Cheatsheeteasy

Windows Event IDs - Cheatsheet Sécurité

Les Event IDs Windows essentiels pour la détection de menaces et l'investigation forensique.

22 octobre 2025
CyberPath
WindowsEvent LogsSIEMDetectionBlue Team

Windows Event IDs - Cheatsheet Sécurité

Référence rapide des Event IDs Windows essentiels pour la détection de menaces et l'investigation SOC.


1. Authentification

Connexions réussies / échouées

Event IDDescriptionCriticité
4624Connexion réussieInfo
4625Connexion échouée⚠️ Medium
4634DéconnexionInfo
4647Déconnexion initiée par l'utilisateurInfo
4648Connexion avec credentials explicites (runas)⚠️ Medium
4672Privilèges spéciaux assignés (admin)⚠️ Medium

Types de connexion (Logon Type)

L'Event 4624 contient un champ Logon Type :

TypeDescriptionContexte
2InteractiveConnexion locale (clavier)
3NetworkAccès réseau (partage, SMB)
4BatchTâche planifiée
5ServiceDémarrage de service
7UnlockDéverrouillage session
8NetworkCleartextMot de passe en clair (FTP, IIS)
9NewCredentialsRunAs avec /netonly
10RemoteInteractiveRDP
11CachedInteractiveConnexion avec cache (hors réseau)

Détection brute force

Event ID 4625 (échec) en grande quantité
+ même compte cible
+ IPs sources multiples ou unique
= Probable attaque brute force

2. Gestion des comptes

Comptes utilisateurs

Event IDDescriptionCriticité
4720Compte utilisateur créé⚠️ Medium
4722Compte utilisateur activéInfo
4723Tentative de changement de mot de passeInfo
4724Réinitialisation de mot de passe⚠️ Medium
4725Compte utilisateur désactivéInfo
4726Compte utilisateur supprimé⚠️ Medium
4738Compte utilisateur modifiéInfo
4740Compte verrouillé (lockout)⚠️ Medium

Groupes

Event IDDescriptionCriticité
4727Groupe global crééInfo
4728Membre ajouté à un groupe global⚠️ Medium
4729Membre retiré d'un groupe globalInfo
4731Groupe local crééInfo
4732Membre ajouté à un groupe local⚠️ Medium
4733Membre retiré d'un groupe localInfo
4735Groupe local modifiéInfo
4737Groupe global modifiéInfo
4755Groupe universel modifiéInfo
4756Membre ajouté à un groupe universel⚠️ Medium

Détection persistence

Event ID 4720 (création compte)
+ Event ID 4732 (ajout au groupe Administrators)
= Possible création de backdoor

3. Processus

Event IDDescriptionCriticité
4688Nouveau processus crééInfo
4689Processus terminéInfo

Event 4688 - Champs importants

- NewProcessName : Chemin du processus
- CommandLine : Arguments (si activé)
- ParentProcessName : Processus parent
- SubjectUserName : Utilisateur qui lance
- TokenElevationType : Niveau de privilège

⚠️ CommandLine doit être activé via GPO pour apparaître.

Détection d'exécution suspecte

Processus suspects :
- cmd.exe lancé par excel.exe ou word.exe
- powershell.exe avec -enc ou -encodedcommand
- certutil.exe avec -urlcache
- mshta.exe, wscript.exe, cscript.exe
- processus depuis C:\Users\*\AppData\

4. Services

Event IDDescriptionCriticité
7034Service crashé de manière inattendue⚠️ Medium
7035Service envoyé un contrôle (start/stop)Info
7036Service démarré ou arrêtéInfo
7040Type de démarrage modifié⚠️ Medium
7045Nouveau service installé🔴 High

Event 7045 - Nouveau service

Champs à analyser :
- ServiceName : Nom du service
- ImagePath : Chemin de l'exécutable
- ServiceType : Type de service
- StartType : Mode de démarrage

Détection persistence

Event ID 7045 avec :
- ImagePath vers C:\Users\ ou C:\Temp\
- ServiceName aléatoire ou suspect
- StartType = Auto
= Possible malware installé comme service

5. Tâches planifiées

Event IDDescriptionCriticité
4698Tâche planifiée créée⚠️ Medium
4699Tâche planifiée suppriméeInfo
4700Tâche planifiée activéeInfo
4701Tâche planifiée désactivéeInfo
4702Tâche planifiée modifiée⚠️ Medium

Détection persistence

Event ID 4698 avec :
- Action pointant vers script suspect
- Trigger au démarrage ou connexion
- Créé par un utilisateur non-admin
= Possible persistence malware

6. PowerShell

Event IDLogDescription
4103PowerShell OperationalModule logging
4104PowerShell OperationalScript block logging
400PowerShellDémarrage du moteur
403PowerShellArrêt du moteur

Event 4104 - Script Block

Capture le contenu des scripts exécutés, même obfusqués.

Rechercher :
- Invoke-Expression, IEX
- Invoke-WebRequest, wget, curl
- -EncodedCommand, -enc
- DownloadString, DownloadFile
- New-Object Net.WebClient
- [Convert]::FromBase64String
- Invoke-Mimikatz, Invoke-Kerberoast

7. Accès aux fichiers et registre

Fichiers

Event IDDescriptionCriticité
4663Tentative d'accès à un objetInfo
4656Handle demandé sur un objetInfo
4658Handle ferméInfo
4660Objet suppriméInfo
4670Permissions modifiées⚠️ Medium

Partages réseau

Event IDDescriptionCriticité
5140Accès à un partage réseauInfo
5142Partage réseau ajouté⚠️ Medium
5143Partage réseau modifié⚠️ Medium
5144Partage réseau suppriméInfo
5145Accès à un fichier partagéInfo

8. Kerberos & Active Directory

Event IDDescriptionCriticité
4768TGT demandé (AS-REQ)Info
4769Service ticket demandé (TGS-REQ)Info
4770Service ticket renouveléInfo
4771Pré-authentification Kerberos échouée⚠️ Medium
4776Validation credentials NTLMInfo

Détection Kerberoasting

Event ID 4769 avec :
- ServiceName ne terminant pas par $
- TicketEncryptionType = 0x17 (RC4)
- Volume élevé pour un même utilisateur
= Possible Kerberoasting

Détection Golden Ticket

Event ID 4769 avec :
- ServiceName = krbtgt
- Anomalies dans le TGT
= Possible Golden Ticket

9. Firewall Windows

Event IDDescriptionCriticité
5152Paquet bloqué par WFPInfo
5153Filtre WFP bloquéInfo
5154Application autorisée à écouterInfo
5155Application bloquée d'écouter⚠️ Medium
5156Connexion autoriséeInfo
5157Connexion bloquéeInfo

10. Logs importants

Emplacement des logs

%SystemRoot%\System32\winevt\Logs\

Logs principaux :
- Security.evtx
- System.evtx
- Application.evtx
- Microsoft-Windows-PowerShell%4Operational.evtx
- Microsoft-Windows-Sysmon%4Operational.evtx

Commandes d'analyse

# Lister les événements récents
Get-WinEvent -LogName Security -MaxEvents 100

# Filtrer par Event ID
Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4625}

# Connexions échouées des dernières 24h
Get-WinEvent -FilterHashtable @{
    LogName='Security'
    ID=4625
    StartTime=(Get-Date).AddDays(-1)
}

# Exporter en CSV
Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4624} |
    Select-Object TimeCreated, Message |
    Export-Csv -Path "logons.csv"

11. Scénarios de détection

Brute Force RDP

Event ID : 4625
Logon Type : 10 (RemoteInteractive)
Status : 0xC000006D (mauvais username) ou 0xC000006A (mauvais password)
Fréquence : > 10 en 5 minutes

Lateral Movement (Pass-the-Hash)

Event ID : 4624
Logon Type : 3 (Network)
Authentication Package : NTLM
Source IP : interne
Compte : administrateur

Privilege Escalation

Event ID : 4672 (privilèges spéciaux)
+ Event ID 4688 (nouveau processus)
Processus : cmd.exe ou powershell.exe
Utilisateur : non-admin qui devient admin

Malware Persistence

Event ID : 7045 (nouveau service)
OU Event ID : 4698 (nouvelle tâche planifiée)
ImagePath/Action : chemin suspect

Data Exfiltration

Event ID : 5145 (accès fichier partagé)
Volume : élevé en peu de temps
Source : même utilisateur
Destination : externe ou cloud

12. Quick Reference

Top 10 Event IDs à surveiller

Event IDDescriptionPourquoi
4624Connexion réussieBaseline activité
4625Connexion échouéeBrute force
4648Connexion expliciteLateral movement
4672Privilèges adminEscalation
4688Nouveau processusExécution malware
4720Compte crééPersistence
4732Ajout groupe adminPersistence
7045Nouveau servicePersistence
4698Tâche planifiéePersistence
4104PowerShell scriptExécution malware

Références