Académique Documents
Professionnel Documents
Culture Documents
https://www.tech2tech.fr/tracer-la-source-dun-compte-active-directory-qui-se-verrouille-sans-cesse/ 1/6
05/02/2020 Tracer la source d’un compte Active Directory qui se verrouille sans cesse – Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'…
Dans notre cas, nous allons filtrer sur l’événement ID 4740 dans les
logs de sécurité.
https://www.tech2tech.fr/tracer-la-source-dun-compte-active-directory-qui-se-verrouille-sans-cesse/ 2/6
05/02/2020 Tracer la source d’un compte Active Directory qui se verrouille sans cesse – Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'…
Si avec ceci cela ne fonctionne toujours pas, vous pouvez essayer l’outil
LockoutStatus de Microsoft, bien que très vieux, il permet d’avoir
quelques infos intéressantes comme le nombre de mauvais mot de
passe et les DC sur lequel le compte a été verrouillé.
Télécharger LockoutStatus
https://www.tech2tech.fr/tracer-la-source-dun-compte-active-directory-qui-se-verrouille-sans-cesse/ 3/6
05/02/2020 Tracer la source d’un compte Active Directory qui se verrouille sans cesse – Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'…
Si vous utilisez d’autres méthodes, n’hésitez pas à les partager dans les
commentaires.
FAIRE UN DON
7 Commentaires Tech2Tech
1 S'identifier
https://www.tech2tech.fr/tracer-la-source-dun-compte-active-directory-qui-se-verrouille-sans-cesse/ 4/6
05/02/2020 Tracer la source d’un compte Active Directory qui se verrouille sans cesse – Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'…
Participer à la discussion…
S'IDENTIFIER AVEC
OU INSCRIVEZ-VOUS SUR DISQUS ?
Nom
Hakim • il y a un an
Bonjour,
C'est surement une question bête, mais vous n'indiquez pas si vous
checkez les logs sur le PDC ou bien sur un poste client ?
Merci d'avance.
△ ▽ • Répondre • Partager ›
Get31 • il y a 2 ans
Bonjour,
Pour les verrouillages de comptes, j'utilise aussi lockoustatus.
J'utilise aussi eventcombMT qui se base sur lockout, mais qui sait
requeter directement sur les différents DC de l'infra, et permet de
requêter sur une valeur. Il exporte dans un fichier de log/DC les
entrées récupérées. Un must have pour ma part.
Depuis bientôt 2 ans j'ai pu m'apercevoir que les mots de passes
(proxy, sites internet), viennent s'implémenter dans le coffre fort
(gestionnaire d'identification). Dans notre groupe, nous supprimons
tout ce qui est updater, taches planifiées, mdp dans coffre fort
windows, démontage des lecteurs réseau non automatisés,
démontage emplacement réseau, vérification qu'il n'y a pas d'info sur
des gsm / tablettes / autres ordinateurs.
Autre outils pratique : tcpview, wireshark
△ ▽ • Répondre • Partager ›
crunchattak • il y a 3 ans
Merci pour cet article, ayant déjà eu le problème, une fois le pc
trouvé impossible de savoir pourquoi il verrouille le compte. Auriez-
vous une astuce (je précise que j'ai aussi regardé dans les events.)
J.
△ ▽ • Répondre • Partager ›
bryce426 • il y a 3 ans
pour rester sur du 100% powershell, il y a aussi ce script :
https://gallery.technet.mic...
△ ▽ • Répondre • Partager ›
https://www.tech2tech.fr/tracer-la-source-dun-compte-active-directory-qui-se-verrouille-sans-cesse/ 6/6