EVEREST Ultimate Edition

 
Version  EVEREST v5.02.1750/fr
Module de benchmark  2.4.258.0
Site web  http://www.lavalys.com/
Type de rapport  Rapport rapide
Ordinateur  WIN-PURHKBUQ45J
Générateur  Administrateur
Système d'exploitation  Microsoft Windows Server 2008 R2 Standard 6.1.7600
Date  2018-03-29
Heure  15:14


Résumé

 
Ordinateur:
Type de système  ACPI x64-based PC
Système d'exploitation  Microsoft Windows Server 2008 R2 Standard
Service Pack du système  -
Internet Explorer  8.0.7600.16385
DirectX  DirectX 11.0
Nom du système  WIN-PURHKBUQ45J
Nom de l'utilisateur  Administrateur
Domaine de connexion  WIN-PURHKBUQ45J
Date / Heure  2018-03-29 / 15:14
 
Carte mère:
Type de processeur  2x QuadCore Intel Xeon E5520, 2266 MHz (17 x 133)
Nom de la carte mère  HP ProLiant ML350 G6
Chipset de la carte mère  Intel Tylersburg 5520, Intel Nehalem
Mémoire système  28661 Mo (DDR3 SDRAM)
DIMM1: Micron 18JSF25672PDZ1G4F1  2 Go DDR3-1333 Reg. ECC DDR3 SDRAM (8-8-8-22 @ 609 MHz) (7-7-7-20 @ 533 MHz) (6-6-6-17 @ 457 MHz) (5-5-5-14 @ 380 MHz)
DIMM2: Kingston 9965433-406.A00LF  8 Go DDR3-1600 Reg. ECC DDR3 SDRAM (10-10-10-27 @ 761 MHz) (9-9-9-24 @ 685 MHz) (8-8-8-22 @ 609 MHz) (7-7-7-19 @ 533 MHz) (6-6-6-16 @ 457 MHz)
DIMM3: Samsung M393B5673FH0-CH9  2 Go DDR3-1333 Reg. ECC DDR3 SDRAM (8-8-8-22 @ 609 MHz) (7-7-7-20 @ 533 MHz) (6-6-6-17 @ 457 MHz)
DIMM5: Micron 18JSF25672PDZ1G4F1  2 Go DDR3-1333 Reg. ECC DDR3 SDRAM (8-8-8-22 @ 609 MHz) (7-7-7-20 @ 533 MHz) (6-6-6-17 @ 457 MHz) (5-5-5-14 @ 380 MHz)
Type de BIOS  Compaq (12/31/99)
Port de communication  Port de communication (COM1)
 
Moniteur:
Carte vidéo  Carte graphique VGA standard (64 Mo)
Accélérateur 3D  ATI ES1000 (RN50)
Moniteur  Moniteur Plug-and-Play générique [NoDB] (H4MCA03567)
 
Stockage:
Contrôleur IDE  Contrôleur IDE standard double canal PCI
Contrôleur de stockage  Contrôleur Smart Array (pilote de média)
Contrôleur de stockage  Contrôleur Smart Array (pilote de média)
Disque dur  HP LOGICAL VOLUME SCSI Disk Device (683 Go)
Disque dur  SanDisk Ultra USB Device
Lecteur optique  hp DVDROM DH20N ATA Device
État des disques durs SMART  Inconnu
 
Partitions:
C: (NTFS)  683.4 Go (644.5 Go libre)
Taille totale  683.4 Go (644.5 Go libre)
 
Entrée:
Clavier  Clavier standard PS/2
Clavier  Périphérique clavier PIH
Souris  Souris compatible PS/2
Souris  Souris HID
Souris  Souris Microsoft USB Wheel Mouse Optical
 
Réseau:
Adresse IP principale  127.0.0.1
Adresse MAC principale  D4-85-64-45-B7-88
Carte réseau  Broadcom NetXtreme Gigabit Ethernet
Carte réseau  Broadcom NetXtreme Gigabit Ethernet
 
Périphériques:
Imprimante  Microsoft XPS Document Writer
Contrôleur USB1  Hewlett-Packard ProLiant iLO 2 Virtual USB Controller
Contrôleur USB1  Intel 82801JB ICH10 - USB Universal Host Controller
Contrôleur USB1  Intel 82801JB ICH10 - USB Universal Host Controller
Contrôleur USB1  Intel 82801JB ICH10 - USB Universal Host Controller
Contrôleur USB1  Intel 82801JB ICH10 - USB Universal Host Controller
Contrôleur USB2  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
Périphérique USB  Périphérique d’entrée USB
Périphérique USB  Périphérique d’entrée USB
Périphérique USB  Périphérique de stockage de masse USB
Périphérique USB  Périphérique USB composite
Périphérique USB  Souris Microsoft USB Wheel Mouse Optical
 
DMI:
Distributeur du BIOS  HP
Version du BIOS  D22
Fabricant du système  HP
Nom du système  ProLiant ML350 G6
Version du système  
Numéro de série du système  CZJ0400C9Q
UUID du système  34383739-3330435A-4A303430-30433951
Fabricant du châssis  HP
Version du châssis  
Numéro de série du châssis  CZJ0400C9Q
Identifiant du châssis  
Type du châssis  Tower


Nom du système

 
Type  Classe  Nom du système
Commentaire associé à l'ordinateur  Logique  
Nom NetBIOS  Logique  WIN-PURHKBUQ45J
Nom d'hôte DNS  Logique  WIN-PURHKBUQ45J
Nom de domaine DNS  Logique  
Nom complet DNS  Logique  WIN-PURHKBUQ45J
Nom NetBIOS  Physique  WIN-PURHKBUQ45J
Nom d'hôte DNS  Physique  WIN-PURHKBUQ45J
Nom de domaine DNS  Physique  
Nom complet DNS  Physique  WIN-PURHKBUQ45J


DMI

 
[ BIOS ]
 
Propriétés du BIOS:
Vendeur  HP
Version  D22
Date de sortie  07/02/2013
Taille  8192 Ko
Périphériques de démarrage  Floppy Disk, Hard Disk, CD-ROM
Fonctions disponibles  Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS
Standards respectés  DMI, ACPI, ESCD, PnP
Possibilités d'expansion  PCI, USB
 
[ Système ]
 
Propriétés système:
Fabricant  HP
Produit  ProLiant ML350 G6
Numéro de série  CZJ0400C9Q
SKU#  487930-051
Famille  ProLiant
Identifiant unique universel  34383739-3330435A-4A303430-30433951
Type de démarrage  Bouton marche/arrêt
 
[ Châssis ]
 
Propriétés du châssis:
Fabricant  HP
Numéro de série  CZJ0400C9Q
Type du châssis  Tour
État au démarrage  Critique
État de l'alimentation  Critique
Conditions de température  En sûreté
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du processeur:
Fabricant  Intel
Version  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Horloge externe  133 MHz
Vitesse d'horloge maximale  4800 MHz
Vitesse d'horloge courante  2267 MHz
Type  Central Processor
Voltage  1.4 V
État  Activé
Identifiant du socket  Proc 1
Unités HTT / CMP  2 / 4
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du processeur:
Fabricant  Intel
Version  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Horloge externe  133 MHz
Vitesse d'horloge maximale  4800 MHz
Vitesse d'horloge courante  2267 MHz
Type  Central Processor
Voltage  1.4 V
Identifiant du socket  Proc 2
Unités HTT / CMP  2 / 4
 
[ Caches / Processor 1 Internal L1 Cache ]
 
Propriétés du cache:
Type  Interne
État  Activé
Mode d'opération  Write-Back
Associativité  8-way Set-Associative
Taille maximale  192 Ko
Taille installée  128 Ko
Type de SRAM géré  Burst
Type de SRAM courant  Burst
Correction d'erreurs  Single-bit ECC
Identifiant du socket  Processor 1 Internal L1 Cache
 
[ Caches / Processor 2 Internal L1 Cache ]
 
Propriétés du cache:
Type  Interne
État  Activé
Mode d'opération  Write-Back
Associativité  8-way Set-Associative
Taille maximale  192 Ko
Taille installée  128 Ko
Type de SRAM géré  Burst
Type de SRAM courant  Burst
Correction d'erreurs  Single-bit ECC
Identifiant du socket  Processor 2 Internal L1 Cache
 
[ Caches / Processor 1 Internal L2 Cache ]
 
Propriétés du cache:
Type  Interne
État  Activé
Mode d'opération  Write-Back
Associativité  8-way Set-Associative
Taille maximale  1536 Ko
Taille installée  1024 Ko
Type de SRAM géré  Burst
Type de SRAM courant  Burst
Correction d'erreurs  Single-bit ECC
Identifiant du socket  Processor 1 Internal L2 Cache
 
[ Caches / Processor 2 Internal L2 Cache ]
 
Propriétés du cache:
Type  Interne
État  Activé
Mode d'opération  Write-Back
Associativité  8-way Set-Associative
Taille maximale  1536 Ko
Taille installée  1024 Ko
Type de SRAM géré  Burst
Type de SRAM courant  Burst
Correction d'erreurs  Single-bit ECC
Identifiant du socket  Processor 2 Internal L2 Cache
 
[ Caches / Processor 1 Internal L3 Cache ]
 
Propriétés du cache:
Type  Interne
État  Activé
Mode d'opération  Write-Back
Associativité  16-way Set-Associative
Taille maximale  12288 Ko
Taille installée  8192 Ko
Type de SRAM géré  Burst
Type de SRAM courant  Burst
Correction d'erreurs  Single-bit ECC
Identifiant du socket  Processor 1 Internal L3 Cache
 
[ Caches / Processor 2 Internal L3 Cache ]
 
Propriétés du cache:
Type  Interne
État  Activé
Mode d'opération  Write-Back
Associativité  16-way Set-Associative
Taille maximale  12288 Ko
Taille installée  8192 Ko
Type de SRAM géré  Burst
Type de SRAM courant  Burst
Correction d'erreurs  Single-bit ECC
Identifiant du socket  Processor 2 Internal L3 Cache
 
[ Périphériques mémoire / PROC 1 DIMM 1 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 1 DIMM 1
 
[ Périphériques mémoire / PROC 1 DIMM 2 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille  8192 Mo
Vitesse  1600 MHz
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 1 DIMM 2
 
[ Périphériques mémoire / PROC 1 DIMM 3 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille  2048 Mo
Vitesse  1333 MHz
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 1 DIMM 3
 
[ Périphériques mémoire / PROC 1 DIMM 4 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 1 DIMM 4
 
[ Périphériques mémoire / PROC 1 DIMM 5 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 1 DIMM 5
 
[ Périphériques mémoire / PROC 1 DIMM 6 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille  2048 Mo
Vitesse  1333 MHz
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 1 DIMM 6
 
[ Périphériques mémoire / PROC 1 DIMM 7 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 1 DIMM 7
 
[ Périphériques mémoire / PROC 1 DIMM 8 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 1 DIMM 8
 
[ Périphériques mémoire / PROC 1 DIMM 9 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille  2048 Mo
Vitesse  1333 MHz
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 1 DIMM 9
 
[ Périphériques mémoire / PROC 2 DIMM 1 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 2 DIMM 1
 
[ Périphériques mémoire / PROC 2 DIMM 2 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille  8192 Mo
Vitesse  1600 MHz
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 2 DIMM 2
 
[ Périphériques mémoire / PROC 2 DIMM 3 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille  2048 Mo
Vitesse  1333 MHz
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 2 DIMM 3
 
[ Périphériques mémoire / PROC 2 DIMM 4 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 2 DIMM 4
 
[ Périphériques mémoire / PROC 2 DIMM 5 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 2 DIMM 5
 
[ Périphériques mémoire / PROC 2 DIMM 6 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille  2048 Mo
Vitesse  1333 MHz
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 2 DIMM 6
 
[ Périphériques mémoire / PROC 2 DIMM 7 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 2 DIMM 7
 
[ Périphériques mémoire / PROC 2 DIMM 8 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 2 DIMM 8
 
[ Périphériques mémoire / PROC 2 DIMM 9 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type détaillé  Synchronous
Taille  2048 Mo
Vitesse  1333 MHz
Taille totale  72 bits
Largeur de données  64 bits
Emplacement du périphérique  PROC 2 DIMM 9
 
[ Slots système / PCI-E Slot 1 ]
 
Propriétés du slot système:
Identifiant du slot  PCI-E Slot 1
Type  PCI-E x16
Usage  Vide
Largeur du bus de données  x4
Longueur  Long
 
[ Slots système / PCI-E Slot 2 ]
 
Propriétés du slot système:
Identifiant du slot  PCI-E Slot 2
Usage  Vide
Largeur du bus de données  x4
Longueur  Long
 
[ Slots système / PCI-E Slot 3 ]
 
Propriétés du slot système:
Identifiant du slot  PCI-E Slot 3
Usage  Utilisé
Largeur du bus de données  x8
Longueur  Long
 
[ Slots système / PCI-E Slot 4 ]
 
Propriétés du slot système:
Identifiant du slot  PCI-E Slot 4
Usage  Vide
Largeur du bus de données  x8
Longueur  Long
 
[ Slots système / PCI-E Slot 5 ]
 
Propriétés du slot système:
Identifiant du slot  PCI-E Slot 5
Usage  Vide
Largeur du bus de données  x4
Longueur  Long
 
[ Slots système / PCI-E Slot 6 ]
 
Propriétés du slot système:
Identifiant du slot  PCI-E Slot 6
Usage  Vide
Largeur du bus de données  x4
Longueur  Long
 
[ Connecteurs de ports / USB Port 1 ]
 
Propriétés du connecteur de port:
Type de port  USB
Désignation du connecteur interne  J2
Type du connecteur interne  USB
Désignation du connecteur externe  USB Port 1
Type du connecteur externe  USB
 
[ Connecteurs de ports / USB Port 2 ]
 
Propriétés du connecteur de port:
Type de port  USB
Désignation du connecteur interne  J3
Type du connecteur interne  USB
Désignation du connecteur externe  USB Port 2
Type du connecteur externe  USB
 
[ Connecteurs de ports / USB Port 3 ]
 
Propriétés du connecteur de port:
Type de port  USB
Désignation du connecteur interne  J13
Type du connecteur interne  USB
Désignation du connecteur externe  USB Port 3
Type du connecteur externe  USB
 
[ Connecteurs de ports / USB Port 4 ]
 
Propriétés du connecteur de port:
Type de port  USB
Désignation du connecteur interne  J13
Type du connecteur interne  USB
Désignation du connecteur externe  USB Port 4
Type du connecteur externe  USB
 
[ Connecteurs de ports / Mouse Port ]
 
Propriétés du connecteur de port:
Type de port  Mouse Port
Désignation du connecteur interne  J204
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  Mouse Port
Type du connecteur externe  PS/2
 
[ Connecteurs de ports / Keyboard Port ]
 
Propriétés du connecteur de port:
Type de port  Keyboard Port
Désignation du connecteur interne  J204
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  Keyboard Port
Type du connecteur externe  PS/2
 
[ Connecteurs de ports / Video Port ]
 
Propriétés du connecteur de port:
Type de port  Video Port
Désignation du connecteur interne  J14
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  Video Port
Type du connecteur externe  DB-15 pin female
 
[ Connecteurs de ports / COM Port ]
 
Propriétés du connecteur de port:
Type de port  Serial Port 16550A Compatible
Désignation du connecteur interne  J14
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  COM Port
Type du connecteur externe  DB-9 pin male
 
[ Connecteurs de ports / ILO NIC port ]
 
Propriétés du connecteur de port:
Type de port  Network Port
Désignation du connecteur interne  J13
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  ILO NIC port
Type du connecteur externe  RJ-45
 
[ Connecteurs de ports / NIC port 1 ]
 
Propriétés du connecteur de port:
Type de port  Network Port
Désignation du connecteur interne  J201
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  NIC port 1
Type du connecteur externe  RJ-45
 
[ Connecteurs de ports / NIC port 2 ]
 
Propriétés du connecteur de port:
Type de port  Network Port
Désignation du connecteur interne  J201
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  NIC port 2
Type du connecteur externe  RJ-45
 
[ Connecteurs de ports / USB Port 5 ]
 
Propriétés du connecteur de port:
Type de port  USB
Désignation du connecteur interne  J57
Type du connecteur interne  USB
Désignation du connecteur externe  USB Port 5
Type du connecteur externe  USB
 
[ Connecteurs de ports / USB Port 6 ]
 
Propriétés du connecteur de port:
Type de port  USB
Désignation du connecteur interne  J145
Type du connecteur interne  USB
Désignation du connecteur externe  USB Port 6
Type du connecteur externe  USB
 
[ Fournisseurs d'énergie / Power Supply 1 ]
 
Propriétés du fournisseur d'énergie:
Nom du périphérique  Power Supply 1
Fabricant  HP
Numéro de série  5AQXF0BLLZ43E2
Numéro du type de composant  512327-B21
Chaud et remplaçable  Oui
 
[ Fournisseurs d'énergie / Power Supply 2 ]
 
Propriétés du fournisseur d'énergie:
Nom du périphérique  Power Supply 2
Fabricant  HP
Chaud et remplaçable  Oui
 
[ Dispositifs IPMI / KCS: Keyboard Controller Style ]
 
Propriétés du dispositif IPMI:
Type d'interface BMC  KCS: Keyboard Controller Style
Révision de spécification IPMI  IPMI v2.0
I2C Slave Address  20h
Base Address (Port)  0CA2h / 0CA3h
 
[ Divers ]
 
Divers:
OEM String  PSF:
OEM String  Product ID: 487930-051


IPMI

 
[ Journal d'événements systèmes IPMI ]
 
ID  Date / Heure  Source  Type d'événement  Description  Données d'événement
0001      Event Type00    9A 67 BB 4C 41 00 04 08 05 EF 00 FF FF
0002      Event Type00    9D 67 BB 4C 41 00 04 08 05 6F 01 FF FF
0003  17/10/2010 21:34:25  0041  OS Boot  -  01 FF FF
0004  17/10/2010 21:34:25    OEM Event 37 01    00 00 D9 6B BB 4C
0005      Event Type00    B6 6E BB 4C 02 41 04 1F 00 6F 01 FF FF
0006  17/10/2010 21:46:30    OEM Event 37 01    00 00 AA 6E BB 4C
0007      Event Type00    27 6F BB 4C 02 41 04 20 00 6F 03 FF FF
0008  17/10/2010 21:48:23    OEM Event 37 01    00 00 03 00 02 80
0009      Event Type00    F9 6F BB 4C 02 41 04 1F 00 6F 01 FF FF
000A  17/10/2010 21:51:53    OEM Event 37 01    00 00 F0 6F BB 4C
000B      Event Type00    73 71 BB 4C 02 41 04 1F 00 6F 01 FF FF
000C  17/10/2010 21:58:11    OEM Event 37 01    00 00 6A 71 BB 4C
000D      Event Type00    D9 75 BB 4C 02 41 04 1F 00 6F 01 FF FF
000E  17/10/2010 22:16:57    OEM Event 37 01    00 00 CD 75 BB 4C
000F      Event Type00    4D 76 BB 4C 02 41 04 20 00 6F 03 FF FF
0010  17/10/2010 22:18:53    OEM Event 37 01    00 00 03 00 02 80
0011      OEM Event 00 00    42 00 02 41 04 1F 00 6F 01 FF FF
0012  17/10/2010 22:21:41    OEM Event 37 01    00 00 EA 76 BB 4C
0013      Event Type00    C8 8C BB 4C 02 41 04 20 00 6F 03 FF FF
0014  17/10/2010 23:54:49    OEM Event 37 01    00 00 FF 00 05 00
0015      OEM Event 00 00    42 00 02 41 04 1F 00 6F 01 FF FF
0016  17/10/2010 23:57:34    OEM Event 37 01    00 00 61 8D BB 4C
0017      Event Type00    0B 9C BB 4C 02 41 04 20 00 6F 03 FF FF
0018  18/10/2010 00:59:55    OEM Event 37 01    00 00 FF 00 05 00
0019      OEM Event 00 00    42 00 02 41 04 1F 00 6F 01 FF FF
001A  18/10/2010 17:31:39    OEM Event 37 01    00 00 73 84 BC 4C
001B      Event Type00    A1 B7 BD 4C 02 41 04 20 00 6F 03 FF FF
001C  19/10/2010 15:22:10    OEM Event 37 01    00 00 FF 00 05 00
001D      Event Type00    47 B9 BD 4C 02 41 04 1F 00 6F 01 FF FF
001E  19/10/2010 15:29:12    OEM Event 37 01    00 00 40 B9 BD 4C
001F      Event Type00    D4 FE C2 4C 02 41 04 20 00 6F 03 FF FF
0020  23/10/2010 15:27:16    OEM Event 37 01    00 00 FF 00 05 00
0021      Event Type00    2A 01 C3 4C 02 41 04 1F 00 6F 01 FF FF
0022  23/10/2010 15:37:14    OEM Event 37 01    00 00 21 01 C3 4C
0023      Event Type00    C4 26 C3 4C 02 41 04 20 00 6F 03 FF FF
0024  23/10/2010 18:17:40    OEM Event 37 01    00 00 FF 00 05 00
0025      Event Type00    60 27 C3 4C 02 41 04 1F 00 6F 01 FF FF
0026  23/10/2010 18:20:16    OEM Event 37 01    00 00 57 27 C3 4C
0027      Event Type00    14 5A C3 4C 02 41 04 20 00 6F 03 FF FF
0028  23/10/2010 21:56:36    OEM Event 37 01    00 00 02 00 04 80
0029      Event Type00    AF 5A C3 4C 02 41 04 1F 00 6F 01 FF FF
002A  23/10/2010 21:59:11    OEM Event 37 01    00 00 A6 5A C3 4C
002B      Event Type00    D3 5A C3 4C 02 41 04 20 00 6F 03 FF FF
002C  23/10/2010 21:59:47    OEM Event 37 01    00 00 03 00 02 80
002D      Event Type00    70 5B C3 4C 02 41 04 1F 00 6F 01 FF FF
002E  23/10/2010 22:02:24    OEM Event 37 01    00 00 65 5B C3 4C
002F      Event Type00    26 97 C3 4C 02 41 04 20 00 6F 03 FF FF
0030  24/10/2010 02:17:10    OEM Event 37 01    00 00 FF 00 05 00
0031      Event Type00    56 C3 07 4D 02 41 04 1F 00 6F 01 FF FF
0032  14/12/2010 19:19:50    OEM Event 37 01    00 00 49 C3 07 4D
0033      Event Type00    7F E5 08 4D 02 41 04 20 00 6F 03 FF FF
0034  15/12/2010 15:57:51    OEM Event 37 01    00 00 FF 00 05 00
0035      Event Type00    14 E6 08 4D 02 41 04 1F 00 6F 01 FF FF
0036  15/12/2010 16:00:20    OEM Event 37 01    00 00 0C E6 08 4D
0037      Event Type00    23 EF 09 4D 02 41 04 20 00 6F 03 FF FF
0038  16/12/2010 10:51:15    OEM Event 37 01    00 00 FF 00 05 00
0039      Event Type00    C4 EF 09 4D 02 41 04 1F 00 6F 01 FF FF
003A  16/12/2010 10:53:56    OEM Event 37 01    00 00 BC EF 09 4D
003B      Event Type00    9F F6 09 4D 02 41 04 20 00 6F 03 FF FF
003C  16/12/2010 11:23:11    OEM Event 37 01    00 00 FF 00 05 00
003D      Event Type00    3E F7 09 4D 02 41 04 1F 00 6F 01 FF FF
003E  16/12/2010 11:25:50    OEM Event 37 01    00 00 35 F7 09 4D
003F      Event Type00    5E 26 0A 4D 02 41 04 20 00 6F 03 FF FF
0040  16/12/2010 14:46:54    OEM Event 37 01    00 00 FF 00 05 00
 
[ Sonde IPMI ]
 
ID  Description  Valeur  État
0001  UID Light  0.00  OK
0002  Int. Health LED  0.00  OK
0003  Ext. Health LED  0.00  OK
0004  Power Supply 1  100.00 Watts  Warn-lo
0005  Power Supply 2  0.00 Watts  Crit-lo
0006  Power Supplies  0.00  Warn-hi
0008  Fan 1  21.56  Warn-lo
0009  Fan 2  21.56  Warn-lo
000A  Fan 3  21.56  Warn-lo
000B  Fan 4  21.56  Warn-lo
000C  Fans  0.00  Warn-lo
000E  Temp 1  22.00 degrees C  OK
000F  Temp 2  40.00 degrees C  OK
0010  Temp 3  40.00 degrees C  OK
0011  Temp 4  30.00 degrees C  OK
0012  Temp 5  25.00 degrees C  OK
0013  Temp 6  25.00 degrees C  OK
0014  Temp 7  25.00 degrees C  OK
0015  Temp 8  28.00 degrees C  OK
0016  Temp 9  28.00 degrees C  OK
0017  Temp 10  32.00 degrees C  OK
0018  Temp 11  36.00 degrees C  OK
0019  Temp 12  35.00 degrees C  OK
001A  Temp 13  34.00 degrees C  OK
001B  Temp 14  32.00 degrees C  OK
001C  Temp 15  30.00 degrees C  OK
001D  Temp 16  28.00 degrees C  OK
001E  Temp 17  27.00 degrees C  OK
001F  Temp 18  26.00 degrees C  OK
0020  Temp 19  24.00 degrees C  OK
0021  Temp 20  27.00 degrees C  OK
0022  Temp 21  35.00 degrees C  OK
0023  Temp 22  53.00 degrees C  OK
0024  Temp 23  36.00 degrees C  OK
0025  Temp 24  37.00 degrees C  OK
0026  Power Meter  148.00 Watts  Crit-lo
0027  Memory  0.00  State_7


Overclock

 
Propriétés du processeur:
Type de processeur  2x QuadCore Intel Xeon E5520
Alias du processeur  Nehalem-EP
Stepping du processeur  D0
Engineering Sample  Non
(CPUID) Nom du processeur  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
(CPUID) Révision   000106A5h
 
Vitesse du CPU:
Vitesse d'horloge du CPU  1599.5 MHz (original: 2266 MHz)
Multiplicateur du CPU  12x
FSB du CPU   133.3 MHz (original: 133 MHz)
Horloge QPI  2932.4 MHz
Bus mémoire  533.2 MHz
Ratio DRAM:FSB  4:1
 
Cache du CPU:
Cache de code de niveau 1  32 Ko per core
Cache de données de niveau 1  32 Ko per core
Cache de niveau 2  256 Ko per core (On-Die, ECC, Full-Speed)
Cache de niveau 3  8 Mo (On-Die, ECC, Full-Speed)
 
Propriétés de la carte mère:
Identifiant de la carte mère  <DMI>
Nom de la carte mère  HP ProLiant ML350 G6
 
Propriétés du chipset:
Chipset de la carte mère  Intel Tylersburg 5520, Intel Nehalem
Performances mémoire  7-7-7-20 (CL-RCD-RP-RAS)
Command Rate (CR)  1T
DIMM1: Micron 18JSF25672PDZ1G4F1  2 Go DDR3-1333 Reg. ECC DDR3 SDRAM (8-8-8-22 @ 609 MHz) (7-7-7-20 @ 533 MHz) (6-6-6-17 @ 457 MHz) (5-5-5-14 @ 380 MHz)
DIMM2: Kingston 9965433-406.A00LF  8 Go DDR3-1600 Reg. ECC DDR3 SDRAM (10-10-10-27 @ 761 MHz) (9-9-9-24 @ 685 MHz) (8-8-8-22 @ 609 MHz) (7-7-7-19 @ 533 MHz) (6-6-6-16 @ 457 MHz)
DIMM3: Samsung M393B5673FH0-CH9  2 Go DDR3-1333 Reg. ECC DDR3 SDRAM (8-8-8-22 @ 609 MHz) (7-7-7-20 @ 533 MHz) (6-6-6-17 @ 457 MHz)
DIMM5: Micron 18JSF25672PDZ1G4F1  2 Go DDR3-1333 Reg. ECC DDR3 SDRAM (8-8-8-22 @ 609 MHz) (7-7-7-20 @ 533 MHz) (6-6-6-17 @ 457 MHz) (5-5-5-14 @ 380 MHz)
 
Propriétés du BIOS:
Date du BIOS système  12/31/99
Date du BIOS vidéo  07/03/02
Version du BIOS  D22
 
Propriétés du processeur graphique:
Carte vidéo  ATI ES1000 (RN50)
Nom de code GPU  RN50 (PCI 1002 / 515E, Rev 02)
Vitesse d'horloge GPU  196 MHz (original: 200 MHz)
Horloge mémoire  196 MHz (original: 200 MHz)


Économie d'énergie

 
Gestion de l'économie d'énergie:
Source de courant actuelle  Courant de secteur alternatif
État de la batterie  Aucune batterie
Temps d'utilisation de la batterie pleine  Inconnu
Temps d'utilisation restant  Inconnu


Ordinateur portable

 
Centrino (Carmel) Conformité de plateforme:
Processeur: Intel Pentium M (Banias/Dothan)  Non (QuadCore Intel Xeon E5520)
Chipset: Intel i855GM/PM  Non (Intel Tylersburg 5520, Intel Nehalem)
WLAN: Intel PRO/Wireless  Non
Système: Centrino Conforme  Non
 
Centrino (Sonoma) Conformité de plateforme:
Processeur: Intel Pentium M (Dothan)  Non (QuadCore Intel Xeon E5520)
Chipset: Intel i915GM/PM  Non (Intel Tylersburg 5520, Intel Nehalem)
WLAN: Intel PRO/Wireless  Non
Système: Centrino Conforme  Non
 
Centrino (Napa) Conformité de plateforme:
Processeur: Intel Core (Yonah) / Core 2 (Merom)  Non (QuadCore Intel Xeon E5520)
Chipset: Intel i945GM/PM  Non (Intel Tylersburg 5520, Intel Nehalem)
WLAN: Intel PRO/Wireless 3945  Non
Système: Centrino Conforme  Non
 
Centrino (Santa Rosa) Conformité de plateforme:
Processeur: Intel Core 2 (Merom/Penryn)  Non (QuadCore Intel Xeon E5520)
Chipset: Intel GM965/PM965  Non (Intel Tylersburg 5520, Intel Nehalem)
WLAN: Intel Wireless WiFi Link 4965  Non
Système: Centrino Conforme  Non
 
Centrino (Montevina) Conformité de plateforme:
Processeur: Intel Core 2 (Penryn)  Non (QuadCore Intel Xeon E5520)
Chipset: Intel GM45/GM47/GS45/PM45  Non (Intel Tylersburg 5520, Intel Nehalem)
WLAN: Intel WiFi Link 5000 Series  Non
Système: Centrino Conforme  Non


Sonde

 
Propriétés de la sonde:
Type de la sonde  SMSC SCH4307 (ISA 300h)
 
Températures:
CPU #1 / Coeur #1  39 °C (102 °F)
CPU #1 / Coeur #2  39 °C (102 °F)
CPU #1 / Coeur #3  36 °C (97 °F)
CPU #1 / Coeur #4  36 °C (97 °F)
CPU #2 / Coeur #1  38 °C (100 °F)
CPU #2 / Coeur #2  38 °C (100 °F)
CPU #2 / Coeur #3  38 °C (100 °F)
CPU #2 / Coeur #4  38 °C (100 °F)
 
Ventilateurs:
Processeur  2066 RPM
Système  2091 RPM
Châssis  2325 RPM
Alimentation  2076 RPM
 
Valeurs de voltage:
Debug Info F  35 0A 12 09 28 0A 16 0A
Debug Info T  00 00 00 00
Debug Info V  00 00 00 00 00


Processeur

 
Propriétés du processeur:
Type de processeur  2x QuadCore Intel Xeon E5520, 2266 MHz (17 x 133)
Alias du processeur  Nehalem-EP
Stepping du processeur  D0
Jeu d'instructions  x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2
Vitesse d'horloge originelle  2266 MHz
Min / Max du multiplicateur du CPU  12x / 17x
Engineering Sample  Non
Cache de code de niveau 1  32 Ko per core
Cache de données de niveau 1  32 Ko per core
Cache de niveau 2  256 Ko per core (On-Die, ECC, Full-Speed)
Cache de niveau 3  8 Mo (On-Die, ECC, Full-Speed)
 
Multi CPU:
Identifiant de la carte mère  HP PROLIANT
CPU #1  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #2  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #3  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #4  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #5  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #6  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #7  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #8  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #9  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #10  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #11  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #12  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #13  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #14  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #15  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
CPU #16  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz, 2266 MHz
 
Informations physiques:
Forme du composant  1366 Contact LGA
Taille du composant  4.25 cm x 4.50 cm
Transistors  781 million(s)
Technologie utilisée  45 nm, CMOS, Cu, High-K + Metal Gate
Taille interne  265 mm2
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/processor
 
Utilisation du processeur:
CPU #1 / Coeur #1 / HTT Unité #1  0 %
CPU #1 / Coeur #1 / HTT Unité #2  0 %
CPU #1 / Coeur #2 / HTT Unité #1  0 %
CPU #1 / Coeur #2 / HTT Unité #2  0 %
CPU #1 / Coeur #3 / HTT Unité #1  0 %
CPU #1 / Coeur #3 / HTT Unité #2  0 %
CPU #1 / Coeur #4 / HTT Unité #1  0 %
CPU #1 / Coeur #4 / HTT Unité #2  0 %
CPU #2 / Coeur #1 / HTT Unité #1  0 %
CPU #2 / Coeur #1 / HTT Unité #2  0 %
CPU #2 / Coeur #2 / HTT Unité #1  0 %
CPU #2 / Coeur #2 / HTT Unité #2  0 %
CPU #2 / Coeur #3 / HTT Unité #1  0 %
CPU #2 / Coeur #3 / HTT Unité #2  0 %
CPU #2 / Coeur #4 / HTT Unité #1  0 %
CPU #2 / Coeur #4 / HTT Unité #2  0 %


CPUID

 
(CPUID) Propriétés:
(CPUID) Fabricant  GenuineIntel
(CPUID) Nom du processeur  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
(CPUID) Révision   000106A5h
(IA) Identifiant de la marque  00h (Inconnu)
Identifiant de la plate-forme  2Ch / MC 01h (LGA1366 DP)
Révision du Microcode Update  19
Unités HTT / CMP  2 / 4
Température Tjmax  97 °C (207 °F)
CPU Thermal Design Power  80 W
CPU Thermal Design Current  70 A
 
Jeu d'instructions:
Extensions 64 bits x86 (AMD64, Intel64)  Géré
AMD 3DNow!  Non géré
AMD 3DNow! Professional  Non géré
AMD 3DNowPrefetch  Non géré
AMD Enhanced 3DNow!  Non géré
AMD Extended MMX  Non géré
AMD MisAligned SSE  Non géré
AMD SSE4A  Non géré
AMD SSE5  Non géré
Cyrix Extended MMX  Non géré
IA-64  Non géré
IA MMX  Géré
IA SSE  Géré
IA SSE 2  Géré
IA SSE 3  Géré
IA Supplemental SSE 3  Géré
IA SSE 4.1  Géré
IA SSE 4.2  Géré
IA AVX  Non géré
IA FMA  Non géré
IA AES Extensions  Non géré
VIA Alternate Instruction Set  Non géré
Instruction CLFLUSH  Géré
Instruction CMPXCHG8B  Géré
Instruction CMPXCHG16B  Géré
Instruction Conditional Move  Géré
Instruction LZCNT  Non géré
Instruction MONITOR / MWAIT  Géré
Instruction MOVBE  Non géré
Instruction PCLMULQDQ  Non géré
Instruction POPCNT  Géré
Instruction RDTSCP  Géré
Instruction SYSCALL / SYSRET  Non géré
Instruction SYSENTER / SYSEXIT  Géré
Instruction VIA FEMMS  Non géré
 
Dispositifs de sécurité:
Advanced Cryptography Engine (ACE)  Non géré
Advanced Cryptography Engine 2 (ACE2)  Non géré
Prévention de l'exécution des données (DEP, NX, EDB)  Géré
Générateur aléatoire de nombre matériel (RNG)  Non géré
PadLock Hash Engine (PHE)  Non géré
PadLock Montgomery Multiplier (PMM)  Non géré
Numéro de série du processeur (PSN)  Non géré
 
Dispositifs de l'économie d'énergie:
Automatic Clock Control  Géré
Digital Thermometer  Géré
Dynamic FSB Frequency Switching  Non géré
Enhanced Halt State (C1E)  Géré, Activé
Enhanced SpeedStep Technology (EIST, ESS)  Géré, Activé
Frequency ID Control  Non géré
Hardware P-State Control  Non géré
LongRun  Non géré
LongRun Table Interface  Non géré
PowerSaver 1.0  Non géré
PowerSaver 2.0  Non géré
PowerSaver 3.0  Non géré
Processor Duty Cycle Control  Géré
Software Thermal Control  Non géré
Diode sondeur de température  Non géré
Thermal Monitor 1  Géré
Thermal Monitor 2  Géré
Thermal Monitoring  Non géré
Thermal Trip  Non géré
Voltage ID Control  Non géré
 
(CPUID) Fonctionnalités:
1 GB Page Size  Non géré
36-bit Page Size Extension  Géré
Address Region Registers (ARR)  Non géré
CPL Qualified Debug Store  Géré
Debug Trace Store  Géré
Debugging Extension  Géré
Direct Cache Access  Géré
Dynamic Acceleration Technology (IDA)  Non géré
Fast Save & Restore  Géré
Hyper-Threading Technology (HTT)  Géré, Activé
Invariant Time Stamp Counter  Géré
L1 Context ID  Non géré
Local APIC On Chip  Géré
Machine Check Architecture (MCA)  Géré
Machine Check Exception (MCE)  Géré
Memory Configuration Registers (MCR)  Non géré
Memory Type Range Registers (MTRR)  Géré
Model Specific Registers (MSR)  Géré
Nested Paging  Non géré
Page Attribute Table (PAT)  Géré
Page Global Extension  Géré
Page Size Extension (PSE)  Géré
Pending Break Event  Géré
Physical Address Extension (PAE)  Géré
Safer Mode Extensions (SMX)  Non géré
Secure Virtual Machine Extensions (Pacifica)  Non géré
Self-Snoop  Géré
Time Stamp Counter (TSC)  Géré
Turbo Boost  Géré, Activé
Virtual Machine Extensions (Vanderpool)  Géré
Virtual Mode Extension  Géré
x2APIC  Non géré
XSAVE / XRSTOR Extended States  Non géré
 
CPUID Registers (CPU #1):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-00100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000000
CPUID 0000000B  00000004-00000008-00000201-00000000
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #2 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-01100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000001
CPUID 0000000B  00000004-00000008-00000201-00000001
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #3):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-02100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000002
CPUID 0000000B  00000004-00000008-00000201-00000002
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #4 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-03100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000003
CPUID 0000000B  00000004-00000008-00000201-00000003
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #5):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-04100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000004
CPUID 0000000B  00000004-00000008-00000201-00000004
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #6 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-05100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000005
CPUID 0000000B  00000004-00000008-00000201-00000005
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #7):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-06100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000006
CPUID 0000000B  00000004-00000008-00000201-00000006
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #8 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-07100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000007
CPUID 0000000B  00000004-00000008-00000201-00000007
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #9):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-10100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000010
CPUID 0000000B  00000004-00000008-00000201-00000010
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #10 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-11100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000011
CPUID 0000000B  00000004-00000008-00000201-00000011
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #11):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-12100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000012
CPUID 0000000B  00000004-00000008-00000201-00000012
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #12 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-13100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000013
CPUID 0000000B  00000004-00000008-00000201-00000013
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #13):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-14100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000014
CPUID 0000000B  00000004-00000008-00000201-00000014
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #14 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-15100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000015
CPUID 0000000B  00000004-00000008-00000201-00000015
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #15):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-16100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000016
CPUID 0000000B  00000004-00000008-00000201-00000016
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
CPUID Registers (CPU #16 Virtual):
CPUID 00000000  0000000B-756E6547-6C65746E-49656E69
CPUID 00000001  000106A5-17100800-009CE3BD-BFEBFBFF
CPUID 00000002  55035A01-00F0B2E4-00000000-09CA212C
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000
CPUID 00000004  1C004122-00C0003F-0000007F-00000000
CPUID 00000004  1C004143-01C0003F-000001FF-00000000
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000002
CPUID 00000005  00000040-00000040-00000003-00001120
CPUID 00000006  00000003-00000002-00000001-00000000
CPUID 00000007  00000000-00000000-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300403-00000044-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000017
CPUID 0000000B  00000004-00000008-00000201-00000017
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000001-28100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E
CPUID 80000003  55504320-20202020-20202020-45202020
CPUID 80000004  30323535-20402020-37322E32-007A4847
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003028-00000000-00000000-00000000
 
MSR Registers:
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0900
MSR 00000035  0000-0000-0004-0008
MSR 0000008B  0000-0019-0000-0000
MSR 000000CE  0000-0C00-0401-1101
MSR 000000E7  0000-005A-6EE2-3FF1
MSR 000000E8  0000-0056-75F3-21A4
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-0000-0000-000F
MSR 00000199  0000-0001-0000-000F
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8838-0008
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-0061-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0000-0000
MSR 000001AC  0000-0000-0230-0280
MSR 000001FC  0000-0000-A000-0003
MSR 00000300  0000-0000-E800-000D


Carte mère

 
Propriétés de la carte mère:
Identifiant de la carte mère  <DMI>
Nom de la carte mère  HP ProLiant ML350 G6
 
Propriétés du bus principal:
Type du bus  Intel QPI
Horloge réelle  133 MHz
Horloge effective  133 MHz
Horloge QPI  2998 MHz
 
Propriétés du bus mémoire:
Type du bus  Triple DDR3 SDRAM
Largeur du bus  192 bits
Ratio DRAM:FSB  4:1
Horloge réelle  533 MHz (DDR)
Horloge effective  1066 MHz
Bande passante  25592 Mo/s
 
Propriétés du bus chipset:
Type du bus  Intel ESI


Mémoire

 
Mémoire physique:
Total  28661 Mo
Utilisé  1684 Mo
Disponible  26976 Mo
Utilisation  6 %
 
Zone de swap:
Total  57321 Mo
Utilisé  1740 Mo
Disponible  55581 Mo
Utilisation  3 %
 
Mémoire virtuelle:
Total  85983 Mo
Utilisé  3425 Mo
Disponible  82558 Mo
Utilisation  4 %
 
Paging File:
Paging File  C:\pagefile.sys
Grandeur actuelle  28661 Mo
 
Physical Address Extension (PAE):
Supporté par le système d'exploitation  Oui
Supporté par le processeur  Oui
Active  Oui


SPD

 
[ DIMM1: Micron 18JSF25672PDZ1G4F1 ]
 
Propriétés du module mémoire:
Nom du module  Micron 18JSF25672PDZ1G4F1
Numéro de série  D657080Dh (218650582)
Date de fabrication  Semaine 37 / 2010
Taille du module  2 Go (2 ranks, 8 banks)
Type du module  Registered DIMM
Type de mémoire  DDR3 SDRAM
Vitesse de mémoire  DDR3-1333 (667 MHz)
Largeur du module  72 bit
Méthode de détection d'erreurs  ECC
Manufacturier DRAM  Micron
 
Performances mémoire:
@ 609 MHz  8-8-8-22 (CL-RCD-RP-RAS) / 30-68-4-10-5-5 (RC-RFC-RRD-WR-WTR-RTP)
@ 533 MHz  7-7-7-20 (CL-RCD-RP-RAS) / 27-59-4-8-4-4 (RC-RFC-RRD-WR-WTR-RTP)
@ 457 MHz  6-6-6-17 (CL-RCD-RP-RAS) / 23-51-3-7-4-4 (RC-RFC-RRD-WR-WTR-RTP)
@ 380 MHz  5-5-5-14 (CL-RCD-RP-RAS) / 19-42-3-6-3-3 (RC-RFC-RRD-WR-WTR-RTP)
 
Fonctionnalités du module mémoire:
Auto Self Refresh  Géré
Extended Temperature Range  Géré
Extended Temperature Refresh Rate  Non géré
On-Die Thermal Sensor Readout  Non géré
 
Fabricant du module mémoire:
Nom de l'entreprise  Micron Technology, Inc.
Information sur le produit  http://www.micron.com/products/modules
 
[ DIMM2: Kingston 9965433-406.A00LF ]
 
Propriétés du module mémoire:
Nom du module  Kingston 9965433-406.A00LF
Numéro de série  E8262CE5h (3844876008)
Date de fabrication  Semaine 47 / 2015
Taille du module  8 Go (1 rank, 8 banks)
Type du module  Registered DIMM
Type de mémoire  DDR3 SDRAM
Vitesse de mémoire  DDR3-1600 (800 MHz)
Largeur du module  72 bit
Méthode de détection d'erreurs  ECC
 
Performances mémoire:
@ 761 MHz  10-10-10-27 (CL-RCD-RP-RAS) / 37-199-5-12-6-6 (RC-RFC-RRD-WR-WTR-RTP)
@ 685 MHz  9-9-9-24 (CL-RCD-RP-RAS) / 33-179-5-11-6-6 (RC-RFC-RRD-WR-WTR-RTP)
@ 609 MHz  8-8-8-22 (CL-RCD-RP-RAS) / 30-159-4-10-5-5 (RC-RFC-RRD-WR-WTR-RTP)
@ 533 MHz  7-7-7-19 (CL-RCD-RP-RAS) / 26-139-4-8-4-4 (RC-RFC-RRD-WR-WTR-RTP)
@ 457 MHz  6-6-6-16 (CL-RCD-RP-RAS) / 22-119-3-7-4-4 (RC-RFC-RRD-WR-WTR-RTP)
 
Fonctionnalités du module mémoire:
Auto Self Refresh  Non géré
Extended Temperature Range  Géré
Extended Temperature Refresh Rate  Non géré
On-Die Thermal Sensor Readout  Non géré
 
Fabricant du module mémoire:
Nom de l'entreprise  Kingston Technology Company, Inc.
Information sur le produit  http://www.kingston.com/products/default.asp
 
[ DIMM3: Samsung M393B5673FH0-CH9 ]
 
Propriétés du module mémoire:
Nom du module  Samsung M393B5673FH0-CH9
Numéro de série  8548FDE5h (3858581637)
Date de fabrication  Semaine 40 / 2010
Taille du module  2 Go (2 ranks, 8 banks)
Type du module  Registered DIMM
Type de mémoire  DDR3 SDRAM
Vitesse de mémoire  DDR3-1333 (667 MHz)
Largeur du module  72 bit
Méthode de détection d'erreurs  ECC
Manufacturier DRAM  Samsung
 
Performances mémoire:
@ 609 MHz  8-8-8-22 (CL-RCD-RP-RAS) / 30-68-4-10-5-5 (RC-RFC-RRD-WR-WTR-RTP)
@ 533 MHz  7-7-7-20 (CL-RCD-RP-RAS) / 27-59-4-8-4-4 (RC-RFC-RRD-WR-WTR-RTP)
@ 457 MHz  6-6-6-17 (CL-RCD-RP-RAS) / 23-51-3-7-4-4 (RC-RFC-RRD-WR-WTR-RTP)
 
Fonctionnalités du module mémoire:
Auto Self Refresh  Non géré
Extended Temperature Range  Géré
Extended Temperature Refresh Rate  Non géré
On-Die Thermal Sensor Readout  Non géré
 
Fabricant du module mémoire:
Nom de l'entreprise  Samsung
Information sur le produit  http://www.samsung.com/global/business/semiconductor
 
[ DIMM5: Micron 18JSF25672PDZ1G4F1 ]
 
Propriétés du module mémoire:
Nom du module  Micron 18JSF25672PDZ1G4F1
Numéro de série  D657080Eh (235427798)
Date de fabrication  Semaine 37 / 2010
Taille du module  2 Go (2 ranks, 8 banks)
Type du module  Registered DIMM
Type de mémoire  DDR3 SDRAM
Vitesse de mémoire  DDR3-1333 (667 MHz)
Largeur du module  72 bit
Méthode de détection d'erreurs  ECC
Manufacturier DRAM  Micron
 
Performances mémoire:
@ 609 MHz  8-8-8-22 (CL-RCD-RP-RAS) / 30-68-4-10-5-5 (RC-RFC-RRD-WR-WTR-RTP)
@ 533 MHz  7-7-7-20 (CL-RCD-RP-RAS) / 27-59-4-8-4-4 (RC-RFC-RRD-WR-WTR-RTP)
@ 457 MHz  6-6-6-17 (CL-RCD-RP-RAS) / 23-51-3-7-4-4 (RC-RFC-RRD-WR-WTR-RTP)
@ 380 MHz  5-5-5-14 (CL-RCD-RP-RAS) / 19-42-3-6-3-3 (RC-RFC-RRD-WR-WTR-RTP)
 
Fonctionnalités du module mémoire:
Auto Self Refresh  Géré
Extended Temperature Range  Géré
Extended Temperature Refresh Rate  Non géré
On-Die Thermal Sensor Readout  Non géré
 
Fabricant du module mémoire:
Nom de l'entreprise  Micron Technology, Inc.
Information sur le produit  http://www.micron.com/products/modules


Chipset

 
[ North Bridge: Intel Tylersburg 5520 ]
 
Propriétés du chipset North Bridge:
North Bridge  Intel Tylersburg 5520
Révision / Stepping  13 / B3
Forme du composant  1295 Pin FC-BGA
Taille du composant  3.75 cm x 3.75 cm
Voltage au coeur  1.1 V
 
Contrôleur PCI Express:
PCI-E 2.0 x4 port #1  Utilisé @ x4 (Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB])
PCI-E 2.0 x4 port #2  Vide
PCI-E 2.0 x4 port #3  Vide
PCI-E 2.0 x4 port #4  Vide
PCI-E 2.0 x8 port #5  Vide
PCI-E 2.0 x4 port #6  Vide
PCI-E 2.0 x8 port #7  Utilisé @ x8 (Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB])
PCI-E 2.0 x4 port #8  Vide
PCI-E 2.0 x4 port #9  Vide
PCI-E 2.0 x4 port #10  Vide
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du BIOS  http://www.esupport.com/biosagent/index.cfm?refererid=40
Mise à jour de pilotes  http://driveragent.com?ref=59
 
[ North Bridge: Intel Nehalem IMC ]
 
Propriétés du chipset North Bridge:
North Bridge  Intel Nehalem IMC
Types de mémoire gérés  DDR3-800 SDRAM, DDR3-1066 SDRAM
Révision  00
 
Contrôleur mémoire:
Type  Triple Channel (192 bits)
Mode actif  Triple Channel (192 bits)
 
Performances mémoire:
CAS Latency (CL)  7T
RAS To CAS Delay (tRCD)  7T
RAS Precharge (tRP)  7T
RAS Active Time (tRAS)  20T
Row Refresh Cycle Time (tRFC)  139T
Command Rate (CR)  1T
RAS To RAS Delay (tRRD)  4T
Read To Precharge Delay (tRTP)  6T
Write To Precharge Delay (tWTP)  19T
Four Activate Window Delay (tFAW)  20T
CKE Min. Pulse Width (tCKE)  3T
Refresh Period (tREF)  254T
Idle Cycle Limit  50T
 
Correction d'erreurs:
ECC  Géré, Activé
ChipKill ECC  Géré, Activé
RAID  Non géré
ECC Scrubbing  Géré, Activé
 
Slots mémoire:
Slot DRAM nº1  2 Go (DDR3 SDRAM)
Slot DRAM nº2  8 Go (DDR3 SDRAM)
Slot DRAM nº3  2 Go (DDR3 SDRAM)
Slot DRAM nº4  2 Go (DDR3 SDRAM)
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du BIOS  http://www.esupport.com/biosagent/index.cfm?refererid=40
Mise à jour de pilotes  http://driveragent.com?ref=59
 
[ North Bridge: Intel Nehalem IMC ]
 
Propriétés du chipset North Bridge:
North Bridge  Intel Nehalem IMC
Types de mémoire gérés  DDR3-800 SDRAM, DDR3-1066 SDRAM
Révision  00
 
Contrôleur mémoire:
Type  Triple Channel (192 bits)
Mode actif  Triple Channel (192 bits)
 
Performances mémoire:
CAS Latency (CL)  7T
RAS To CAS Delay (tRCD)  7T
RAS Precharge (tRP)  7T
RAS Active Time (tRAS)  20T
Row Refresh Cycle Time (tRFC)  139T
Command Rate (CR)  1T
RAS To RAS Delay (tRRD)  4T
Read To Precharge Delay (tRTP)  6T
Write To Precharge Delay (tWTP)  19T
Four Activate Window Delay (tFAW)  20T
CKE Min. Pulse Width (tCKE)  3T
Refresh Period (tREF)  254T
Idle Cycle Limit  50T
 
Correction d'erreurs:
ECC  Géré, Activé
ChipKill ECC  Géré, Activé
RAID  Non géré
ECC Scrubbing  Géré, Activé
 
Slots mémoire:
Slot DRAM nº1  2 Go (DDR3 SDRAM)
Slot DRAM nº2  8 Go (DDR3 SDRAM)
Slot DRAM nº3  2 Go (DDR3 SDRAM)
Slot DRAM nº4  2 Go (DDR3 SDRAM)
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du BIOS  http://www.esupport.com/biosagent/index.cfm?refererid=40
Mise à jour de pilotes  http://driveragent.com?ref=59
 
[ South Bridge: Intel 82801JB ICH10 ]
 
Propriétés du chipset South Bridge:
South Bridge  Intel 82801JB ICH10
Révision / Stepping  90 / A0
Forme du composant  676 Pin mBGA
Taille du composant  3.1 cm x 3.1 cm
Voltage au coeur  1.1 V
 
Contrôleur PCI Express:
PCI-E 1.0 x4 port #1  Utilisé @ x4 (ServerWorks EPB PCI-Express to PCI-X Bridge --> Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller)
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du BIOS  http://www.esupport.com/biosagent/index.cfm?refererid=40
Mise à jour de pilotes  http://driveragent.com?ref=59


BIOS

 
Propriétés du BIOS:
Type de BIOS  Compaq
Version du BIOS  D22
Compaq BIOS Ownership Tag  Inconnu
Compaq BIOS UUID  Inconnu
Date du BIOS système  12/31/99
Date du BIOS vidéo  07/03/02
 
Fabricant du BIOS:
Nom de l'entreprise  Hewlett-Packard Company
Information sur le produit  http://www.compaq.com
Mises à jour du BIOS  http://www.esupport.com/biosagent/index.cfm?refererid=40


ACPI

 
[ APIC: Multiple APIC Description Table ]
 
Table de propriétés ACPI:
Signature ACPI  APIC
Description de la table  Multiple APIC Description Table
Adresse mémoire  E761F500h
Longueur de la table  350 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000002h
Creator Revision  00000000h
Local APIC Address  FEE00000h
 
[ BERT: Boot Error Record Table ]
 
Table de propriétés ACPI:
Signature ACPI  BERT
Description de la table  Boot Error Record Table
Adresse mémoire  E761FD80h
Longueur de la table  48 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000001h
Creator ID  Ò
Creator Revision  0000162Eh
 
[ DMAR: DMA Remapping Table ]
 
Table de propriétés ACPI:
Signature ACPI  DMAR
Description de la table  DMA Remapping Table
Adresse mémoire  E761FE80h
Longueur de la table  350 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000001h
Creator ID  Ò
Creator Revision  0000162Eh
 
[ DSDT: Differentiated System Description Table ]
 
Table de propriétés ACPI:
Signature ACPI  DSDT
Description de la table  Differentiated System Description Table
Adresse mémoire  E7620580h
Longueur de la table  8059 octets
OEM ID  HP
OEM Table ID  DSDT
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20030228h
 
[ ERST: Error Record Serialization Table ]
 
Table de propriétés ACPI:
Signature ACPI  ERST
Description de la table  Error Record Serialization Table
Adresse mémoire  E761F300h
Longueur de la table  464 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000001h
Creator ID  Ò
Creator Revision  0000162Eh
 
[ FACP: Fixed ACPI Description Table ]
 
Table de propriétés ACPI:
Signature ACPI  FACP
Description de la table  Fixed ACPI Description Table
Adresse mémoire  E761F080h
Longueur de la table  116 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000002h
Creator ID  Ò
Creator Revision  0000162Eh
SMI Command Port  000000B2h
PM Timer  00000908h
 
[ FACS: Firmware ACPI Control Structure ]
 
Table de propriétés ACPI:
Signature ACPI  FACS
Description de la table  Firmware ACPI Control Structure
Adresse mémoire  E761F100h
Longueur de la table  64 octets
 
[ FFFF: Inconnu ]
 
Table de propriétés ACPI:
Signature ACPI  FFFF
Description de la table  Inconnu
Adresse mémoire  E761F240h
Longueur de la table  100 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000002h
Creator ID  Ò
Creator Revision  0000162Eh
 
[ FFFF: Inconnu ]
 
Table de propriétés ACPI:
Signature ACPI  FFFF
Description de la table  Inconnu
Adresse mémoire  E761FC00h
Longueur de la table  374 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000001h
Creator ID  Ò
Creator Revision  0000162Eh
 
[ HEST: Hardware Error Source Table ]
 
Table de propriétés ACPI:
Signature ACPI  HEST
Description de la table  Hardware Error Source Table
Adresse mémoire  E761FDC0h
Longueur de la table  188 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000001h
Creator ID  Ò
Creator Revision  0000162Eh
 
[ HPET: IA-PC High Precision Event Timer Table ]
 
Table de propriétés ACPI:
Signature ACPI  HPET
Description de la table  IA-PC High Precision Event Timer Table
Adresse mémoire  E761F200h
Longueur de la table  56 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000002h
Creator ID  Ò
Creator Revision  0000162Eh
 
[ MCFG: Memory Mapped Configuration Space Base Address Description Table ]
 
Table de propriétés ACPI:
Signature ACPI  MCFG
Description de la table  Memory Mapped Configuration Space Base Address Description Table
Adresse mémoire  E761F1C0h
Longueur de la table  60 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000001h
Creator Revision  00000000h
 
[ RSD PTR: Root System Description Pointer ]
 
Table de propriétés ACPI:
Signature ACPI  RSD PTR
Description de la table  Root System Description Pointer
Adresse mémoire  000F4F00h
Longueur de la table  36 octets
OEM ID  HP
 
[ RSDT: Root System Description Table ]
 
Table de propriétés ACPI:
Signature ACPI  RSDT
Description de la table  Root System Description Table
Adresse mémoire  E761F000h
Longueur de la table  108 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000002h
Creator ID  Ò
Creator Revision  0000162Eh
 
[ SPCR: Serial Port Console Redirection Table ]
 
Table de propriétés ACPI:
Signature ACPI  SPCR
Description de la table  Serial Port Console Redirection Table
Adresse mémoire  E761F140h
Longueur de la table  80 octets
OEM ID  HP
OEM Table ID  SPCRRBSU
OEM Revision  00000001h
Creator ID  Ò
Creator Revision  0000162Eh
 
[ SPMI: Server Platform Management Interface Table ]
 
Table de propriétés ACPI:
Signature ACPI  SPMI
Description de la table  Server Platform Management Interface Table
Adresse mémoire  E761F2C0h
Longueur de la table  64 octets
OEM ID  HP
OEM Table ID  ProLiant
OEM Revision  00000001h
Creator ID  Ò
Creator Revision  0000162Eh
 
[ SRAT: System Resource Affinity Table ]
 
Table de propriétés ACPI:
Signature ACPI  SRAT
Description de la table  System Resource Affinity Table
Adresse mémoire  E761F680h
Longueur de la table  1392 octets
OEM ID  HP
OEM Table ID  Proliant
OEM Revision  00000001h
Creator ID  Ò
Creator Revision  0000162Eh
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  0
Local SAPIC EID  0
Proximity Domain  00000000h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  1
Local SAPIC EID  0
Proximity Domain  00000000h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  2
Local SAPIC EID  0
Proximity Domain  00000000h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  3
Local SAPIC EID  0
Proximity Domain  00000000h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  4
Local SAPIC EID  0
Proximity Domain  00000000h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  5
Local SAPIC EID  0
Proximity Domain  00000000h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  6
Local SAPIC EID  0
Proximity Domain  00000000h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  7
Local SAPIC EID  0
Proximity Domain  00000000h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  8
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  9
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  10
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  11
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  12
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  13
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  14
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  15
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  16
Local SAPIC EID  0
Proximity Domain  00000001h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  17
Local SAPIC EID  0
Proximity Domain  00000001h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  18
Local SAPIC EID  0
Proximity Domain  00000001h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  19
Local SAPIC EID  0
Proximity Domain  00000001h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  20
Local SAPIC EID  0
Proximity Domain  00000001h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  21
Local SAPIC EID  0
Proximity Domain  00000001h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  22
Local SAPIC EID  0
Proximity Domain  00000001h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  23
Local SAPIC EID  0
Proximity Domain  00000001h
État  Activé
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  24
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  25
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  26
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  27
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  28
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  29
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  30
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  31
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  32
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  33
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  34
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  35
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  36
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  37
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  38
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  39
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  40
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  41
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  42
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  43
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  44
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  45
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  46
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  47
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  48
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  49
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  50
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  51
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  52
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  53
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  54
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  55
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  56
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  57
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  58
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  59
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  60
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  61
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  62
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Processor Local APIC/SAPIC Affinity Structure:
Local APIC ID  63
Local SAPIC EID  0
Proximity Domain  00000000h
État  Désactivé(e)
 
Memory Affinity Structure:
Base Address  00000000-00000000h
Longueur  3892314112 (3712 Mo)
Proximity Domain  00000000h
État  Activé
 
Memory Affinity Structure:
Base Address  00000000-E8000000h
Longueur  402653184 (384 Mo)
Proximity Domain  00000000h
État  Désactivé(e)
 
Memory Affinity Structure:
Base Address  00000001-00000000h
Longueur  11140071424 (10624 Mo)
Proximity Domain  00000000h
État  Activé
 
Memory Affinity Structure:
Base Address  00000003-98000000h
Longueur  15032385536 (14336 Mo)
Proximity Domain  00000001h
État  Activé
 
Memory Affinity Structure:
Base Address  00000007-18000000h
Longueur  0 (0 Mo)
Proximity Domain  00000000h
État  Désactivé(e)
 
Memory Affinity Structure:
Base Address  00000007-18000000h
Longueur  0 (0 Mo)
Proximity Domain  00000000h
État  Désactivé(e)
 
Memory Affinity Structure:
Base Address  00000007-18000000h
Longueur  0 (0 Mo)
Proximity Domain  00000000h
État  Désactivé(e)
 
Memory Affinity Structure:
Base Address  00000007-18000000h
Longueur  0 (0 Mo)
Proximity Domain  00000000h
État  Désactivé(e)
 
[ SSDT: Secondary System Description Table ]
 
Table de propriétés ACPI:
Signature ACPI  SSDT
Description de la table  Secondary System Description Table
Adresse mémoire  E7622500h
Longueur de la table  293 octets
OEM ID  HP
OEM Table ID  CRSPCI0
OEM Revision  00000002h
Creator ID  HP
Creator Revision  00000001h
 
[ SSDT: Secondary System Description Table ]
 
Table de propriétés ACPI:
Signature ACPI  SSDT
Description de la table  Secondary System Description Table
Adresse mémoire  E7622640h
Longueur de la table  1551 octets
OEM ID  HP
OEM Table ID  riser1a
OEM Revision  00000002h
Creator ID  INTL
Creator Revision  20061109h
 
[ SSDT: Secondary System Description Table ]
 
Table de propriétés ACPI:
Signature ACPI  SSDT
Description de la table  Secondary System Description Table
Adresse mémoire  E7622C80h
Longueur de la table  955 octets
OEM ID  HP
OEM Table ID  pcc
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20090625h
 
[ SSDT: Secondary System Description Table ]
 
Table de propriétés ACPI:
Signature ACPI  SSDT
Description de la table  Secondary System Description Table
Adresse mémoire  E7623040h
Longueur de la table  887 octets
OEM ID  HP
OEM Table ID  pmab
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20090625h
 
[ SSDT: Secondary System Description Table ]
 
Table de propriétés ACPI:
Signature ACPI  SSDT
Description de la table  Secondary System Description Table
Adresse mémoire  E76233C0h
Longueur de la table  11108 octets
OEM ID  INTEL
OEM Table ID  PPM RCM
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20061109h
 
[ XSDT: Extended System Description Table (Emulated) ]
 
Table de propriétés ACPI:
Signature ACPI  XSDT
Description de la table  Extended System Description Table
Adresse mémoire  Émulé
Longueur de la table  180 octets
OEM ID  HP
OEM Table ID  ProLiant
Creator ID  Ò


Système d'exploitation

 
Propriétés du système d'exploitation:
Nom du système  Microsoft Windows Server 2008 R2 Standard
Langue du système  Anglais (États-Unis)
Type de noyau du système  Multiprocessor Free (64-bit)
Version du système  6.1.7600
Service Pack du système  -
Date d'installation du système  14/03/2018
Dossier racine du système  C:\Windows
 
Informations sur la licence:
Propriétaire déclaré  Utilisateur Windows
Organisation déclarée  
Identification du produit  00477-OEM-8436842-76025
Clé du produit  P2V6F-G6HP3-KJTV8-DR22V-36F3M
Activation du produit (WPA)  Pas Nécessaire
 
Session courante:
Nom du système  WIN-PURHKBUQ45J
Nom de l'utilisateur  Administrateur
Domaine de connexion  WIN-PURHKBUQ45J
Temps de fonctionnement  410 sec (0 jours, 0 heures, 6 min, 50 sec)
 
Version des composants:
Common Controls  6.16
Internet Explorer  8.0.7600.16385
Windows Mail  -
Windows Media Player  -
Windows Messenger  -
MSN Messenger  -
Internet Information Services (IIS)  -
Framework .NET  4.0.30319.1 built by: RTMRel
Novell Client  -
DirectX  DirectX 11.0
OpenGL  6.1.7600.16385 (win7_rtm.090713-1255)
ASPI  -
 
Fonctionnalités du système d'exploitation:
Version de débogage  Non
Version DBCS  Non
Contrôleur de domaine  Non
Sécurité  Non
Réseau  Oui
Session distante  Non
Mode sans échec  Non
Processeur lent  Non
Terminal Services  Oui


Processus

 
Nom du processus  Nom de fichier du processus  Type  Mémoire utilisée  Swap utilisé
csrss.exe  C:\Windows\system32\csrss.exe    3152 Ko  3 Ko
csrss.exe  C:\Windows\system32\csrss.exe    3680 Ko  3 Ko
dwm.exe  C:\Windows\system32\Dwm.exe  64 bits  2572 Ko  2 Ko
everest.exe  C:\Users\Administrateur\Desktop\Everest Ultimate v5.02.Portable\Everest Ultimate Edition v5.02.Build 1750 Multilenguaje Portable\everest.exe  32 bits  33564 Ko  30 Ko
explorer.exe  C:\Windows\Explorer.EXE  64 bits  40680 Ko  39 Ko
lsass.exe  C:\Windows\system32\lsass.exe    19856 Ko  19 Ko
lsm.exe  C:\Windows\system32\lsm.exe    3284 Ko  3 Ko
mscorsvw.exe  C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe  64 bits  2620 Ko  2 Ko
mscorsvw.exe  C:\Windows\Microsoft.NET\Framework64\v4.0.30319\mscorsvw.exe  64 bits  5004 Ko  4 Ko
msdtc.exe  C:\Windows\System32\msdtc.exe  64 bits  4424 Ko  4 Ko
msiexec.exe  C:\Windows\system32\msiexec.exe  64 bits  8252 Ko  8 Ko
services.exe  C:\Windows\system32\services.exe    7772 Ko  7 Ko
smss.exe      1036 Ko  1 Ko
splwow64.exe  C:\Windows\splwow64.exe  64 bits  6524 Ko  3 Ko
spoolsv.exe  C:\Windows\System32\spoolsv.exe    7780 Ko  8 Ko
sppsvc.exe  C:\Windows\system32\sppsvc.exe  64 bits  12972 Ko  7 Ko
svchost.exe  C:\Windows\system32\svchost.exe    9844 Ko  16 Ko
svchost.exe  C:\Windows\system32\svchost.exe    2148 Ko  2 Ko
svchost.exe  C:\Windows\system32\svchost.exe    7852 Ko  10 Ko
svchost.exe  C:\Windows\system32\svchost.exe    8560 Ko  7 Ko
svchost.exe  C:\Windows\system32\svchost.exe    5808 Ko  5 Ko
svchost.exe  C:\Windows\System32\svchost.exe    9840 Ko  11 Ko
svchost.exe  C:\Windows\system32\svchost.exe    28152 Ko  34 Ko
svchost.exe  C:\Windows\system32\svchost.exe    4364 Ko  4 Ko
svchost.exe  C:\Windows\System32\svchost.exe    8924 Ko  8 Ko
System Idle Process      24 Ko  0 Ko
System      60 Ko  0 Ko
taskhost.exe  C:\Windows\system32\taskhost.exe  64 bits  2764 Ko  3 Ko
TrustedInstaller.exe  C:\Windows\servicing\TrustedInstaller.exe  64 bits  5536 Ko  5 Ko
wininit.exe  C:\Windows\system32\wininit.exe    2520 Ko  2 Ko
winlogon.exe  C:\Windows\system32\winlogon.exe    3392 Ko  3 Ko
WmiPrvSE.exe  C:\Windows\system32\wbem\wmiprvse.exe  64 bits  9872 Ko  11 Ko
WmiPrvSE.exe  C:\Windows\sysWOW64\wbem\wmiprvse.exe  64 bits  8272 Ko  4 Ko
WmiPrvSE.exe  C:\Windows\system32\wbem\wmiprvse.exe  32 bits  9728 Ko  6 Ko


Pilotes système

 
Nom du pilote  Description du pilote  Nom du fichier  Version  Type  État
1394ohci  1394 OHCI Compliant Host Controller  1394ohci.sys  6.1.7600.16385  Pilote du noyau  Stoppé
ACPI  Pilote ACPI Microsoft  ACPI.sys  6.1.7600.16385  Pilote du noyau  Lancé
AcpiPmi  Jauge d’alimentation ACPI  acpipmi.sys  6.1.7600.16385  Pilote du noyau  Lancé
adp94xx  adp94xx  adp94xx.sys  1.6.6.4  Pilote du noyau  Stoppé
adpahci  adpahci  adpahci.sys  1.6.6.1  Pilote du noyau  Stoppé
adpu320  adpu320  adpu320.sys  7.2.0.0  Pilote du noyau  Stoppé
AFD  Ancillary Function Driver for Winsock  afd.sys  6.1.7600.16385  Pilote du noyau  Lancé
agp440  Intel AGP Bus Filter  agp440.sys  6.1.7600.16385  Pilote du noyau  Stoppé
aliide  aliide  aliide.sys  1.2.0.0  Pilote du noyau  Stoppé
amdide  amdide  amdide.sys  6.1.7600.16385  Pilote du noyau  Stoppé
AmdK8  AMD K8 Processor Driver  amdk8.sys  6.1.7600.16385  Pilote du noyau  Stoppé
AmdPPM  AMD Processor Driver  amdppm.sys  6.1.7600.16385  Pilote du noyau  Stoppé
amdsata  amdsata  amdsata.sys  1.1.2.4  Pilote du noyau  Stoppé
amdsbs  amdsbs  amdsbs.sys  3.6.1540.127  Pilote du noyau  Stoppé
amdxata  amdxata  amdxata.sys  1.1.2.4  Pilote du noyau  Lancé
AppID  Pilote AppID  appid.sys  6.1.7600.16385  Pilote du noyau  Stoppé
arc  arc  arc.sys  5.2.0.10384  Pilote du noyau  Stoppé
arcsas  arcsas  arcsas.sys  5.2.0.16119  Pilote du noyau  Stoppé
AsyncMac  Pilote de média asynchrone RAS  asyncmac.sys  6.1.7600.16385  Pilote du noyau  Lancé
atapi  Canal IDE  atapi.sys  6.1.7600.16385  Pilote du noyau  Lancé
b06bdrv  Broadcom NetXtreme II VBD  bxvbda.sys  4.8.2.0  Pilote du noyau  Stoppé
b57nd60a  Broadcom NetXtreme Gigabit Ethernet - NDIS 6.0  b57nd60a.sys  10.100.4.0  Pilote du noyau  Lancé
Beep  Beep      Pilote du noyau  Stoppé
blbdrive  blbdrive  blbdrive.sys  6.1.7600.16385  Pilote du noyau  Lancé
bowser  Pilote de prise en charge du navigateur  bowser.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
BrFiltLo  Brother USB Mass-Storage Lower Filter Driver  BrFiltLo.sys  1.10.0.2  Pilote du noyau  Stoppé
BrFiltUp  Brother USB Mass-Storage Upper Filter Driver  BrFiltUp.sys  1.4.0.1  Pilote du noyau  Stoppé
Brserid  Brother MFC Serial Port Interface Driver (WDM)  Brserid.sys  1.0.1.6  Pilote du noyau  Stoppé
BrSerWdm  Brother WDM Serial driver  BrSerWdm.sys  1.0.0.20  Pilote du noyau  Stoppé
BrUsbMdm  Brother MFC USB Fax Only Modem  BrUsbMdm.sys  1.0.0.12  Pilote du noyau  Stoppé
BrUsbSer  Brother MFC USB Serial WDM Driver  BrUsbSer.sys  1.0.1.3  Pilote du noyau  Stoppé
cdfs  CD/DVD File System Reader  cdfs.sys  6.1.7600.16385  Pilote du système de fichiers  Stoppé
cdrom  Pilote de CD-ROM  cdrom.sys  6.1.7600.16385  Pilote du noyau  Lancé
CLFS  Journal commun (CLFS)  CLFS.sys  6.1.7600.16385  Pilote du noyau  Lancé
CmBatt  Microsoft ACPI Control Method Battery Driver  CmBatt.sys  6.1.7600.16385  Pilote du noyau  Stoppé
cmdide  cmdide  cmdide.sys  2.0.7.0  Pilote du noyau  Stoppé
CNG  CNG  cng.sys  6.1.7600.16385  Pilote du noyau  Lancé
Compbatt  Compbatt  compbatt.sys  6.1.7600.16385  Pilote du noyau  Stoppé
CompositeBus  Pilote de l’énumérateur de bus composite  CompositeBus.sys  6.1.7600.16385  Pilote du noyau  Lancé
crcdisk  Crcdisk Filter Driver  crcdisk.sys  6.1.7600.16385  Pilote du noyau  Stoppé
DfsC  DFS Namespace Client Driver  dfsc.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
discache  System Attribute Cache  discache.sys  6.1.7600.16385  Pilote du noyau  Lancé
Disk  Pilote de disque  disk.sys  6.1.7600.16385  Pilote du noyau  Lancé
DXGKrnl  LDDM Graphics Subsystem  dxgkrnl.sys  6.1.7600.16385  Pilote du noyau  Stoppé
ebdrv  Broadcom NetXtreme II 10 GigE VBD  evbda.sys  4.8.13.0  Pilote du noyau  Stoppé
elxstor  elxstor  elxstor.sys  7.2.10.211  Pilote du noyau  Stoppé
ErrDev  Microsoft Hardware Error Device Driver  errdev.sys  6.1.7600.16385  Pilote du noyau  Stoppé
EverestDriver  Lavalys EVEREST Kernel Driver  kerneld.amd64    Pilote du noyau  Lancé
exfat  exFAT File System Driver      Pilote du système de fichiers  Stoppé
fastfat  FAT12/16/32 File System Driver      Pilote du système de fichiers  Stoppé
fdc  Floppy Disk Controller Driver  fdc.sys  6.1.7600.16385  Pilote du noyau  Stoppé
FileInfo  File Information FS MiniFilter  fileinfo.sys  6.1.7600.16385  Pilote du système de fichiers  Stoppé
Filetrace  Filetrace  filetrace.sys  6.1.7600.16385  Pilote du système de fichiers  Stoppé
flpydisk  Floppy Disk Driver  flpydisk.sys  6.1.7600.16385  Pilote du noyau  Stoppé
FltMgr  FltMgr  fltmgr.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
FsDepends  File System Dependency Minifilter  FsDepends.sys  6.1.7600.16385  Pilote du système de fichiers  Stoppé
gagp30kx  Microsoft Generic AGPv3.0 Filter for K8 Processor Platforms  gagp30kx.sys  6.1.7600.16385  Pilote du noyau  Stoppé
HDAudBus  Microsoft UAA Bus Driver for High Definition Audio  HDAudBus.sys  6.1.7600.16385  Pilote du noyau  Stoppé
HidBatt  HID UPS Battery Driver  HidBatt.sys  6.1.7600.16385  Pilote du noyau  Stoppé
HidUsb  Pilote de classe HID Microsoft  hidusb.sys  6.1.7600.16385  Pilote du noyau  Lancé
HpSAMD  HpSAMD  HpSAMD.sys  6.12.4.64  Pilote du noyau  Lancé
HTTP  HTTP  HTTP.sys  6.1.7600.16385  Pilote du noyau  Lancé
hwpolicy  Hardware Policy Driver  hwpolicy.sys  6.1.7600.16385  Pilote du noyau  Lancé
i8042prt  Pilote pour clavier i8042 et souris sur port PS/2  i8042prt.sys  6.1.7600.16385  Pilote du noyau  Lancé
iaStorV  iaStorV  iaStorV.sys  8.6.2.1012  Pilote du noyau  Stoppé
iirsp  iirsp  iirsp.sys  5.4.22.0  Pilote du noyau  Stoppé
intelide  intelide  intelide.sys  6.1.7600.16385  Pilote du noyau  Stoppé
intelppm  Pilote de processeur Intel  intelppm.sys  6.1.7600.16385  Pilote du noyau  Lancé
ioatdma  Intel(R) QuickData Technology Device  qd260x64.sys  1.2.78.3  Pilote du noyau  Stoppé
IpFilterDriver  Pilote de filtre de trafic IP  ipfltdrv.sys  6.1.7600.16385  Pilote du noyau  Stoppé
IPMIDRV  IPMIDRV  IPMIDrv.sys  6.1.7600.16385  Pilote du noyau  Lancé
IPNAT  IP Network Address Translator  ipnat.sys  6.1.7600.16385  Pilote du noyau  Stoppé
isapnp  isapnp  isapnp.sys  6.1.7600.16385  Pilote du noyau  Stoppé
iScsiPrt  iScsiPort Driver  msiscsi.sys  6.1.7600.16385  Pilote du noyau  Stoppé
kbdclass  Pilote de la classe Clavier  kbdclass.sys  6.1.7600.16385  Pilote du noyau  Lancé
kbdhid  Pilote HID de clavier  kbdhid.sys  6.1.7600.16385  Pilote du noyau  Lancé
KSecDD  KSecDD  ksecdd.sys  6.1.7600.16385  Pilote du noyau  Lancé
KSecPkg  KSecPkg  ksecpkg.sys  6.1.7600.16385  Pilote du noyau  Lancé
ksthunk  Kernel Streaming Thunks  ksthunk.sys  6.1.7600.16385  Pilote du noyau  Stoppé
lltdio  Link-Layer Topology Discovery Mapper I/O Driver  lltdio.sys  6.1.7600.16385  Pilote du noyau  Lancé
LSI_FC  LSI_FC  lsi_fc.sys  1.28.3.52  Pilote du noyau  Stoppé
LSI_SAS  LSI_SAS  lsi_sas.sys  1.28.3.52  Pilote du noyau  Stoppé
LSI_SAS2  LSI_SAS2  lsi_sas2.sys  2.0.2.71  Pilote du noyau  Stoppé
LSI_SCSI  LSI_SCSI  lsi_scsi.sys  1.28.3.67  Pilote du noyau  Stoppé
luafv  Virtualisation de fichier UAC  luafv.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
megasas  megasas  megasas.sys  4.5.1.64  Pilote du noyau  Stoppé
MegaSR  MegaSR  MegaSR.sys  13.5.409.2009  Pilote du noyau  Stoppé
Modem  Modem  modem.sys  6.1.7600.16385  Pilote du noyau  Stoppé
monitor  Service Pilote de fonction de classe Moniteur Microsoft  monitor.sys  6.1.7600.16385  Pilote du noyau  Lancé
mouclass  Pilote de la classe Souris  mouclass.sys  6.1.7600.16385  Pilote du noyau  Lancé
mouhid  Pilote HID de souris  mouhid.sys  6.1.7600.16385  Pilote du noyau  Lancé
mountmgr  Gestionnaire des points de montage  mountmgr.sys  6.1.7600.16385  Pilote du noyau  Lancé
mpio  mpio  mpio.sys  6.1.7600.16385  Pilote du noyau  Stoppé
mpsdrv  Pilote d’autorisation du Pare-feu Windows  mpsdrv.sys  6.1.7600.16385  Pilote du noyau  Lancé
mrxsmb  Wrapper et moteur de mini-redirecteur SMB  mrxsmb.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
mrxsmb10  Mini-redirecteur SMB 1.x  mrxsmb10.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
mrxsmb20  Mini-redirecteur SMB 2.0  mrxsmb20.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
msahci  msahci  msahci.sys  6.1.7600.16385  Pilote du noyau  Stoppé
msdsm  msdsm  msdsm.sys  6.1.7600.16385  Pilote du noyau  Stoppé
Msfs  Msfs      Pilote du système de fichiers  Lancé
mshidkmdf  Pass-through HID to KMDF Filter Driver  mshidkmdf.sys  6.1.7600.16385  Pilote du noyau  Stoppé
msisadrv  msisadrv  msisadrv.sys  6.1.7600.16385  Pilote du noyau  Lancé
MsRPC  MsRPC      Pilote du noyau  Stoppé
mssmbios  Pilote BIOS de gestion de systèmes Microsoft  mssmbios.sys  6.1.7600.16385  Pilote du noyau  Lancé
MTConfig  Microsoft Input Configuration Driver  MTConfig.sys  6.1.7600.16385  Pilote du noyau  Stoppé
Mup  Mup  mup.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
NDIS  Pilote système NDIS  ndis.sys  6.1.7600.16385  Pilote du noyau  Lancé
NdisCap  NDIS Capture LightWeight Filter  ndiscap.sys  6.1.7600.16385  Pilote du noyau  Stoppé
NdisTapi  Pilote TAPI NDIS d’accès distant  ndistapi.sys  6.1.7600.16385  Pilote du noyau  Lancé
Ndisuio  NDIS Usermode I/O Protocol  ndisuio.sys  6.1.7600.16385  Pilote du noyau  Stoppé
NdisWan  Pilote réseau étendu NDIS d’accès distant  ndiswan.sys  6.1.7600.16385  Pilote du noyau  Lancé
NDProxy  NDIS Proxy      Pilote du noyau  Lancé
NetBIOS  NetBIOS Interface  netbios.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
NetBT  NetBT  netbt.sys  6.1.7600.16385  Pilote du noyau  Lancé
nfrd960  nfrd960  nfrd960.sys  7.10.0.0  Pilote du noyau  Stoppé
Npfs  Npfs      Pilote du système de fichiers  Lancé
nsiproxy  NSI proxy service driver.  nsiproxy.sys  6.1.7600.16385  Pilote du noyau  Lancé
Ntfs  Ntfs      Pilote du système de fichiers  Lancé
Null  Null      Pilote du noyau  Lancé
nv_agp  NVIDIA nForce AGP Bus Filter  nv_agp.sys  6.1.7600.16385  Pilote du noyau  Stoppé
nvraid  nvraid  nvraid.sys  10.6.0.16  Pilote du noyau  Stoppé
nvstor  nvstor  nvstor.sys  10.6.0.16  Pilote du noyau  Stoppé
ohci1394  1394 OHCI Compliant Host Controller (Legacy)  ohci1394.sys  6.1.7600.16385  Pilote du noyau  Stoppé
Parport  Parallel port driver  parport.sys  6.1.7600.16385  Pilote du noyau  Stoppé
partmgr  Gestionnaire de partitions  partmgr.sys  6.1.7600.16385  Pilote du noyau  Lancé
pci  Pilote de bus PCI  pci.sys  6.1.7600.16385  Pilote du noyau  Lancé
pciide  pciide  pciide.sys  6.1.7600.16385  Pilote du noyau  Lancé
pcmcia  pcmcia  pcmcia.sys  6.1.7600.16385  Pilote du noyau  Stoppé
pcw  Performance Counters for Windows Driver  pcw.sys  6.1.7600.16385  Pilote du noyau  Lancé
PEAUTH  PEAUTH  peauth.sys  6.1.7600.16385  Pilote du noyau  Lancé
PptpMiniport  Miniport WAN (PPTP)  raspptp.sys  6.1.7600.16385  Pilote du noyau  Lancé
Processor  Processor Driver  processr.sys  6.1.7600.16385  Pilote du noyau  Stoppé
Psched  Planificateur de paquets QoS  pacer.sys  6.1.7600.16385  Pilote du noyau  Lancé
ql2300  ql2300  ql2300.sys  9.1.8.6  Pilote du noyau  Stoppé
ql40xx  ql40xx  ql40xx.sys  2.1.3.20  Pilote du noyau  Stoppé
RasAcd  Remote Access Auto Connection Driver  rasacd.sys  6.1.7600.16385  Pilote du noyau  Stoppé
RasAgileVpn  WAN Miniport (IKEv2)  AgileVpn.sys  6.1.7600.16385  Pilote du noyau  Lancé
Rasl2tp  Miniport WAN (L2TP)  rasl2tp.sys  6.1.7600.16385  Pilote du noyau  Lancé
RasPppoe  Pilote PPPOE d’accès à distance  raspppoe.sys  6.1.7600.16385  Pilote du noyau  Lancé
RasSstp  Miniport WAN (SSTP)  rassstp.sys  6.1.7600.16385  Pilote du noyau  Lancé
rdbss  Sous-système de mise en mémoire tampon redirigée  rdbss.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
rdpbus  Remote Desktop Device Redirector Bus Driver  rdpbus.sys  6.1.7600.16385  Pilote du noyau  Lancé
RDPCDD  RDPCDD  RDPCDD.sys  6.1.7600.16385  Pilote du noyau  Lancé
RDPDR  Terminal Server Device Redirector Driver  rdpdr.sys  6.1.7600.16385  Pilote du noyau  Stoppé
RDPENCDD  RDP Encoder Mirror Driver  rdpencdd.sys  6.1.7600.16385  Pilote du noyau  Lancé
RDPREFMP  Reflector Display Driver used to gain access to graphics data  rdprefmp.sys  6.1.7600.16385  Pilote du noyau  Lancé
RDPWD  RDP Winstation Driver      Pilote du noyau  Stoppé
rspndr  Link-Layer Topology Discovery Responder  rspndr.sys  6.1.7600.16385  Pilote du noyau  Lancé
s3cap  s3cap  vms3cap.sys  6.1.7600.16385  Pilote du noyau  Stoppé
sacdrv  sacdrv  sacdrv.sys  6.1.7600.16385  Pilote du noyau  Stoppé
sbp2port  sbp2port  sbp2port.sys  6.1.7600.16385  Pilote du noyau  Stoppé
scfilter  Pilote de filtre de classe PnP de carte à puce  scfilter.sys  6.1.7600.16385  Pilote du noyau  Stoppé
secdrv  Security Driver      Pilote du noyau  Lancé
Serenum  Pilote de filtre Serenum  serenum.sys  6.1.7600.16385  Pilote du noyau  Lancé
Serial  Pilote de port série  serial.sys  6.1.7600.16385  Pilote du noyau  Lancé
sermouse  Serial Mouse Driver  sermouse.sys  6.1.7600.16385  Pilote du noyau  Stoppé
sffdisk  SFF Storage Class Driver  sffdisk.sys  6.1.7600.16385  Pilote du noyau  Stoppé
sffp_mmc  SFF Storage Protocol Driver for MMC  sffp_mmc.sys  6.1.7600.16385  Pilote du noyau  Stoppé
sffp_sd  SFF Storage Protocol Driver for SDBus  sffp_sd.sys  6.1.7600.16385  Pilote du noyau  Stoppé
sfloppy  High-Capacity Floppy Disk Drive  sfloppy.sys  6.1.7600.16385  Pilote du noyau  Stoppé
SiSRaid2  SiSRaid2  SiSRaid2.sys  5.1.1039.2600  Pilote du noyau  Stoppé
SiSRaid4  SiSRaid4  sisraid4.sys  5.1.1039.3600  Pilote du noyau  Stoppé
Smb  Protocoles TCP/IP et TCP/IPv6 orienté messages (session SMB)  smb.sys  6.1.7600.16385  Pilote du noyau  Stoppé
spldr  Security Processor Loader Driver      Pilote du noyau  Lancé
srv  Pilote de serveur SMB 1.xxx  srv.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
srv2  Pilote de serveur SMB 2.xxx  srv2.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
srvnet  srvnet  srvnet.sys  6.1.7600.16385  Pilote du système de fichiers  Lancé
stexstor  stexstor  stexstor.sys  5.0.1.1  Pilote du noyau  Stoppé
storflt  Pilote de filtre d’accélération de bus VMBus  vmstorfl.sys  6.1.7600.16385  Pilote du noyau  Lancé
storvsc  storvsc  storvsc.sys  6.1.7600.16385  Pilote du noyau  Stoppé
storvsp  storvsp  storvsp.sys  6.1.7600.16385  Pilote du noyau  Stoppé
swenum  Pilote de bus logiciel  swenum.sys  6.1.7600.16385  Pilote du noyau  Lancé
Tcpip  Pilote du protocole TCP/IP  tcpip.sys  6.1.7600.16385  Pilote du noyau  Lancé
TCPIP6  Microsoft IPv6 Protocol Driver  tcpip.sys  6.1.7600.16385  Pilote du noyau  Stoppé
tcpipreg  TCP/IP Registry Compatibility  tcpipreg.sys  6.1.7600.16385  Pilote du noyau  Lancé
TDPIPE  TDPIPE  tdpipe.sys  6.1.7600.16385  Pilote du noyau  Stoppé
TDTCP  TDTCP  tdtcp.sys  6.1.7600.16385  Pilote du noyau  Stoppé
tdx  Pilote de prise en charge TDI héritée NetIO  tdx.sys  6.1.7600.16385  Pilote du noyau  Lancé
TermDD  Pilote de périphérique terminal  termdd.sys  6.1.7600.16385  Pilote du noyau  Lancé
tssecsrv  Remote Desktop Services Security Filter Driver  tssecsrv.sys  6.1.7600.16385  Pilote du noyau  Stoppé
tunnel  Pilote de carte miniport Microsoft Tunnel  tunnel.sys  6.1.7600.16385  Pilote du noyau  Lancé
uagp35  Microsoft AGPv3.5 Filter  uagp35.sys  6.1.7600.16385  Pilote du noyau  Stoppé
udfs  udfs  udfs.sys  6.1.7600.16385  Pilote du système de fichiers  Stoppé
uliagpkx  Uli AGP Bus Filter  uliagpkx.sys  6.1.7600.16385  Pilote du noyau  Stoppé
umbus  Pilote d’énumérateur UMBus  umbus.sys  6.1.7600.16385  Pilote du noyau  Lancé
UmPass  Microsoft UMPass Driver  umpass.sys  6.1.7600.16385  Pilote du noyau  Stoppé
usbccgp  Pilote parent générique USB Microsoft  usbccgp.sys  6.1.7600.16385  Pilote du noyau  Lancé
usbehci  Pilote miniport de contrôleur d'hôte amélioré Microsoft USB 2.0  usbehci.sys  6.1.7600.16385  Pilote du noyau  Lancé
usbhub  Pilote de concentrateur standard USB Microsoft  usbhub.sys  6.1.7600.16385  Pilote du noyau  Lancé
usbohci  Microsoft USB Open Host Controller Miniport Driver  usbohci.sys  6.1.7600.16385  Pilote du noyau  Stoppé
usbprint  Microsoft USB PRINTER Class  usbprint.sys  6.1.7600.16385  Pilote du noyau  Stoppé
USBSTOR  Pilote de stockage de masse USB  USBSTOR.SYS  6.1.7600.16385  Pilote du noyau  Lancé
usbuhci  Pilote miniport de contrôleur hôte universel USB Microsoft  usbuhci.sys  6.1.7600.16385  Pilote du noyau  Lancé
vdrvroot  Pilote d’énumérateur de lecteur virtuel Microsoft  vdrvroot.sys  6.1.7600.16385  Pilote du noyau  Lancé
vga  vga  vgapnp.sys  6.1.7600.16385  Pilote du noyau  Lancé
VgaSave  VgaSave  vga.sys  6.1.7600.16385  Pilote du noyau  Lancé
vhdmp  vhdmp  vhdmp.sys  6.1.7600.16385  Pilote du noyau  Stoppé
viaide  viaide  viaide.sys  6.0.6000.170  Pilote du noyau  Stoppé
Vid  Vid  Vid.sys  6.1.7600.16385  Pilote du noyau  Stoppé
vmbus  Bus VMBus  vmbus.sys  6.1.7600.16385  Pilote du noyau  Stoppé
VMBusHID  VMBusHID  VMBusHID.sys  6.1.7600.16385  Pilote du noyau  Stoppé
volmgr  Pilote du Gestionnaire de volume  volmgr.sys  6.1.7600.16385  Pilote du noyau  Lancé
volmgrx  Gestionnaire de volumes dynamiques  volmgrx.sys  6.1.7600.16385  Pilote du noyau  Lancé
volsnap  Volumes de stockage  volsnap.sys  6.1.7600.16385  Pilote du noyau  Lancé
vsmraid  vsmraid  vsmraid.sys  6.0.6000.6210  Pilote du noyau  Stoppé
WacomPen  Wacom Serial Pen HID Driver  wacompen.sys  6.1.7600.16385  Pilote du noyau  Stoppé
WANARP  Pilote ARP IP d’accès à distance  wanarp.sys  6.1.7600.16385  Pilote du noyau  Stoppé
Wanarpv6  Pilote ARP IPv6 d’accès à distance  wanarp.sys  6.1.7600.16385  Pilote du noyau  Lancé
Wd  Wd  wd.sys  6.1.7600.16385  Pilote du noyau  Stoppé
Wdf01000  Kernel Mode Driver Frameworks service  Wdf01000.sys  1.9.7600.16385  Pilote du noyau  Lancé
WfpLwf  WFP Lightweight Filter  wfplwf.sys  6.1.7600.16385  Pilote du noyau  Lancé
WIMMount  WIMMount  wimmount.sys  6.1.7600.16385  Pilote du système de fichiers  Stoppé
WmiAcpi  Microsoft Windows Management Interface for ACPI  wmiacpi.sys  6.1.7600.16385  Pilote du noyau  Stoppé
ws2ifsl  Pilote IFS Winsock  ws2ifsl.sys  6.1.7600.16385  Pilote du noyau  Stoppé
WudfPf  User Mode Driver Frameworks Platform Driver  WudfPf.sys  6.1.7600.16385  Pilote du noyau  Stoppé


Services

 
Nom du service  Description du service  Nom du fichier  Version  Type  État  Compte
AeLookupSvc  Expérience d’application  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  localSystem
ALG  Service de la passerelle de la couche Application  alg.exe  6.1.7600.16385  Processus propre  Stoppé  NT AUTHORITY\LocalService
AppIDSvc  Identité de l’application  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT Authority\LocalService
Appinfo  Informations d’application  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
AppMgmt  Gestion d’applications  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
aspnet_state  ASP.NET State Service  aspnet_state.exe  4.0.30319.1  Processus propre  Stoppé  NT AUTHORITY\NetworkService
AudioEndpointBuilder  Générateur de points de terminaison du service Audio Windows  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
AudioSrv  Audio Windows  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
BFE  Moteur de filtrage de base  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
BITS  Service de transfert intelligent en arrière-plan  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
Browser  Explorateur d’ordinateurs  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
CertPropSvc  Propagation du certificat  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
clr_optimization_v2.0.50727_32  Microsoft .NET Framework NGEN v2.0.50727_X86  mscorsvw.exe  2.0.50727.4927  Processus propre  Stoppé  LocalSystem
clr_optimization_v2.0.50727_64  Microsoft .NET Framework NGEN v2.0.50727_X64  mscorsvw.exe  2.0.50727.4927  Processus propre  Stoppé  LocalSystem
clr_optimization_v4.0.30319_32  Microsoft .NET Framework NGEN v4.0.30319_X86  mscorsvw.exe  4.0.30319.1  Processus propre  Lancé  LocalSystem
clr_optimization_v4.0.30319_64  Microsoft .NET Framework NGEN v4.0.30319_X64  mscorsvw.exe  4.0.30319.1  Processus propre  Lancé  LocalSystem
COMSysApp  Application système COM+  dllhost.exe  6.1.7600.16385  Processus propre  Stoppé  LocalSystem
CryptSvc  Services de chiffrement  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT Authority\NetworkService
DcomLaunch  Lanceur de processus serveur DCOM  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
defragsvc  Défragmenteur de disque  svchost.exe  6.1.7600.16385  Processus propre  Stoppé  localSystem
Dhcp  Client DHCP  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT Authority\LocalService
Dnscache  Client DNS  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
dot3svc  Configuration automatique de réseau câblé  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
DPS  Service de stratégie de diagnostic  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
EapHost  Protocole EAP (Extensible Authentication Protocol)  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
EFS  Système de fichiers EFS (Encrypting File System)  lsass.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
eventlog  Journal d’événements Windows  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
EventSystem  Système d’événement COM+  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
FCRegSvc  Service d’inscription Microsoft Fibre Channel Platform  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
fdPHost  Hôte du fournisseur de découverte de fonctions  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
FDResPub  Publication des ressources de découverte de fonctions  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
FontCache  Service de cache de police Windows  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
gpsvc  Client de stratégie de groupe  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
hidserv  Accès du périphérique d'interface utilisateur  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
hkmsvc  Gestion des clés et des certificats d’intégrité  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
IKEEXT  Modules de génération de clés IKE et AuthIP  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
IPBusEnum  Énumérateur de bus IP PnP-X  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
iphlpsvc  Assistance IP  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
KeyIso  Isolation de clé CNG  lsass.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
KtmRm  Service KtmRm pour Distributed Transaction Coordinator  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\NetworkService
LanmanServer  Serveur  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
LanmanWorkstation  Station de travail  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
lltdsvc  Mappage de découverte de topologie de la couche de liaison  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
lmhosts  Assistance NetBIOS sur TCP/IP  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
MMCSS  Planificateur de classes multimédias  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
MpsSvc  Pare-feu Windows  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT Authority\LocalService
MSDTC  Coordinateur de transactions distribuées  msdtc.exe  2001.12.8530.16385  Processus propre  Lancé  NT AUTHORITY\NetworkService
MSiSCSI  Service Initiateur iSCSI de Microsoft  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
msiserver  Windows Installer  msiexec.exe  5.0.7600.16385  Processus propre  Lancé  LocalSystem
napagent  Agent de protection d’accès réseau  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\NetworkService
Netlogon  Netlogon  lsass.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
Netman  Connexions réseau  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
NetMsmqActivator  Net.Msmq Listener Adapter  SMSvcHost.exe  4.0.30319.1  Processus partagé  Stoppé  NT AUTHORITY\NetworkService
NetPipeActivator  Net.Pipe Listener Adapter  SMSvcHost.exe  4.0.30319.1  Processus partagé  Stoppé  NT AUTHORITY\LocalService
netprofm  Service Liste des réseaux  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
NetTcpActivator  Net.Tcp Listener Adapter  SMSvcHost.exe  4.0.30319.1  Processus partagé  Stoppé  NT AUTHORITY\LocalService
NetTcpPortSharing  Net.Tcp Port Sharing Service  SMSvcHost.exe  4.0.30319.1  Processus partagé  Stoppé  NT AUTHORITY\LocalService
NlaSvc  Connaissance des emplacements réseau  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
nsi  Service Interface du magasin réseau  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT Authority\LocalService
PerfHost  Hôte de DLL de compteur de performance  perfhost.exe  6.1.7600.16385  Processus propre  Stoppé  NT AUTHORITY\LocalService
pla  Journaux & alertes de performance  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
PlugPlay  Plug-and-Play  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
PolicyAgent  Agent de stratégie IPsec  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT Authority\NetworkService
Power  Alimentation  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
ProfSvc  Service de profil utilisateur  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
ProtectedStorage  Emplacement protégé  lsass.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
RasAuto  Gestionnaire de connexion automatique d’accès distant  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
RasMan  Gestionnaire de connexions d’accès distant  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
RemoteAccess  Routage et accès distant  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
RemoteRegistry  Registre à distance  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\LocalService
RpcEptMapper  Mappeur de point de terminaison RPC  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
RpcLocator  Localisateur d’appels de procédure distante (RPC)  locator.exe  6.1.7600.16385  Processus propre  Stoppé  NT AUTHORITY\NetworkService
RpcSs  Appel de procédure distante (RPC)  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
RSoPProv  Fournisseur d’un jeu de stratégie résultant  RSoPProv.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
sacsvr  Application d’assistance de la Console d’administration spéciale  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
SamSs  Gestionnaire de comptes de sécurité  lsass.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
SCardSvr  Carte à puce  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
Schedule  Planificateur de tâches  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
SCPolicySvc  Stratégie de retrait de la carte à puce  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
seclogon  Ouverture de session secondaire  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
SENS  Service de notification d’événements système  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
SessionEnv  Configuration des services Bureau à distance  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
SharedAccess  Partage de connexion Internet (ICS)  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
ShellHWDetection  Détection matériel noyau  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
SNMPTRAP  Interruption SNMP  snmptrap.exe  6.1.7600.16385  Processus propre  Stoppé  NT AUTHORITY\LocalService
Spooler  Spouleur d’impression  spoolsv.exe  6.1.7600.16385  Processus propre  Lancé  LocalSystem
sppsvc  Protection logicielle  sppsvc.exe  6.1.7600.16385  Processus propre  Lancé  NT AUTHORITY\NetworkService
sppuinotify  Service de notification SPP  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
SSDPSRV  Découverte SSDP  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
SstpSvc  Service SSTP (Secure Socket Tunneling Protocol)  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT Authority\LocalService
swprv  Fournisseur de cliché instantané de logiciel Microsoft  svchost.exe  6.1.7600.16385  Processus propre  Stoppé  LocalSystem
TapiSrv  Téléphonie  svchost.exe  6.1.7600.16385  Processus propre  Stoppé  NT AUTHORITY\NetworkService
TBS  Services de base de module de plateforme sécurisée  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
TermService  Services Bureau à distance  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT Authority\NetworkService
THREADORDER  Serveur de priorités des threads  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
TrkWks  Client de suivi de lien distribué  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
TrustedInstaller  Programme d’installation pour les modules Windows  TrustedInstaller.exe  6.1.7600.16385  Processus propre  Lancé  localSystem
UI0Detect  Détection de services interactifs  UI0Detect.exe  6.1.7600.16385  Processus propre  Stoppé  LocalSystem
UmRdpService  Redirecteur de port du mode utilisateur des services Bureau à distance  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
upnphost  Hôte de périphérique UPnP  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
UxSms  Gestionnaire de sessions du Gestionnaire de fenêtrage  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  localSystem
VaultSvc  Gestionnaire d’informations d’identification  lsass.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
vds  Disque virtuel  vds.exe  6.1.7600.16385  Processus propre  Stoppé  LocalSystem
VSS  Cliché instantané des volumes  vssvc.exe  6.1.7600.16385  Processus propre  Stoppé  LocalSystem
W32Time  Temps Windows  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
WcsPlugInService  Système de couleurs Windows  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
WdiServiceHost  Service hôte WDIServiceHost  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
WdiSystemHost  Hôte système de diagnostics  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
Wecsvc  Collecteur d’événements de Windows  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\NetworkService
wercplsupport  Prise en charge de l’application Rapports et solutions aux problèmes du Panneau de configuration  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
WerSvc  Service de rapport d’erreurs Windows  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  localSystem
WinHttpAutoProxySvc  Service de découverte automatique de Proxy Web pour les services HTTP Windows  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  NT AUTHORITY\LocalService
Winmgmt  Infrastructure de gestion Windows  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  localSystem
WinRM  Gestion à distance de Windows (Gestion WSM)  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  NT AUTHORITY\NetworkService
wmiApSrv  Carte de performance WMI  WmiApSrv.exe  6.1.7600.16385  Processus propre  Stoppé  localSystem
WPDBusEnum  Service Énumérateur d’appareil mobile  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem
wuauserv  Windows Update  svchost.exe  6.1.7600.16385  Processus partagé  Lancé  LocalSystem
wudfsvc  Windows Driver Foundation - Infrastructure de pilote mode-utilisateur  svchost.exe  6.1.7600.16385  Processus partagé  Stoppé  LocalSystem


Fichiers AX

 
Fichier AX  Version  Description
g711codc.ax  6.1.7600.16385  Intel G711 CODEC
iac25_32.ax  2.0.5.53  Indeo® audio software
ir41_32.ax  4.51.16.3  Intel Indeo® Video 4.5
ivfsrc.ax  5.10.2.51  Intel Indeo® video IVF - filtre source 5.10
ksproxy.ax  6.1.7600.16385  WDM Streaming ActiveMovie Proxy
kswdmcap.ax  6.1.7600.16385  Capture vidéo du flux WDM
vidcap.ax  6.1.7600.16385  Video Capture Interface Server


Fichiers DLL

 
Fichier DLL  Version  Description
aaclient.dll  6.1.7600.16385  Client avec accès à distance
accessibilitycpl.dll  6.1.7600.16385  Panneau de configuration Options d’ergonomie
acctres.dll  6.1.7600.16385  Ressources du gestionnaire de comptes Microsoft Internet
acledit.dll  6.1.7600.16385  Éditeur de liste de contrôle d’accès
aclui.dll  6.1.7600.16385  Éditeur de descripteur de sécurité
acppage.dll  6.1.7600.16385  Bibliothèque d’extension de l’onglet Compatibilité
actioncenter.dll  6.1.7600.16385  Centre de maintenance
actioncentercpl.dll  6.1.7600.16385  Panneau de configuration du Centre de maintenance
activeds.dll  6.1.7600.16385  DLL de la couche de routage AD
actxprxy.dll  6.1.7600.16385  ActiveX Interface Marshaling Library
admparse.dll  8.0.7600.16385  Analyseur de modèles de stratégies globales de IEAK
admtmpl.dll  6.1.7600.16385  Extension des modèles d’administration
adprovider.dll  6.1.7600.16385  DLL adprovider
adsldp.dll  6.1.7600.16385  ADs LDAP Provider DLL
adsldpc.dll  6.1.7600.16385  DLL C du fournisseur LDAP AD
adsmsext.dll  6.1.7600.16385  ADs LDAP Provider DLL
adsnt.dll  6.1.7600.16385  DLL du fournisseur de AD Windows NT
adtschema.dll  6.1.7600.16385  DLL du schéma d’audit de sécurité
advapi32.dll  6.1.7600.16385  API avancées Windows 32
advpack.dll  8.0.7600.16385  ADVPACK
aecache.dll  6.1.7600.16385  AECache Sysprep Plugin
aeevts.dll  6.1.7600.16385  Ressources des événements de l’expérience d’application
amstream.dll  6.6.7600.16385  DirectShow Runtime.
amxread.dll  6.1.7600.16385  API Tracing Manifest Read Library
apds.dll  6.1.7600.16385  Module des services de données d’aide Microsoft®
apilogen.dll  6.1.7600.16385  Moteur de journaux de suivi d’API
api-ms-win-core-console-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-datetime-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-debug-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-delayload-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-errorhandling-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-fibers-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-file-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-handle-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-heap-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-interlocked-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-io-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-libraryloader-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-localization-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-localregistry-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-memory-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-misc-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-namedpipe-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-processenvironment-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-processthreads-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-profile-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-rtlsupport-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-string-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-synch-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-sysinfo-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-threadpool-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-util-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-xstate-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-security-base-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-security-lsalookup-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-security-sddl-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-core-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-management-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-management-l2-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-winsvc-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
apircl.dll  6.1.7600.16385  Microsoft® InfoTech IR Local DLL
apisetschema.dll  6.1.7600.16385  ApiSet Schema DLL
apphelp.dll  6.1.7600.16385  Fichier DLL du client de compatibilité des applications
apphlpdm.dll  6.1.7600.16385  Module d’aide sur la compatibilité des applications
appidapi.dll  6.1.7600.16385  DLL des API d’identité de l’application
appidpolicyengineapi.dll  6.1.7600.16385  AppId Policy Engine API Module
appmgmts.dll  6.1.7600.16385  Service Installation de logiciels
appmgr.dll  6.1.7600.16385  Extension du composant logiciel enfichable d’installation de logiciel
apss.dll  6.1.7600.16385  Microsoft® InfoTech Storage System Library
aspnet_counters.dll  4.0.30319.1  Microsoft ASP.NET Performance Counter Shim DLL
asycfilt.dll  6.1.7600.16385  
atl.dll  3.5.2284.0  ATL Module for Windows XP (Unicode)
atmfd.dll  5.1.2.226  Windows NT OpenType/Type 1 Font Driver
atmlib.dll  5.1.2.226  Windows NT OpenType/Type 1 API Library.
audioeng.dll  6.1.7600.16385  Audio Engine
audiokse.dll  6.1.7600.16385  Audio Ks Endpoint
audioses.dll  6.1.7600.16385  Session audio
auditnativesnapin.dll  6.1.7600.16385  Extension de l’Éditeur de stratégie de groupe Stratégie d’audit
auditpolicygpinterop.dll  6.1.7600.16385  Module de stratégie de groupe Stratégie d’audit
auditpolmsg.dll  6.1.7600.16385  Messages du composant logiciel enfichable MMC Stratégie d’audit
authfwcfg.dll  6.1.7600.16385  Aide sur le Pare-feu Windows avec configuration de sécurité avancée
authfwgp.dll  6.1.7600.16385  Extension de l’Éditeur de stratégie de groupe Pare-feu Windows avec fonctions avancées de sécurité
authfwsnapin.dll  6.1.7600.16385  Microsoft.WindowsFirewall.SnapIn
authfwwizfwk.dll  6.1.7600.16385  Wizard Framework
authui.dll  6.1.7600.16385  Interface utilisateur d’authentification Windows
authz.dll  6.1.7600.16385  Authorization Framework
autoplay.dll  6.1.7600.16385  Panneau de configuration Lecture automatique
auxiliarydisplayapi.dll  6.1.7600.16385  Microsoft Windows SideShow API
avicap32.dll  6.1.7600.16385  Classe de fenêtre de capture AVI
avifil32.dll  6.1.7600.16385  Bibliothèque d’assistance des fichiers AVI Microsoft
avrt.dll  6.1.7600.16385  Multimedia Realtime Runtime
azroles.dll  6.1.7600.16385  Module azroles
azroleui.dll  6.1.7600.16385  Gestionnaire d’autorisations
azsqlext.dll  6.1.7600.16385  DLL des procédures stockées étendues d’audit SQL Azman
basecsp.dll  6.1.7600.16385  Fournisseur de services de chiffrement Microsoft pour carte à puce
batmeter.dll  6.1.7600.16385  DLL d’application d’assistance de Jauge de batterie
bcrypt.dll  6.1.7600.16385  Windows Cryptographic Primitives Library (Wow64)
bcryptprimitives.dll  6.1.7600.16385  Windows Cryptographic Primitives Library
bidispl.dll  6.1.7600.16385  Bidispl DLL
bitsperf.dll  7.5.7600.16385  Perfmon Counter Access
bitsprx2.dll  7.5.7600.16385  Background Intelligent Transfer Service Proxy
bitsprx3.dll  7.5.7600.16385  Background Intelligent Transfer Service 2.0 Proxy
bitsprx4.dll  7.5.7600.16385  Background Intelligent Transfer Service 2.5 Proxy
bitsprx5.dll  7.5.7600.16385  Background Intelligent Transfer Service 3.0 Proxy
bitsprx6.dll  7.5.7600.16385  Background Intelligent Transfer Service 4.0 Proxy
bootvid.dll  6.1.7600.16385  VGA Boot Driver
browcli.dll  6.1.7600.16385  Browser Service Client DLL
browseui.dll  6.1.7600.16385  Shell Browser UI Library
bwcontexthandler.dll  1.0.0.1  Application ContextH
bwunpairelevated.dll  6.1.7600.16385  DLL de proxy de BWUnpairElevated
c_g18030.dll  6.1.7600.16385  GB18030 DBCS-Unicode Conversion DLL
c_is2022.dll  6.1.7600.16385  ISO-2022 Code Page Translation DLL
c_iscii.dll  6.1.7600.16385  ISCII Code Page Translation DLL
cabinet.dll  6.1.7600.16385  Microsoft® Cabinet File API
cabview.dll  6.1.7600.16385  Extension shell de l’Afficheur de fichiers Cab
capiprovider.dll  6.1.7600.16385  DLL capiprovider
capisp.dll  6.1.7600.16385  Sysprep cleanup dll for CAPI
catsrv.dll  2001.12.8530.16385  COM+ Configuration Catalog Server
catsrvps.dll  2001.12.8530.16385  COM+ Configuration Catalog Server Proxy/Stub
catsrvut.dll  2001.12.8530.16385  COM+ Configuration Catalog Server Utilities
cdosys.dll  6.6.7600.16385  Microsoft CDO for Windows Library
certadm.dll  6.1.7600.16385  Administration des services de certificats Microsoft® Active Directory
certcli.dll  6.1.7600.16385  Client Microsoft® Active Directory Certificate Services
certcredprovider.dll  6.1.7600.16385  Fournisseur d’informations d’identification avec certificat
certenc.dll  6.1.7600.16385  Active Directory Certificate Services Encoding
certenroll.dll  6.1.7600.16385  Client d’inscription des services de certificats de Microsoft® Active Directory
certenrollui.dll  6.1.7600.16385  Interface utilisateur d’inscription de certificat X509
certmgr.dll  6.1.7600.16385  Composant logiciel enfichable Certificats
certocm.dll  6.1.7600.16385  Services de certificats Active Directory Microsoft®
certpick.dll  6.1.7600.16385  Remote Desktop Session Host Configuration Extension API
certpoleng.dll  6.1.7600.16385  Moteur de stratégie de certificat
cfgbkend.dll  6.1.7600.16385  Interface principale de configuration
cfgmgr32.dll  6.1.7600.16385  Configuration Manager DLL
chsbrkr.dll  6.1.7600.16385  Simplified Chinese Word Breaker
chtbrkr.dll  6.1.7600.16385  Chinese Traditional Word Breaker
chxreadingstringime.dll  6.1.7600.16385  CHxReadingStringIME
cic.dll  6.1.7600.16385  CIC - Contrôles MMC pour la Liste des tâches
clb.dll  6.1.7600.16385  Zone de liste de colonnes
clbcatq.dll  2001.12.8530.16385  COM+ Configuration Catalog
clfsw32.dll  6.1.7600.16385  Common Log Marshalling Win32 DLL
cliconfg.dll  6.1.7600.16385  SQL Client Configuration Utility DLL
clusapi.dll  6.1.7600.16385  Bibliothèque d’API de cluster
cmcfg32.dll  7.2.7600.16385  DLL de configuration de Microsoft Connection Manager
cmdial32.dll  7.2.7600.16385  Microsoft Connection Manager
cmicryptinstall.dll  6.1.7600.16385  Installers for cryptographic elements of CMI objects
cmifw.dll  6.1.7600.16385  Windows Firewall rule configuration plug-in
cmipnpinstall.dll  6.1.7600.16385  PNP plugin installer for CMI
cmlua.dll  7.2.7600.16385  Conseiller API d’administration du Gestionnaire de connexions
cmpbk32.dll  7.2.7600.16385  Microsoft Connection Manager Phonebook
cmstplua.dll  7.2.7600.16385  Aide d’API d’administration du Gestionnaire de connexions
cmutil.dll  7.2.7600.16385  Bibliothèque utilitaire Microsoft Connection Manager
cngaudit.dll  6.1.7600.16385  Windows Cryptographic Next Generation audit library
cngprovider.dll  6.1.7600.16385  DLL du fournisseur cng
cnvfat.dll  6.1.7600.16385  FAT File System Conversion Utility DLL
colbact.dll  2001.12.8530.16385  COM+
colorui.dll  6.1.7600.16385  Panneau de configuration Couleurs Microsoft
comcat.dll  6.1.7600.16385  Microsoft Component Category Manager Library
comctl32.dll  5.82.7600.16385  Bibliothèque de contrôles de l’expérience utilisateur
comdlg32.dll  6.1.7600.16385  DLL commune de boîtes de dialogues
compobj.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
compstui.dll  6.1.7600.16385  DLL d’interface utilisateur de feuille des propriétés communes
comrepl.dll  2001.12.8530.16385  COM+
comres.dll  2001.12.8530.16385  Ressources COM+
comsnap.dll  2001.12.8530.16385  COM+ Explorer MMC Snapin
comsvcs.dll  2001.12.8530.16385  COM+ Services
comuid.dll  2001.12.8530.16385  COM+ Explorer UI
connect.dll  6.1.7600.16385  Assistants Connexion
console.dll  6.1.7600.16385  Applet Console du Panneau de configuration
corpol.dll  8.0.7600.16385  Microsoft COM Runtime Execution Engine
credssp.dll  6.1.7600.16385  Credential Delegation Security Package
credui.dll  6.1.7600.16385  Interface utilisateur du gestionnaire d’informations d’identification
crtdll.dll  4.0.1183.1  Microsoft C Runtime Library
crypt32.dll  6.1.7600.16385  Crypto API32
cryptbase.dll  6.1.7600.16385  Base cryptographic API DLL
cryptdlg.dll  6.1.7600.16385  Dialogues communs de certificats Microsoft
cryptdll.dll  6.1.7600.16385  Cryptography Manager
cryptext.dll  6.1.7600.16385  Extensions noyau de chiffrement
cryptnet.dll  6.1.7600.16385  Crypto Network Related API
cryptsp.dll  6.1.7600.16385  Cryptographic Service Provider API
cryptsvc.dll  6.1.7600.16385  Services de chiffrement
cryptui.dll  6.1.7600.16385  Fournisseur de l’interface Microsoft Trust
cryptxml.dll  6.1.7600.16385  API DigSig XML
cscapi.dll  6.1.7600.16385  Offline Files Win32 API
cscdll.dll  6.1.7600.16385  Offline Files Temporary Shim
ctl3d32.dll  2.31.0.0  Ctl3D 3D Windows Controls
d2d1.dll  6.1.7600.16385  Microsoft D2D Library
d3d10.dll  6.1.7600.16385  Direct3D 10 Runtime
d3d10_1.dll  6.1.7600.16385  Direct3D 10.1 Runtime
d3d10_1core.dll  6.1.7600.16385  Direct3D 10.1 Runtime
d3d10core.dll  6.1.7600.16385  Direct3D 10 Runtime
d3d10level9.dll  6.1.7600.16385  Direct3D 10 to Direct3D9 Translation Runtime
d3d10warp.dll  6.1.7600.16385  Direct3D 10 Rasterizer
d3d11.dll  6.1.7600.16385  Direct3D 11 Runtime
d3d8.dll  6.1.7600.16385  Microsoft Direct3D
d3d8thk.dll  6.1.7600.16385  Microsoft Direct3D OS Thunk Layer
d3d9.dll  6.1.7600.16385  Direct3D 9 Runtime
d3dim.dll  6.1.7600.16385  Microsoft Direct3D
d3dim700.dll  6.1.7600.16385  Microsoft Direct3D
d3dramp.dll  6.1.7600.16385  Microsoft Direct3D
d3dxof.dll  6.1.7600.16385  DirectX Files DLL
davhlpr.dll  6.1.7600.16385  DAV Helper DLL
dbgeng.dll  6.1.7600.16385  Windows Symbolic Debugger Engine
dbghelp.dll  6.1.7600.16385  Windows Image Helper
dbnetlib.dll  6.1.7600.16385  Winsock Oriented Net DLL for SQL Clients
dbnmpntw.dll  6.1.7600.16385  Named Pipes Net DLL for SQL Clients
dciman32.dll  6.1.7600.16385  DCI Manager
ddoiproxy.dll  6.1.7600.16385  DDOI Interface Proxy
ddores.dll  6.1.7600.16385  Informations et ressources sur les catégories de périphériques
ddraw.dll  6.1.7600.16385  Microsoft DirectDraw
ddrawex.dll  6.1.7600.16385  Direct Draw Ex
deskadp.dll  6.1.7600.16385  Propriétés avancées de la carte graphique
deskmon.dll  6.1.7600.16385  Propriétés avancées de l’écran
deskperf.dll  6.1.7600.16385  Propriétés de performance de l’affichage avancé
devenum.dll  6.6.7600.16385  Énumération de périphériques.
devicecenter.dll  6.1.7600.16385  Gestionnaire pour appareils Windows Mobile
devicedisplaystatusmanager.dll  6.1.7600.16385  Device Display Status Manager
devicemetadataparsers.dll  6.1.7600.16385  Common Device Metadata parsers
devicepairing.dll  6.1.7600.16385  Extensions de l'interpréteur de commandes pour le couplage de périphériques
devicepairingfolder.dll  6.1.7600.16385  Dossier de couplage des périphériques
devicepairinghandler.dll  6.1.7600.16385  Device Pairing Handler Dll
devicepairingproxy.dll  6.1.7600.16385  Device Pairing Proxy Dll
deviceuxres.dll  6.1.7600.16385  Windows Device User Experience Resource File
devmgr.dll  6.1.7600.16385  Composant logiciel enfichable MMC Gestionnaire de périphériques
devobj.dll  6.1.7600.16385  Device Information Set DLL
devrtl.dll  6.1.7600.16385  Device Management Run Time Library
dfscli.dll  6.1.7600.16385  Windows NT Distributed File System Client DLL
dfshim.dll  4.0.31106.0  ClickOnce Application Deployment Support Library
dfsres.dll  6.1.7600.16385  Système d’exploitation Microsoft® Windows®
dfsrhelper.dll  6.1.7600.16385  Assistance de configuration de la réplication DFS
dfsshlex.dll  6.1.7600.16385  Extension de l’interpréteur de commande du système de fichier distribué
dhcpcmonitor.dll  6.1.7600.16385  DLL du moniteur client DHCP
dhcpcore.dll  6.1.7600.16385  Service client DHCP
dhcpcore6.dll  6.1.7600.16385  Client DHCPv6
dhcpcsvc.dll  6.1.7600.16385  Service client DHCP
dhcpcsvc6.dll  6.1.7600.16385  Client DHCPv6
dhcpqec.dll  6.1.7600.16385  Client de contrainte de NAP DHCP Microsoft
dhcpsapi.dll  6.1.7600.16385  DLL de substitution de l’API serveur DHCP
difxapi.dll  2.1.0.0  Driver Install Frameworks for API library module
dimsjob.dll  6.1.7600.16385  DLL des travaux du service de gestion d’identité numérique (DIMS)
dimsroam.dll  6.1.7600.16385  DLL du fournisseur du service de gestion d’identité numérique (DIMS) de clés communes
dinput.dll  6.1.7600.16385  Microsoft DirectInput
dinput8.dll  6.1.7600.16385  Microsoft DirectInput
diskcopy.dll  6.1.7600.16385  Copie de disques Windows
dispex.dll  5.8.7600.16385  Microsoft ® DispEx
display.dll  6.1.7600.16385  Panneau de configuration d’affichage
dmdlgs.dll  6.1.7600.16385  Disk Management Snap-in Dialogs
dmdskmgr.dll  6.1.7600.16385  Disk Management Snap-in Support Library
dmdskres.dll  6.1.7600.16385  Ressources du composant logiciel enfichable Gestion des disques
dmdskres2.dll  6.1.7600.16385  Ressources du composant logiciel enfichable Gestion des disques
dmintf.dll  6.1.7600.16385  Disk Management DCOM Interface Stub
dmocx.dll  6.1.7600.16385  TreeView OCX
dmrc.dll  6.1.7600.16385  Windows MRC
dmutil.dll  6.1.7600.16385  Bibliothèque de l’utilitaire Gestionnaire de disques logiques
dmvdsitf.dll  6.1.7600.16385  Disk Management Snap-in Support Library
dnsapi.dll  6.1.7600.16385  DNS DLL de l’API Client
dnscmmc.dll  6.1.7600.16385  DLL du composant logiciel enfichable MMC Client DNS
docprop.dll  6.1.7600.16385  Page des propriétés de OLE DocFile
dot3api.dll  6.1.7600.16385  API de configuration 802.3
dot3cfg.dll  6.1.7600.16385  Application d’assistance netsh 802.3
dot3dlg.dll  6.1.7600.16385  Application d’assistance de l’IU 802.3
dot3gpclnt.dll  6.1.7600.16385  Client de stratégie de groupe 802.3
dot3gpui.dll  6.1.7600.16385  Composant logiciel enfichable Gestion de stratégie de réseau 802.3
dot3hc.dll  6.1.7600.16385  Classe d’assistance Dot3
dot3msm.dll  6.1.7600.16385  Module spécifique aux médias 802.3
dot3ui.dll  6.1.7600.16385  Interface utilisateur avancée 802.3
dpapiprovider.dll  6.1.7600.16385  DLL du fournisseur DPAPI
dplayx.dll  6.1.7600.16385  Microsoft DirectPlay
dpmodemx.dll  6.1.7600.16385  Connexion par modem et connexion série pour DirectPlay
dpnaddr.dll  6.1.7600.16385  Microsoft DirectPlay8 Address
dpnathlp.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper UPnP
dpnet.dll  6.1.7600.16385  Microsoft DirectPlay
dpnhpast.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper PAST
dpnhupnp.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper UPNP
dpnlobby.dll  6.1.7600.16385  Microsoft DirectPlay8 Lobby
dpwsockx.dll  6.1.7600.16385  Connexion TCP/IP Internet et IPX pour DirectPlay
dpx.dll  6.1.7600.16385  Microsoft(R) Delta Package Expander
drprov.dll  6.1.7600.16385  Fournisseur de réseau du serveur hôte de session Bureau à distance Microsoft
drvstore.dll  6.1.7600.16385  Driver Store API
ds32gt.dll  6.1.7600.16385  ODBC Driver Setup Generic Thunk
dsauth.dll  6.1.7600.16385  DS Authorization for Services
dsdmo.dll  6.1.7600.16385  DirectSound Effects
dskquota.dll  6.1.7600.16385  DLL Windows Shell de prise en charge de quota de disque
dskquoui.dll  6.1.7600.16385  DLL d’IU des quotas de disque système
dsound.dll  6.1.7600.16385  DirectSound
dsprop.dll  6.1.7600.16385  Pages de propriété de l’annuaire Windows Active Directory
dsquery.dll  6.1.7600.16385  Trouver le service d’annuaire
dsrole.dll  6.1.7600.16385  DS Role Client DLL
dssec.dll  6.1.7600.16385  Interface utilisateur de sécurité du service d’annuaire
dssenh.dll  6.1.7600.16385  Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
dsuiext.dll  6.1.7600.16385  Interface utilisateur commune du service d’annuaire
dtsh.dll  6.1.7600.16385  API d’état de la détection et du partage
dui70.dll  6.1.7600.16385  Moteur DirectUI de Windows
duser.dll  6.1.7600.16385  Windows DirectUser Engine
dwmapi.dll  6.1.7600.16385  API du Gestionnaire de fenêtres du Bureau Microsoft
dwmcore.dll  6.1.7600.16385  Bibliothèque principale du Gestionnaire de fenêtrage Microsoft
dwrite.dll  6.1.7600.16385  Services de typographie Microsoft DirectX
dxdiagn.dll  6.1.7600.16385  Outil de diagnostic Microsoft DirectX
dxgi.dll  6.1.7600.16385  DirectX Graphics Infrastructure
dxptasksync.dll  6.1.7600.16385  Synchronisation Microsoft Windows DXP.
dxtmsft.dll  8.0.7600.16385  DirectX Media -- Image DirectX Transforms
dxtrans.dll  8.0.7600.16385  DirectX Media -- DirectX Transform Core
dxva2.dll  6.1.7600.16385  DirectX Video Acceleration 2.0 DLL
eapa3hst.dll  6.1.7600.16385  Microsoft ThirdPartyEapDispatcherAuthr
eapacfg.dll  6.1.7600.16385  Eap Authenticator Config
eapahost.dll  6.1.7600.16385  Microsoft EAPHost Authenticator service
eapp3hst.dll  6.1.7600.16385  Microsoft ThirdPartyEapDispatcher
eappcfg.dll  6.1.7600.16385  Configuration d’homologue EAP
eappgnui.dll  6.1.7600.16385  UI générique EAP
eapphost.dll  6.1.7600.16385  Service homologue EAPHost Microsoft
eappprxy.dll  6.1.7600.16385  Microsoft EAPHost Peer Client DLL
eapqec.dll  6.1.7600.16385  Client de contrainte EAP Microsoft
efsadu.dll  6.1.7600.16385  Utilitaire de chiffrement de fichiers
efscore.dll  6.1.7600.16385  Bibliothèque principale EFS
efsutil.dll  6.1.7600.16385  EFS Utility Library
ehstorapi.dll  6.1.7600.16385  API du périphérique de stockage amélioré Windows
ehstorpwdmgr.dll  6.1.7600.16385  Gestionnaire de mots de base de stockage étendu Windows
ehstorshell.dll  6.1.7600.16385  DLL d’extension d’environnement de stockage étendu Windows
els.dll  6.1.7600.16385  Composant Observateur d’événements
elscore.dll  6.1.7600.16385  DLL de plateforme principale Els
elsext.dll  6.1.7600.16385  ELSEXT
elslad.dll  6.1.7600.16385  ELS Language Detection
elstrans.dll  6.1.7600.16385  ELS Transliteration Service
encapi.dll  6.1.7600.16385  Encoder API
eqossnap.dll  6.1.7600.16385  Extension du composant logiciel enfichable EQoS
es.dll  2001.12.8530.16385  COM+
escmigplugin.dll  8.0.7600.16385  IE ESC 7.0 Migration plugin
esent.dll  6.1.7600.16385  Moteur de stockage extensible pour Microsoft(R) Windows(R)
esentprf.dll  6.1.7600.16385  Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
eventcls.dll  6.1.7600.16385  Microsoft® Volume Shadow Copy Service event class
explorerframe.dll  6.1.7600.16385  ExplorerFrame
expsrv.dll  6.0.72.9589  Visual Basic for Applications Runtime - Expression Service
f3ahvoas.dll  6.1.7600.16385  JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
faultrep.dll  6.1.7600.16385  DLL du rapport d’incident dans le mode utilisateur Windows
fde.dll  6.1.7600.16385  Extension du composant logiciel enfichable de redirection de dossiers
fdeploy.dll  6.1.7600.16385  Extension Stratégie de groupe de redirection de dossier
fdpnp.dll  6.1.7600.16385  Pnp Provider Dll
fdproxy.dll  6.1.7600.16385  Function Discovery Proxy Dll
fdssdp.dll  6.1.7600.16385  Function Discovery SSDP Provider Dll
fdwnet.dll  6.1.7600.16385  Function Discovery WNet Provider Dll
fdwsd.dll  6.1.7600.16385  Function Discovery WS Discovery Provider Dll
feclient.dll  6.1.7600.16385  Windows NT File Encryption Client Interfaces
filemgmt.dll  6.1.7600.16385  Services et dossiers partagés
findnetprinters.dll  6.1.7600.16385  Find Network Printers COM Component
firewallapi.dll  6.1.7600.16385  API du Pare-feu Windows
firewallcontrolpanel.dll  6.1.7600.16385  Pare-feu Windows - Panneau de configuration
fltlib.dll  6.1.7600.16385  Bibliothèque de filtres
fmifs.dll  6.1.7600.16385  FM IFS Utility DLL
fms.dll  1.1.6000.16384  Services de gestion des polices
fontext.dll  6.1.7600.16385  Dossier des polices Windows
fontsub.dll  6.1.7600.16385  Font Subsetting DLL
fphc.dll  6.1.7600.16385  Classe d’assistance de la plateforme de filtrage
framedyn.dll  6.1.7600.16385  WMI SDK Provider Framework
framedynos.dll  6.1.7600.16385  WMI SDK Provider Framework
fundisc.dll  6.1.7600.16385  DLL de découverte de fonction
fwcfg.dll  6.1.7600.16385  Configuration de l’application d’assistance du Pare-feu Windows
fwpuclnt.dll  6.1.7600.16385  API en mode utilisateur FWP/IPsec
fwremotesvr.dll  6.1.7600.16385  Windows Firewall Remote APIs Server
gcdef.dll  6.1.7600.16385  Feuilles de propriétés par défaut du contrôleurs de jeu
gdi32.dll  6.1.7600.16385  GDI Client DLL
glmf32.dll  6.1.7600.16385  OpenGL Metafiling DLL
glu32.dll  6.1.7600.16385  DLL bibliothèque des utilitaires OpenGL
gpapi.dll  6.1.7600.16385  API client de stratégie de groupe
gpedit.dll  6.1.7600.16385  GPEdit
gpprefcl.dll  6.1.7600.16385  Stratégie de groupe Client de préférences
gpprnext.dll  6.1.7600.16385  Extension d’imprimante de stratégie de groupe
gpscript.dll  6.1.7600.16385  Extension de script côté client
gptext.dll  6.1.7600.16385  GPTExt
hbaapi.dll  6.1.7600.16385  HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll  6.1.7600.16385  Fournisseurs du Centre de maintenance
helppaneproxy.dll  6.1.7600.16385  Microsoft® Help Proxy
hgcpl.dll  6.1.7600.16385  Panneau de configuration HomeGroup
hhsetup.dll  6.1.7600.16385  Microsoft® HTML Help
hid.dll  6.1.7600.16385  Bibliothèque d’utilisateur HID
hidserv.dll  6.1.7600.16385  Service HID
hlink.dll  6.1.7600.16385  Composant Microsoft Office 2000
hnetcfg.dll  6.1.7600.16385  Gestionnaire de configuration de réseau domestique
hnetmon.dll  6.1.7600.16385  DLL de l’analyseur de réseau domestique
httpapi.dll  6.1.7600.16385  API de pile du protocole HTTP
htui.dll  6.1.7600.16385  Dialogues communs d’ajustement des couleurs en demi-teintes
ias.dll  6.1.7600.16385  Network Policy Server
iasacct.dll  6.1.7600.16385  Fournisseur de compte NPS
iasads.dll  6.1.7600.16385  Magasin de données Active Directory NPS
iasdatastore.dll  6.1.7600.16385  Serveur de magasin de données NPS
iashlpr.dll  6.1.7600.16385  Composant de substitution NPS
iasmigplugin.dll  6.1.7600.16385  NPS Migration DLL
iasnap.dll  6.1.7600.16385  NPS NAP Provider
iaspolcy.dll  6.1.7600.16385  NPS Pipeline
iasrad.dll  6.1.7600.16385  Composant de protocole RADIUS NPS
iasrecst.dll  6.1.7600.16385  NPS XML Datastore Access
iassam.dll  6.1.7600.16385  NPS NT SAM Provider
iassdo.dll  6.1.7600.16385  Composant SDO NPS
iassvcs.dll  6.1.7600.16385  Composant de services NPS
icardie.dll  8.0.7600.16385  Assistance IE pour la carte d’informations Microsoft
icm32.dll  6.1.7600.16385  Microsoft Color Management Module (CMM)
icmp.dll  6.1.7600.16385  ICMP DLL
icmui.dll  6.1.7600.16385  DLL pour l’interface utilisateur du système de correspondance de couleurs Microsoft
iconcodecservice.dll  6.1.7600.16385  Converts a PNG part of the icon to a legacy bmp icon
icsigd.dll  6.1.7600.16385  Propriétés de la passerelle Internet
idndl.dll  6.1.7600.16385  Downlevel DLL
ieakeng.dll  8.0.7600.16385  Bibliothèque de moteurs de IEAK
ieaksie.dll  8.0.7600.16385  Extension de composant logiciel enfichable Internet Explorer pour une stratégie de groupe
ieakui.dll  8.0.7600.16385  DLL d'interface utilisateur partagée Microsoft IEAK
ieapfltr.dll  8.0.6001.18669  Microsoft SmartScreen Filter
iedkcs32.dll  18.0.7600.16385  Personnalisation d’IEAK
ieframe.dll  8.0.7600.16385  Navigateur Internet
iepeers.dll  8.0.7600.16385  Objets homologues Internet Explorer
iernonce.dll  8.0.7600.16385  Traitement de RunOnce complet avec interface utilisateur
iertutil.dll  8.0.7600.16385  Run time utility for Internet Explorer
iesetup.dll  8.0.7600.16385  IOD Version Map
iesysprep.dll  8.0.7600.16385  IE Sysprep Provider
ieui.dll  8.0.7600.16385  Moteur de l’interface utilisateur d’Internet Explorer
ifmon.dll  6.1.7600.16385  DLL Moniteur IF
ifsutil.dll  6.1.7600.16385  IFS Utility DLL
ifsutilx.dll  6.1.7600.16385  IFS Utility Extension DLL
imagehlp.dll  6.1.7600.16385  Windows NT Image Helper
imageres.dll  6.1.7600.16385  Windows Image Resource
imagesp1.dll  6.1.7600.16385  Windows SP1 Image Resource
imapi.dll  6.1.7600.16385  API de contrôle d'image
imapi2.dll  6.1.7600.16385  API de contrôle d’image v2
imapi2fs.dll  6.1.7600.16385  API d’acquisition d’images du système de fichiers de contrôle d’image v2
imgutil.dll  8.0.7600.16385  IE plugin image decoder support DLL
imjp10k.dll  10.1.7600.16385  Microsoft IME
imm32.dll  6.1.7600.16385  Multi-User Windows IMM32 API Client DLL
inetcomm.dll  6.1.7600.16385  Microsoft Internet Messaging API Resources
inetmib1.dll  6.1.7600.16385  Microsoft MIB-II subagent
inetres.dll  6.1.7600.16385  Ressources API de Microsoft Internet Messaging
input.dll  6.1.7600.16385  DLL InputSetting
inseng.dll  8.0.7600.16385  Moteur d'installation
iologmsg.dll  6.1.7600.16385  DLL de journalisation des E/S
ipbusenumproxy.dll  6.1.7600.16385  Associated Device Presence Proxy Dll
iphlpapi.dll  6.1.7600.16385  API de l’application d’assistance IP
iprop.dll  6.1.7600.16385  OLE PropertySet Implementation
iprtprio.dll  6.1.7600.16385  IP Routing Protocol Priority DLL
iprtrmgr.dll  6.1.7600.16385  Gestionnaire de routeur IP
ipsecsnp.dll  6.1.7600.16385  Composant logiciel enfichable Gestion de stratégie de sécurité IP
ipsmsnap.dll  6.1.7600.16385  Composant logiciel enfichable Moniteur de sécurité IP
ir41_qc.dll  4.30.62.2  Intel Indeo® Video Interactive Quick Compressor
ir41_qcx.dll  4.30.62.2  Intel Indeo® Video Interactive Quick Compressor
ir50_32.dll  5.2562.15.55  Intel Indeo® video 5.10
ir50_qc.dll  5.0.63.48  Intel Indeo® video 5.10 Quick Compressor
ir50_qcx.dll  5.0.63.48  Intel Indeo® video 5.10 Quick Compressor
iscsicpl.dll  5.2.3790.1830  Panneau de configuration Initiateur iSCSI
iscsidsc.dll  6.1.7600.16385  Api de découverte iSCSI
iscsied.dll  6.1.7600.16385  iSCSI Extension DLL
iscsium.dll  6.1.7600.16385  iSCSI Discovery api
iscsiwmi.dll  6.1.7600.16385  MS iSCSI Initiator WMI Provider
itircl.dll  6.1.7600.16385  Microsoft® InfoTech IR Local DLL
itss.dll  6.1.7600.16385  Microsoft® InfoTech Storage System Library
iyuv_32.dll  6.1.7600.16385  Codec vidéo YUV Intel Indeo(R)
jscript.dll  5.8.7600.16385  Microsoft (R) JScript
jsproxy.dll  8.0.7600.16385  JScript Proxy Auto-Configuration
kbd101.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 101
kbd101a.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101 (Type A)
kbd101b.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101(Type B)
kbd101c.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101(Type C)
kbd103.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 103
kbd106.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 106
kbd106n.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 106
kbda1.dll  6.1.7600.16385  Arabic_English_101 Keyboard Layout
kbda2.dll  6.1.7600.16385  Arabic_2 Keyboard Layout
kbda3.dll  6.1.7600.16385  Arabic_French_102 Keyboard Layout
kbdal.dll  6.1.7600.16385  Albania Keyboard Layout
kbdarme.dll  6.1.7600.16385  Eastern Armenian Keyboard Layout
kbdarmw.dll  6.1.7600.16385  Western Armenian Keyboard Layout
kbdax2.dll  6.1.7600.16385  JP Japanese Keyboard Layout for AX2
kbdaze.dll  6.1.7600.16385  Azerbaijan_Cyrillic Keyboard Layout
kbdazel.dll  6.1.7600.16385  Azeri-Latin Keyboard Layout
kbdbash.dll  6.1.7600.16385  Bashkir Keyboard Layout
kbdbe.dll  6.1.7600.16385  Belgian Keyboard Layout
kbdbene.dll  6.1.7600.16385  Belgian Dutch Keyboard Layout
kbdbgph.dll  6.1.7600.16385  Bulgarian Phonetic Keyboard Layout
kbdbgph1.dll  6.1.7600.16385  Bulgarian (Phonetic Traditional) Keyboard Layout
kbdbhc.dll  6.1.7600.16385  Bosnian (Cyrillic) Keyboard Layout
kbdblr.dll  6.1.7600.16385  Belarusian Keyboard Layout
kbdbr.dll  6.1.7600.16385  Brazilian Keyboard Layout
kbdbu.dll  6.1.7600.16385  Bulgarian (Typewriter) Keyboard Layout
kbdbulg.dll  6.1.7600.16385  Bulgarian Keyboard Layout
kbdca.dll  6.1.7600.16385  Canadian Multilingual Keyboard Layout
kbdcan.dll  6.1.7600.16385  Canadian Multilingual Standard Keyboard Layout
kbdcr.dll  6.1.7600.16385  Croatian/Slovenian Keyboard Layout
kbdcz.dll  6.1.7600.16385  Czech Keyboard Layout
kbdcz1.dll  6.1.7600.16385  Czech_101 Keyboard Layout
kbdcz2.dll  6.1.7600.16385  Czech_Programmer's Keyboard Layout
kbdda.dll  6.1.7600.16385  Danish Keyboard Layout
kbddiv1.dll  6.1.7600.16385  Divehi Phonetic Keyboard Layout
kbddiv2.dll  6.1.7600.16385  Divehi Typewriter Keyboard Layout
kbddv.dll  6.1.7600.16385  Dvorak US English Keyboard Layout
kbdes.dll  6.1.7600.16385  Spanish Alernate Keyboard Layout
kbdest.dll  6.1.7600.16385  Estonia Keyboard Layout
kbdfa.dll  6.1.7600.16385  Persian Keyboard Layout
kbdfc.dll  6.1.7600.16385  Canadian French Keyboard Layout
kbdfi.dll  6.1.7600.16385  Finnish Keyboard Layout
kbdfi1.dll  6.1.7600.16385  Finnish-Swedish with Sami Keyboard Layout
kbdfo.dll  6.1.7600.16385  Færoese Keyboard Layout
kbdfr.dll  6.1.7600.16385  French Keyboard Layout
kbdgae.dll  6.1.7600.16385  Gaelic Keyboard Layout
kbdgeo.dll  6.1.7600.16385  Georgian Keyboard Layout
kbdgeoer.dll  6.1.7600.16385  Georgian (Ergonomic) Keyboard Layout
kbdgeoqw.dll  6.1.7600.16385  Georgian (QWERTY) Keyboard Layout
kbdgkl.dll  6.1.7600.16385  Greek_Latin Keyboard Layout
kbdgr.dll  6.1.7600.16385  German Keyboard Layout
kbdgr1.dll  6.1.7600.16385  German_IBM Keyboard Layout
kbdgrlnd.dll  6.1.7600.16385  Greenlandic Keyboard Layout
kbdhau.dll  6.1.7600.16385  Hausa Keyboard Layout
kbdhe.dll  6.1.7600.16385  Greek Keyboard Layout
kbdhe220.dll  6.1.7600.16385  Greek IBM 220 Keyboard Layout
kbdhe319.dll  6.1.7600.16385  Greek IBM 319 Keyboard Layout
kbdheb.dll  6.1.7600.16385  KBDHEB Keyboard Layout
kbdhela2.dll  6.1.7600.16385  Greek IBM 220 Latin Keyboard Layout
kbdhela3.dll  6.1.7600.16385  Greek IBM 319 Latin Keyboard Layout
kbdhept.dll  6.1.7600.16385  Greek_Polytonic Keyboard Layout
kbdhu.dll  6.1.7600.16385  Hungarian Keyboard Layout
kbdhu1.dll  6.1.7600.16385  Hungarian 101-key Keyboard Layout
kbdibm02.dll  6.1.7600.16385  JP Japanese Keyboard Layout for IBM 5576-002/003
kbdibo.dll  6.1.7600.16385  Igbo Keyboard Layout
kbdic.dll  6.1.7600.16385  Icelandic Keyboard Layout
kbdinasa.dll  6.1.7600.16385  Assamese (Inscript) Keyboard Layout
kbdinbe1.dll  6.1.7600.16385  Bengali - Inscript (Legacy) Keyboard Layout
kbdinbe2.dll  6.1.7600.16385  Bengali (Inscript) Keyboard Layout
kbdinben.dll  6.1.7600.16385  Bengali Keyboard Layout
kbdindev.dll  6.1.7600.16385  Devanagari Keyboard Layout
kbdinguj.dll  6.1.7600.16385  Gujarati Keyboard Layout
kbdinhin.dll  6.1.7600.16385  Hindi Keyboard Layout
kbdinkan.dll  6.1.7600.16385  Kannada Keyboard Layout
kbdinmal.dll  6.1.7600.16385  Malayalam Keyboard Layout Keyboard Layout
kbdinmar.dll  6.1.7600.16385  Marathi Keyboard Layout
kbdinori.dll  6.1.7600.16385  Oriya Keyboard Layout
kbdinpun.dll  6.1.7600.16385  Punjabi/Gurmukhi Keyboard Layout
kbdintam.dll  6.1.7600.16385  Tamil Keyboard Layout
kbdintel.dll  6.1.7600.16385  Telugu Keyboard Layout
kbdinuk2.dll  6.1.7600.16385  Inuktitut Naqittaut Keyboard Layout
kbdir.dll  6.1.7600.16385  Irish Keyboard Layout
kbdit.dll  6.1.7600.16385  Italian Keyboard Layout
kbdit142.dll  6.1.7600.16385  Italian 142 Keyboard Layout
kbdiulat.dll  6.1.7600.16385  Inuktitut Latin Keyboard Layout
kbdjpn.dll  6.1.7600.16385  JP Japanese Keyboard Layout Stub driver
kbdkaz.dll  6.1.7600.16385  Kazak_Cyrillic Keyboard Layout
kbdkhmr.dll  6.1.7600.16385  Cambodian Standard Keyboard Layout
kbdkor.dll  6.1.7600.16385  KO Hangeul Keyboard Layout Stub driver
kbdkyr.dll  6.1.7600.16385  Kyrgyz Keyboard Layout
kbdla.dll  6.1.7600.16385  Latin-American Spanish Keyboard Layout
kbdlao.dll  6.1.7600.16385  Lao Standard Keyboard Layout
kbdlk41a.dll  6.1.7600.16385  DEC LK411-AJ Keyboard Layout
kbdlt.dll  6.1.7600.16385  Lithuania Keyboard Layout
kbdlt1.dll  6.1.7600.16385  Lithuanian Keyboard Layout
kbdlt2.dll  6.1.7600.16385  Lithuanian Standard Keyboard Layout
kbdlv.dll  6.1.7600.16385  Latvia Keyboard Layout
kbdlv1.dll  6.1.7600.16385  Latvia-QWERTY Keyboard Layout
kbdmac.dll  6.1.7600.16385  Macedonian (FYROM) Keyboard Layout
kbdmacst.dll  6.1.7600.16385  Macedonian (FYROM) - Standard Keyboard Layout
kbdmaori.dll  6.1.7600.16385  Maori Keyboard Layout
kbdmlt47.dll  6.1.7600.16385  Maltese 47-key Keyboard Layout
kbdmlt48.dll  6.1.7600.16385  Maltese 48-key Keyboard Layout
kbdmon.dll  6.1.7600.16385  Mongolian Keyboard Layout
kbdmonmo.dll  6.1.7600.16385  Mongolian (Mongolian Script) Keyboard Layout
kbdne.dll  6.1.7600.16385  Dutch Keyboard Layout
kbdnec.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800)
kbdnec95.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll  6.1.7600.16385  JP Japanese NEC PC-9800 Keyboard Layout
kbdnepr.dll  6.1.7600.16385  Nepali Keyboard Layout
kbdno.dll  6.1.7600.16385  Norwegian Keyboard Layout
kbdno1.dll  6.1.7600.16385  Norwegian with Sami Keyboard Layout
kbdnso.dll  6.1.7600.16385  Sesotho sa Leboa Keyboard Layout
kbdpash.dll  6.1.7600.16385  Pashto (Afghanistan) Keyboard Layout
kbdpl.dll  6.1.7600.16385  Polish Keyboard Layout
kbdpl1.dll  6.1.7600.16385  Polish Programmer's Keyboard Layout
kbdpo.dll  6.1.7600.16385  Portuguese Keyboard Layout
kbdro.dll  6.1.7600.16385  Romanian (Legacy) Keyboard Layout
kbdropr.dll  6.1.7600.16385  Romanian (Programmers) Keyboard Layout
kbdrost.dll  6.1.7600.16385  Romanian (Standard) Keyboard Layout
kbdru.dll  6.1.7600.16385  Russian Keyboard Layout
kbdru1.dll  6.1.7600.16385  Russia(Typewriter) Keyboard Layout
kbdsf.dll  6.1.7600.16385  Swiss French Keyboard Layout
kbdsg.dll  6.1.7600.16385  Swiss German Keyboard Layout
kbdsl.dll  6.1.7600.16385  Slovak Keyboard Layout
kbdsl1.dll  6.1.7600.16385  Slovak(QWERTY) Keyboard Layout
kbdsmsfi.dll  6.1.7600.16385  Sami Extended Finland-Sweden Keyboard Layout
kbdsmsno.dll  6.1.7600.16385  Sami Extended Norway Keyboard Layout
kbdsn1.dll  6.1.7600.16385  Sinhala Keyboard Layout
kbdsorex.dll  6.1.7600.16385  Sorbian Extended Keyboard Layout
kbdsors1.dll  6.1.7600.16385  Sorbian Standard Keyboard Layout
kbdsorst.dll  6.1.7600.16385  Sorbian Standard (Legacy) Keyboard Layout
kbdsp.dll  6.1.7600.16385  Spanish Keyboard Layout
kbdsw.dll  6.1.7600.16385  Swedish Keyboard Layout
kbdsw09.dll  6.1.7600.16385  Sinhala - Wij 9 Keyboard Layout
kbdsyr1.dll  6.1.7600.16385  Syriac Standard Keyboard Layout
kbdsyr2.dll  6.1.7600.16385  Syriac Phoenetic Keyboard Layout
kbdtajik.dll  6.1.7600.16385  Tajik Keyboard Layout
kbdtat.dll  6.1.7600.16385  Tatar_Cyrillic Keyboard Layout
kbdth0.dll  6.1.7600.16385  Thai Kedmanee Keyboard Layout
kbdth1.dll  6.1.7600.16385  Thai Pattachote Keyboard Layout
kbdth2.dll  6.1.7600.16385  Thai Kedmanee (non-ShiftLock) Keyboard Layout
kbdth3.dll  6.1.7600.16385  Thai Pattachote (non-ShiftLock) Keyboard Layout
kbdtiprc.dll  6.1.7600.16385  Tibetan (PRC) Keyboard Layout
kbdtuf.dll  6.1.7600.16385  Turkish F Keyboard Layout
kbdtuq.dll  6.1.7600.16385  Turkish Q Keyboard Layout
kbdturme.dll  6.1.7600.16385  Turkmen Keyboard Layout
kbdughr.dll  6.1.7600.16385  Uyghur (Legacy) Keyboard Layout
kbdughr1.dll  6.1.7600.16385  Uyghur Keyboard Layout
kbduk.dll  6.1.7600.16385  United Kingdom Keyboard Layout
kbdukx.dll  6.1.7600.16385  United Kingdom Extended Keyboard Layout
kbdur.dll  6.1.7600.16385  Ukrainian Keyboard Layout
kbdur1.dll  6.1.7600.16385  Ukrainian (Enhanced) Keyboard Layout
kbdurdu.dll  6.1.7600.16385  Urdu Keyboard Layout
kbdus.dll  6.1.7600.16385  United States Keyboard Layout
kbdusa.dll  6.1.7600.16385  US IBM Arabic 238_L Keyboard Layout
kbdusl.dll  6.1.7600.16385  Dvorak Left-Hand US English Keyboard Layout
kbdusr.dll  6.1.7600.16385  Dvorak Right-Hand US English Keyboard Layout
kbdusx.dll  6.1.7600.16385  US Multinational Keyboard Layout
kbduzb.dll  6.1.7600.16385  Uzbek_Cyrillic Keyboard Layout
kbdvntc.dll  6.1.7600.16385  Vietnamese Keyboard Layout
kbdwol.dll  6.1.7600.16385  Wolof Keyboard Layout
kbdyak.dll  6.1.7600.16385  Yakut - Russia Keyboard Layout
kbdyba.dll  6.1.7600.16385  Yoruba Keyboard Layout
kbdycc.dll  6.1.7600.16385  Serbian (Cyrillic) Keyboard Layout
kbdycl.dll  6.1.7600.16385  Serbian (Latin) Keyboard Layout
kerberos.dll  6.1.7600.16385  Package de sécurité Kerberos
kernel32.dll  6.1.7600.16385  DLL du client API BASE Windows NT
kernelbase.dll  6.1.7600.16385  DLL du client API BASE Windows NT
keyiso.dll  6.1.7600.16385  Service d’isolation de clé CNG
keymgr.dll  6.1.7600.16385  Noms et mots de passe utilisateur enregistrés
korwbrkr.dll  6.1.7600.16385  korwbrkr
ksuser.dll  6.1.7600.16385  User CSA Library
ktmw32.dll  6.1.7600.16385  Windows KTM Win32 Client DLL
l2gpstore.dll  6.1.7600.16385  Policy Storage dll
l2nacp.dll  6.1.7600.16385  Fournisseur d’informations d’identification Windows Onex
l2sechc.dll  6.1.7600.16385  Classes d’assistance aux diagnostics de sécurité de niveau 2
licmgr10.dll  8.0.7600.16385  DLL du Gestionnaire de licences Microsoft®
linkinfo.dll  6.1.7600.16385  Windows Volume Tracking
loadperf.dll  6.1.7600.16385  Compteurs de performance Charger & décharger
localsec.dll  6.1.7600.16385  Composant MMC Utilisateurs et groupes locaux
loghours.dll  6.1.7600.16385  Boîte de dialogue de planification
logoncli.dll  6.1.7600.16385  Net Logon Client DLL
lpk.dll  6.1.7600.16385  Language Pack
lsdiag.dll  6.1.7600.16385  
lsdiagres.dll  6.0.0.0  Diagnostic du Gestionnaire de licences
lsmproxy.dll  6.1.7600.16385  LSM interfaces proxy Dll
luainstall.dll  6.1.7600.16385  Lua manifest install
lz32.dll  6.1.7600.16385  LZ Expand/Compress API DLL
magnification.dll  6.1.7600.16385  API de grossissement Microsoft
mapi32.dll  1.0.2536.0  MAPI 1.0 étendue pour Windows NT
mapistub.dll  1.0.2536.0  MAPI 1.0 étendue pour Windows NT
mciavi32.dll  6.1.7600.16385  Pilote MCI Video for Windows
mcicda.dll  6.1.7600.16385  Pilote MCI pour périphériques CD audio
mciqtz32.dll  6.6.7600.16385  Pilote MCI DirectShow
mciseq.dll  6.1.7600.16385  Pilote MCI pour séquenceur MIDI
mciwave.dll  6.1.7600.16385  Pilote MCI pour formes d’ondes audio
mdminst.dll  6.1.7600.16385  Installateur de classes de modems
mf3216.dll  6.1.7600.16385  32-bit to 16-bit Metafile Conversion DLL
mfc40.dll  4.1.0.6140  Bibliothèque partagée MFCDLL - Version commerciale
mfc40u.dll  4.1.0.6140  Bibliothèque partagée MFCDLL - Version commerciale
mfc42.dll  6.6.8063.0  Bibliothèque partagée MFCDLL - Version commerciale
mfc42u.dll  6.6.8063.0  Bibliothèque partagée MFCDLL - Version commerciale
mfcsubs.dll  2001.12.8530.16385  COM+
mgmtapi.dll  6.1.7600.16385  Microsoft SNMP Manager API (uses WinSNMP)
midimap.dll  6.1.7600.16385  Microsoft MIDI Mapper
migisol.dll  6.1.7600.16385  Migration System Isolation Layer
miguiresource.dll  6.1.7600.16385  Ressources wini32 MIG
mimefilt.dll  2008.0.7600.16385  Filtre MIME
mlang.dll  6.1.7600.16385  DLL de prise en charge multilingue
mmcbase.dll  6.1.7600.16385  DLL de base MMC
mmci.dll  6.1.7600.16385  Programme d’installation de la classe Media
mmcico.dll  6.1.7600.16385  Media class co-installer
mmcndmgr.dll  6.1.7600.16385  DLL du Gestionnaire de nœud MMC
mmcshext.dll  6.1.7600.16385  MMC Shell Extension DLL
mmdevapi.dll  6.1.7600.16385  API MMDevice
mmres.dll  6.1.7600.16385  Ressources audio générales
modemui.dll  6.1.7600.16385  Propriétés du modem Windows
mpr.dll  6.1.7600.16385  DLL de routeur de fournisseurs multiples
mprapi.dll  6.1.7600.16385  Windows NT MP Router Administration DLL
mprddm.dll  6.1.7600.16385  Superviseur du Gestionnaire de numérotation à la demande
mprdim.dll  6.1.7600.16385  Gestionnaire d’interface dynamique
mprmsg.dll  6.1.7600.16385  DLL message du service de routeur multi-protocole
mprsnap.dll  6.1.7600.16385  Composant logiciel enfichable de routage et de l’accès à distance
msaatext.dll  2.0.10413.0  Active Accessibility text support
msacm32.dll  6.1.7600.16385  Filtre audio ACM Microsoft
msadce.dll  6.1.7600.16385  OLE DB Cursor Engine
msadcer.dll  6.1.7600.16385  OLE DB Cursor Engine Resources
msadcf.dll  6.1.7600.16385  Remote Data Services Data Factory
msadcfr.dll  6.1.7600.16385  Remote Data Services Data Factory Resources
msadco.dll  6.1.7600.16385  Remote Data Services Data Control
msadcor.dll  6.1.7600.16385  Remote Data Services Data Control Resources
msadcs.dll  6.1.7600.16385  Remote Data Services ISAPI Library
msadds.dll  6.1.7600.16385  OLE DB Data Shape Provider
msaddsr.dll  6.1.7600.16385   OLE DB Data Shape Provider Resources
msader15.dll  6.1.7600.16385  ActiveX Data Objects Resources
msado15.dll  6.1.7600.16385  ActiveX Data Objects
msadomd.dll  6.1.7600.16385  ActiveX Data Objects (Multi-Dimensional)
msador15.dll  6.1.7600.16385  Microsoft ActiveX Data Objects Recordset
msadox.dll  6.1.7600.16385  ActiveX Data Objects Extensions
msadrh15.dll  6.1.7600.16385  ActiveX Data Objects Rowset Helper
msafd.dll  6.1.7600.16385  Microsoft Windows Sockets 2.0 Service Provider
msasn1.dll  6.1.7600.16385  ASN.1 Runtime APIs
msaudite.dll  6.1.7600.16385  DLL des événements d’audit de la sécurité
mscandui.dll  6.1.7600.16385  DLL de serveur MSCANDUI
mscat32.dll  6.1.7600.16385  MSCAT32 Forwarder DLL
msclmd.dll  6.1.7600.16385  Microsoft Class Mini-driver
mscms.dll  6.1.7600.16385  DLL du système de correspondance de couleurs Microsoft
mscoree.dll  4.0.31106.0  Microsoft .NET Runtime Execution Engine
mscorier.dll  2.0.50727.4927  Microsoft .NET Runtime IE resources
mscories.dll  2.0.50727.4927  Microsoft .NET IE SECURITY REGISTRATION
mscpx32r.dll  6.1.7600.16385  ODBC Code Page Translator Resources
mscpxl32.dll  6.1.7600.16385  Traducteur de pages de codes ODBC
msctf.dll  6.1.7600.16385  DLL de MSCTF Server
msctfmonitor.dll  6.1.7600.16385  MsCtfMonitor DLL
msctfp.dll  6.1.7600.16385  MSCTFP Server DLL
msctfui.dll  6.1.7600.16385  Fichier DLL du serveur MSCTFUI
msdadc.dll  6.1.7600.16385  OLE DB Data Conversion Stub
msdadiag.dll  6.1.7600.16385  Built-In Diagnostics
msdaenum.dll  6.1.7600.16385  OLE DB Root Enumerator Stub
msdaer.dll  6.1.7600.16385  OLE DB Error Collection Stub
msdaora.dll  6.1.7600.16385  OLE DB Provider for Oracle
msdaorar.dll  6.1.7600.16385  OLE DB Provider for Oracle Resources
msdaosp.dll  6.1.7600.16385  OLE DB Simple Provider
msdaprsr.dll  6.1.7600.16385  Ressources services pour Persistance OLE DB
msdaprst.dll  6.1.7600.16385  OLE DB Persistence Services
msdaps.dll  6.1.7600.16385  OLE DB Interface Proxies/Stubs
msdarem.dll  6.1.7600.16385  OLE DB Remote Provider
msdaremr.dll  6.1.7600.16385  OLE DB Remote Provider Resources
msdart.dll  6.1.7600.16385  OLE DB Runtime Routines
msdasc.dll  6.1.7600.16385  OLE DB Service Components Stub
msdasql.dll  6.1.7600.16385  OLE DB Provider for ODBC Drivers
msdasqlr.dll  6.1.7600.16385  OLE DB Provider for ODBC Drivers Resources
msdatl3.dll  6.1.7600.16385  OLE DB Implementation Support Routines
msdatt.dll  6.1.7600.16385  OLE DB Temporary Table Services
msdaurl.dll  6.1.7600.16385  OLE DB RootBinder Stub
msdelta.dll  6.1.7600.16385  Microsoft Patch Engine
msdfmap.dll  6.1.7600.16385  Data Factory Handler
msdmo.dll  6.6.7600.16385  DMO Runtime
msdrm.dll  6.1.7600.16385  Client Gestion des droits Windows
msdtcprx.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtcuiu.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Administrative DLL
msdtcvsp1res.dll  2001.12.8530.16385  Ressources de Microsoft Distributed Transaction Coordinator pour Vista SP1
msexch40.dll  4.0.9756.0  Microsoft Jet Exchange Isam
msexcl40.dll  4.0.9756.0  Microsoft Jet Excel Isam
msfeeds.dll  8.0.7600.16385  Microsoft Feeds Manager
msfeedsbs.dll  8.0.7600.16385  Synchronisation en arrière-plan des flux Microsoft
msftedit.dll  5.41.21.2509  Rich Text Edit Control, v4.1
mshtml.dll  8.0.7600.16385  Visionneuse HTML Microsoft (R)
mshtmled.dll  8.0.7600.16385  Microsoft® HTML Editing Component
mshtmler.dll  8.0.7600.16385  DLL de ressource du composant d'édition HTML Microsoft®
msi.dll  5.0.7600.16385  Windows Installer
msidcrl30.dll  6.1.7600.16385  IDCRL Dynamic Link Library
msident.dll  6.1.7600.16385  Gestionnaire d’identité Microsoft
msidle.dll  6.1.7600.16385  User Idle Monitor
msidntld.dll  6.1.7600.16385  Gestionnaire d’identité Microsoft
msieftp.dll  6.1.7600.16385  Extension Shell dossier FTP Microsoft Internet Explorer.
msihnd.dll  5.0.7600.16385  Windows® installer
msiltcfg.dll  5.0.7600.16385  Windows Installer Configuration API Stub
msimg32.dll  6.1.7600.16385  GDIEXT Client DLL
msimsg.dll  5.0.7600.16385  Messages internationaux de Windows® Installer
msimtf.dll  6.1.7600.16385  DLL active du serveur IMM
msisip.dll  5.0.7600.16385  MSI Signature SIP Provider
msjet40.dll  4.0.9756.0  Microsoft Jet Engine Library
msjetoledb40.dll  4.0.9756.0  
msjint40.dll  4.0.9756.0  DLL internationale du moteur de base de données Microsoft Jet
msjro.dll  6.1.7600.16385  Jet and Replication Objects
msjter40.dll  4.0.9756.0  Microsoft Jet Database Engine Error DLL
msjtes40.dll  4.0.9756.0  Microsoft Jet Expression Service
msls31.dll  3.10.349.0  Microsoft Line Services library file
msltus40.dll  4.0.9756.0  Microsoft Jet Lotus 1-2-3 Isam
msobjs.dll  6.1.7600.16385  Nom d’audit des objets système
msoeacct.dll  6.1.7600.16385  Microsoft Internet Account Manager
msoert2.dll  6.1.7600.16385  Microsoft Windows Mail RT Lib
msorc32r.dll  6.1.7600.16385  Pilote ODBC pour ressources Oracle
msorcl32.dll  6.1.7600.16385  ODBC Driver for Oracle
mspatcha.dll  6.1.7600.16385  Microsoft File Patch Application API
mspbde40.dll  4.0.9756.0  Microsoft Jet Paradox Isam
msports.dll  6.1.7600.16385  Installateur de classes de ports
msrating.dll  8.0.7600.16385  DLL de gestion d'utilisateur local et de contrôle d'accès à Internet
msrd2x40.dll  4.0.9756.0  Microsoft (R) Red ISAM
msrd3x40.dll  4.0.9756.0  Microsoft (R) Red ISAM
msrdpwebaccess.dll  6.1.7600.16385  Microsoft Remote Desktop Services Web Access Control
msrepl40.dll  4.0.9756.0  Microsoft Replication Library
msrle32.dll  6.1.7600.16385  Microsoft RLE Compressor
mssign32.dll  6.1.7600.16385  API de signature approuvée Microsoft
mssip32.dll  6.1.7600.16385  MSSIP32 Forwarder DLL
msswch.dll  6.1.7600.16385  msswch
mstask.dll  6.1.7600.16385  Fichier DLL d’interface du Planificateur de tâches
mstext40.dll  4.0.9756.0  Microsoft Jet Text Isam
mstime.dll  8.0.7600.16385  Microsoft (R) Timed Interactive Multimedia Extensions to HTML
mstscax.dll  6.1.7600.16385  Client ActiveX des services Bureau à distance
mstsmhst.dll  6.1.7600.16385  Terminal Services Connections multihost
mstsmmc.dll  6.1.7600.16385  Composant logiciel enfichable des Bureaux à distance
msutb.dll  6.1.7600.16385  DLL MSUTB Server
msv1_0.dll  6.1.7600.16385  Microsoft Authentication Package v1.0
msvbvm60.dll  6.0.98.15  Visual Basic Virtual Machine
msvcirt.dll  7.0.7600.16385  Windows NT IOStreams DLL
msvcp60.dll  7.0.7600.16385  Windows NT C++ Runtime Library DLL
msvcr100_clr0400.dll  10.0.30319.1  Microsoft® C Runtime Library
msvcrt.dll  7.0.7600.16385  Windows NT CRT DLL
msvcrt20.dll  2.12.0.0  Microsoft® C Runtime Library
msvcrt40.dll  6.1.7600.16385  VC 4.x CRT DLL (Forwarded to msvcrt.dll)
msvfw32.dll  6.1.7600.16385  DLL Microsoft Video for Windows
msvidc32.dll  6.1.7600.16385  Compresseur Microsoft Vidéo 1
mswdat10.dll  4.0.9756.0  Microsoft Jet Sort Tables
mswsock.dll  6.1.7600.16385  Fournisseur de service Sockets 2.0 de Microsoft Windows
mswstr10.dll  4.0.9756.0  Bibliothèque de tri de Microsoft Jet
msxactps.dll  6.1.7600.16385  OLE DB Transaction Proxies/Stubs
msxbde40.dll  4.0.9756.0  Microsoft Jet xBASE Isam
msxml3.dll  8.110.7600.16385  MSXML 3.0 SP11
msxml3r.dll  8.110.7600.16385  XML Resources
msxml6.dll  6.30.7600.16385  MSXML 6.0 SP3
msxml6r.dll  6.30.7600.16385  XML Resources
msyuv.dll  6.1.7600.16385  Microsoft UYVY Video Decompressor
mtxclu.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll  2001.12.8530.16385  COM+
mtxex.dll  2001.12.8530.16385  COM+
mtxlegih.dll  2001.12.8530.16385  COM+
mtxoci.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll  6.1.7600.16385  MUI Callback for font registry settings
mycomput.dll  6.1.7600.16385  Gestion de l’ordinateur
mydocs.dll  6.1.7600.16385  Interface utilisateur du dossier Mes documents
napcrypt.dll  6.1.7600.16385  NAP Cryptographic API helper
napdsnap.dll  6.1.7600.16385  Extension GPEdit NAP
naphlpr.dll  6.1.7600.16385  NAP client config API helper
napinsp.dll  6.1.7600.16385  Fournisseur Shim d’affectation de noms de messagerie
napipsec.dll  6.1.7600.16385  Client de contrainte IPSec NAP
napmontr.dll  6.1.7600.16385  Application d’assistance NAP Netsh
nativehooks.dll  6.1.7600.16385  Microsoft Narrator Native hook handler
naturallanguage6.dll  6.1.7600.16385  Natural Language Development Platform 6
ncdprop.dll  6.1.7600.16385  Propriétés avancées du périphérique réseau
nci.dll  6.1.7600.16385  Co-installateur : NET
ncobjapi.dll  6.1.7600.16385  Microsoft® Windows® Operating System
ncrypt.dll  6.1.7600.16385  Bibliothèque de chiffrement Windows
ncryptui.dll  6.1.7600.16385  Bibliothèque d’interface utilisateur de protection par clé de chiffrement Windows
ncsi.dll  6.1.7600.16385  Indicateur d’état de la connectivité réseau
nddeapi.dll  6.1.7600.16385  APIs de gestion du partage DDE réseau
ndfapi.dll  6.1.7600.16385  API cliente de cadre de Diagnostic réseau
ndfetw.dll  6.1.7600.16385  Network Diagnostic Engine Event Interface
ndfhcdiscovery.dll  6.1.7600.16385  Network Diagnostic Framework HC Discovery API
ndiscapcfg.dll  6.1.7600.16385  NdisCap Notify Object
ndishc.dll  6.1.7600.16385  Classes d’assistance NDIS
ndproxystub.dll  6.1.7600.16385  Network Diagnostic Engine Proxy/Stub
negoexts.dll  6.1.7600.16385  NegoExtender Security Package
netapi32.dll  6.1.7600.16385  Net Win32 API DLL
netbios.dll  6.1.7600.16385  NetBIOS Interface Library
netcenter.dll  6.1.7600.16385  Centre réseau - Panneau de configuration
netcfgx.dll  6.1.7600.16385  Objets de configuration du réseau
netcorehc.dll  6.1.7600.16385  Classes d’assistance pour les diagnostics principaux des réseaux
netdiagfx.dll  6.1.7600.16385  Cadre de Diagnostic réseau
netevent.dll  6.1.7600.16385  Manipulateur d’événements réseau
netfxperf.dll  4.0.31106.0  Extensible Performance Counter Shim
neth.dll  6.1.7600.16385  DLL des messages d’aide réseau
netid.dll  6.1.7600.16385  Panneau de configuration Système ; onglet Identification
netiohlp.dll  6.1.7600.16385  DLL d’application d’assistance Netio
netjoin.dll  6.1.7600.16385  Domain Join DLL
netlogon.dll  6.1.7600.16385  DLL des services Net Logon
netmsg.dll  6.1.7600.16385  DLL des messages réseaux
netplwiz.dll  6.1.7600.16385  Assistant Connexion à des lecteurs ou des emplacements réseau
netprof.dll  6.1.7600.16385  Interface utilisateur de gestion de profil réseau
netprofm.dll  6.1.7600.16385  Gestionnaire de listes de réseaux
netshell.dll  6.1.7600.16385  Noyau des Connexions réseau
netutils.dll  6.1.7600.16385  Net Win32 API Helpers DLL
networkexplorer.dll  6.1.7600.16385  Explorateur de réseaux
networkitemfactory.dll  6.1.7600.16385  NetworkItemFactory
networkmap.dll  6.1.7600.16385  Mappage réseau
newdev.dll  6.0.5054.0  Bibliothèque d’ajout de périphérique matériel
nlaapi.dll  6.1.7600.16385  Network Location Awareness 2
nlhtml.dll  2008.0.7600.16385  Filtre HTML
nlmgp.dll  6.1.7600.16385  Composant logiciel enfichable du gestionnaire de listes de réseaux
nlmsprep.dll  6.1.7600.16385  Network List Manager Sysprep Module
nlsbres.dll  6.1.7600.16385  NLSBuild resource DLL
nlsdata0000.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0001.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0002.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0003.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0007.dll  6.1.7600.16385  Microsoft German Natural Language Server Data and Code
nlsdata0009.dll  6.1.7600.16385  Microsoft English Natural Language Server Data and Code
nlsdata000a.dll  6.1.7600.16385  Microsoft Spanish Natural Language Server Data and Code
nlsdata000c.dll  6.1.7600.16385  Microsoft French Natural Language Server Data and Code
nlsdata000d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata000f.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0010.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
nlsdata0013.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0018.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0019.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0020.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0021.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0022.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0024.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0026.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0027.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata002a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0039.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata003e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0045.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0046.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0047.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0049.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004c.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0414.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0416.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0816.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata081a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0c1a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdl.dll  6.1.7600.16385  Nls Downlevel DLL
nlslexicons0001.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0002.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0003.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0007.dll  6.1.7600.16385  Microsoft German Natural Language Server Data and Code
nlslexicons0009.dll  6.1.7600.16385  Microsoft English Natural Language Server Data and Code
nlslexicons000a.dll  6.1.7600.16385  Microsoft Spanish Natural Language Server Data and Code
nlslexicons000c.dll  6.1.7600.16385  Microsoft French Natural Language Server Data and Code
nlslexicons000d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons000f.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0010.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
nlslexicons0013.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0018.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0019.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0020.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0021.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0022.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0024.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0026.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0027.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons002a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0039.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons003e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0045.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0046.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0047.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0049.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004c.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0414.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0416.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0816.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons081a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0c1a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsmodels0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
normaliz.dll  6.1.7600.16385  Unicode Normalization DLL
npmproxy.dll  6.1.7600.16385  Network List Manager Proxy
nshhttp.dll  6.1.7600.16385  DLL HTTP netsh
nshipsec.dll  6.1.7600.16385  DLL d’application d’assistance NetShell Sécurité IP
nshwfp.dll  6.1.7600.16385  Application d’assistance Netsh de la plateforme de filtrage Windows
nsi.dll  6.1.7600.16385  NSI User-mode interface DLL
ntdll.dll  6.1.7600.16385  DLL Couche NT
ntdsapi.dll  6.1.7600.16385  Active Directory Domain Services API
ntlanman.dll  6.1.7600.16385  Gestionnaire de réseau local Microsoft®
ntlanui2.dll  6.1.7600.16385  Interface utilisateur
ntmarta.dll  6.1.7600.16385  Fournisseur MARTA Windows NT
ntprint.dll  6.1.7600.16385  DLL d’installation de spouleur
ntshrui.dll  6.1.7600.16385  Extensions de l’interpréteur de commandes pour le partage
ntvdm64.dll  6.1.7600.16385  Émulation 16 bits sur NT64
objsel.dll  6.1.7600.16385  Dialogue du Sélecteur d’objet
occache.dll  8.0.7600.16385  Object Control Viewer
ocsetapi.dll  6.1.7600.16385  Windows Optional Component Setup API
odbc32.dll  6.1.7600.16385  ODBC Driver Manager
odbc32gt.dll  6.1.7600.16385  ODBC Driver Generic Thunk
odbcbcp.dll  6.1.7600.16385  BCP for ODBC
odbcconf.dll  6.1.7600.16385  ODBC Driver Configuration Program
odbccp32.dll  6.1.7600.16385  ODBC Installer
odbccr32.dll  6.1.7600.16385  ODBC Cursor Library
odbccu32.dll  6.1.7600.16385  ODBC Cursor Library
odbcint.dll  6.1.7600.16385  ODBC Resources
odbcji32.dll  6.1.7600.16385  Microsoft ODBC Desktop Driver Pack 3.5
odbcjt32.dll  6.1.7600.16385  Microsoft ODBC Desktop Driver Pack 3.5
odbctrac.dll  6.1.7600.16385  ODBC Driver Manager Trace
oddbse32.dll  6.1.7600.16385  ODBC (3.0) driver for DBase
odexl32.dll  6.1.7600.16385  ODBC (3.0) driver for Excel
odfox32.dll  6.1.7600.16385  ODBC (3.0) driver for FoxPro
odpdx32.dll  6.1.7600.16385  ODBC (3.0) driver for Paradox
odtext32.dll  6.1.7600.16385  ODBC (3.0) driver for text files
offfilt.dll  2008.0.7600.16385  Filtre OFFICE
ogldrv.dll  6.1.7600.16385  MSOGL
ole2.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
ole2disp.dll  2.10.3050.1  OLE 2.1 16/32 Interoperability Library
ole2nls.dll  2.10.3050.1  OLE 2.1 16/32 Interoperability Library
ole32.dll  6.1.7600.16385  Microsoft OLE pour Windows
oleacc.dll  7.0.0.0  Active Accessibility Core Component
oleacchooks.dll  7.0.0.0  Active Accessibility Event Hooks Library
oleaccrc.dll  7.0.0.0  Active Accessibility Resource DLL
oleaut32.dll  6.1.7600.16385  
olecli32.dll  6.1.7600.16385  Bibliothèque client OLE
oledb32.dll  6.1.7600.16385  OLE DB Core Services
oledb32r.dll  6.1.7600.16385  Ressources des services OLE DB Core
oledlg.dll  6.1.7600.16385  Prise en charge de l’interface utilisateur pour OLE
oleprn.dll  6.1.7600.16385  DLL Oleprn
olepro32.dll  6.1.7600.16385  
oleres.dll  6.1.7600.16385  DLL de ressource OLE
olesvr32.dll  6.1.7600.16385  Object Linking and Embedding Server Library
olethk32.dll  6.1.7600.16385  Microsoft OLE for Windows
onex.dll  6.1.7600.16385  Bibliothèque de demandeur IEEE 802.1X
onexui.dll  6.1.7600.16385  Bibliothèque d’interface utilisateur de demandeur IEEE 802.1X
opcservices.dll  6.1.7600.16385  Native Code OPC Services Library
opengl32.dll  6.1.7600.16385  OpenGL Client DLL
osbaseln.dll  6.1.7600.16385  API de création de rapports de service
osuninst.dll  6.1.7600.16385  Uninstall Interface
packager.dll  6.1.7600.16385  Gestionnaire de liaisons d’objets2
panmap.dll  6.1.7600.16385  PANOSE(tm) Font Mapper
pautoenr.dll  6.1.7600.16385  DLL Inscription automatique
pcaui.dll  6.1.7600.16385  Interface utilisateur de l’Assistant Compatibilité des programmes
pcwum.dll  6.1.7600.16385  Compteurs de performance pour DLL native Windows
pdh.dll  6.1.7600.16385  DLL d’application d’assistance Windows pour les données de performance
pdhui.dll  6.1.7600.16385  Interface utilisateur de Pdh (Performance Data Helper)
peerdistsh.dll  6.1.7600.16385  Aide Netshell BranchCache
perfctrs.dll  6.1.7600.16385  Compteurs de performance
perfdisk.dll  6.1.7600.16385  DLL d’objets Performance de disque Windows
perfnet.dll  6.1.7600.16385  DLL d’objets Performance de service réseau Windows
perfos.dll  6.1.7600.16385  DLL d’objets Performances système Windows
perfproc.dll  6.1.7600.16385  DLL d’objets Performances de processus système Windows
perfts.dll  6.1.7600.16385  Windows Remote Desktop Services Performance Objects
photometadatahandler.dll  6.1.7600.16385  Photo Metadata Handler
pid.dll  6.1.7600.16385  Microsoft PID
pidgenx.dll  6.1.7600.16385  Pid Generation
pku2u.dll  6.1.7600.16385  Pku2u Security Package
pla.dll  6.1.7600.16385  Journaux & alertes de performance
playsndsrv.dll  6.1.7600.16385  Service de lecture des sons
pngfilt.dll  8.0.7600.16385  IE PNG plugin image decoder
pnidui.dll  6.1.7600.16385  Icône du système réseau
pnpsetup.dll  6.1.7600.16385  Pnp installer for CMI
polstore.dll  6.1.7600.16385  DLL de stockage de la stratégie
portabledevicesyncprovider.dll  6.1.7600.16385  Fournisseur d’appareil mobile Microsoft Windows.
pots.dll  6.1.7600.16385  Résolution des problèmes d’alimentation
powercpl.dll  6.1.7600.16385  Options d’alimentation du Panneau de configuration
powrprof.dll  6.1.7600.16385  DLL d’assistance du profil d’alimentation
presentationhostproxy.dll  4.0.31106.0  Windows Presentation Foundation Host Proxy
prflbmsg.dll  6.1.7600.16385  Messages d’événements Perflib
printui.dll  6.1.7600.16385  Interface de gestion des paramètres de l’imprimante
prncache.dll  6.1.7600.16385  Print UI Cache
prnfldr.dll  6.1.7600.16385  prnfldr dll
prnntfy.dll  6.1.7600.16385  prnntfy DLL
prntvpt.dll  6.1.7600.16385  Print Ticket Services Module
profapi.dll  6.1.7600.16385  User Profile Basic API
propsys.dll  7.0.7600.16385  Système de propriétés Microsoft
provthrd.dll  6.1.7600.16385  WMI Provider Thread & Log Library
psapi.dll  6.1.7600.16385  Process Status Helper
psbase.dll  6.1.7600.16385  Fournisseur par défaut du stockage protégé
pshed.dll  6.1.7600.16385  Pilote d’erreurs matérielles spécifiques à une plateforme
pstorec.dll  6.1.7600.16385  Protected Storage COM interfaces
pstorsvc.dll  6.1.7600.16385  Protected storage server
puiapi.dll  6.1.7600.16385  DLL puiapi
puiobj.dll  6.1.7600.16385  DLL d’objets PrintUI
pwrshplugin.dll  6.1.7600.16385  pwrshplugin.dll
qagent.dll  6.1.7600.16385  Proxy de l’agent de quarantaine
qasf.dll  12.0.7600.16385  DirectShow ASF Support
qcap.dll  6.6.7600.16385  Module d’exécution DirectShow.
qcliprov.dll  6.1.7600.16385  Fournisseur WMI du client de quarantaine
qdv.dll  6.6.7600.16385  Module d’exécution DirectShow.
qdvd.dll  6.6.7600.16385  DirectShow DVD PlayBack Runtime.
qmgrprxy.dll  7.5.7600.16385  Background Intelligent Transfer Service Proxy
qshvhost.dll  6.1.7600.16385  Hôte SHV de quarantaine
qsvrmgmt.dll  6.1.7600.16385  Gestion de serveur de quarantaine
quartz.dll  6.6.7600.16385  Module d’exécution DirectShow.
query.dll  6.1.7600.16385  DLL de l’utilitaire d’indexation du contenu
qutil.dll  6.1.7600.16385  Utilitaires de quarantaine
racengn.dll  6.1.7600.16385  Moteur de calcul des mesures d’analyse de fiabilité
radardt.dll  6.1.7600.16385  Détection d’insuffisance de ressources Microsoft Windows
rasadhlp.dll  6.1.7600.16385  Remote Access AutoDial Helper
rasapi32.dll  6.1.7600.16385  API d’Accès réseau à distance
rascfg.dll  6.1.7600.16385  Objets de configuration RAS
raschap.dll  6.1.7600.16385  Accès distant PPP CHAP
rasctrs.dll  6.1.7600.16385  DLL de compteur de performances d’accès distant Windows NT
rasdiag.dll  6.1.7600.16385  Classes d’assistance Diagnostics RAS
rasdlg.dll  6.1.7600.16385  API de dialogues communs pour les accès distants
rasgcw.dll  6.1.7600.16385  Pages de l’Assistant RAS
rasman.dll  6.1.7600.16385  Remote Access Connection Manager
rasmm.dll  6.1.7600.16385  RAS Media Manager
rasmontr.dll  6.1.7600.16385  DLL Moniteur RAS
rasmxs.dll  6.1.7600.16385  Remote Access Device DLL for modems, PADs and switches
rasplap.dll  6.1.7600.16385  Fournisseur d’informations d’identification PLAP RAS
rasppp.dll  6.1.7600.16385  Remote Access PPP
rasser.dll  6.1.7600.16385  Remote Access Media DLL for COM ports
rassfm.dll  6.1.7600.16385  Remote Access Subauthentication dll
rastapi.dll  6.1.7600.16385  Remote Access TAPI Compliance Layer
rastls.dll  6.1.7600.16385  Accès distant PPP EAP-TLS
rasuser.dll  6.1.7600.16385  Composant enfichable du Gestionnaire des utilisateurs appelants
rdpcore.dll  6.1.7600.16385  RDP Core DLL
rdpd3d.dll  6.1.7600.16385  RDP Direct3D Remoting DLL
rdpencom.dll  6.1.7600.16385  RDPSRAPI COM Objects
rdpendp.dll  6.1.7600.16385  Point de terminaison audio RDP
rdprefdrvapi.dll  6.1.7600.16385  Reflector Driver API
reagent.dll  6.1.7600.16385  DLL de l’agent de récupération Microsoft Windows
regapi.dll  6.1.7600.16385  Registry Configuration APIs
regctrl.dll  6.1.7600.16385  RegCtrl
remotepg.dll  6.1.7600.16385  Extension du Panneau de configuration Sessions distantes
resutils.dll  6.1.7600.16385  Microsoft Cluster Resource Utility DLL
rgb9rast.dll  6.1.7600.16385  Microsoft® Windows® Operating System
riched20.dll  5.31.23.1229  Rich Text Edit Control, v3.1
riched32.dll  6.1.7600.16385  Wrapper Dll for Richedit 1.0
rnr20.dll  6.1.7600.16385  Windows Socket2 NameSpace DLL
rpcdiag.dll  6.1.7600.16385  RPC Diagnostics
rpchttp.dll  6.1.7600.16385  RPC HTTP DLL
rpcndfp.dll  1.0.0.1  RPC NDF Helper Class
rpcns4.dll  6.1.7600.16385  Client du service de noms RPC (Remote Procedure Call)
rpcnsh.dll  6.1.7600.16385  Aide RPC Netshell
rpcrt4.dll  6.1.7600.16385  Runtime d’appel de procédure distante
rpcrtremote.dll  6.1.7600.16385  Remote RPC Extension
rsaenh.dll  6.1.7600.16385  Microsoft Enhanced Cryptographic Provider
rshx32.dll  6.1.7600.16385  Extension noyau de sécurité
rstrtmgr.dll  6.1.7600.16385  Gestionnaire de démarrage
rtffilt.dll  2008.0.7600.16385  Filtre RTF
rtm.dll  6.1.7600.16385  Gestionnaire de la table de routage
rtrfiltr.dll  6.1.7600.16385  Configuration des filtres de paquet
rtutils.dll  6.1.7600.16385  Routing Utilities
samcli.dll  6.1.7600.16385  Security Accounts Manager Client DLL
samlib.dll  6.1.7600.16385  SAM Library DLL
sas.dll  6.1.7600.16385  WinLogon Software SAS Library
scarddlg.dll  6.1.7600.16385  SCardDlg - Boîte de dialogue commune de Smart Card
scecli.dll  6.1.7600.16385  Moteur du client de l’Éditeur de configuration de sécurité Windows
scesrv.dll  6.1.7600.16385  Moteur de l’Éditeur de configuration de sécurité Windows
schannel.dll  6.1.7600.16385  TLS / SSL Security Provider
schedcli.dll  6.1.7600.16385  Scheduler Service Client DLL
scksp.dll  6.1.7600.16385  Microsoft Smart Card Key Storage Provider
scrdenrl.dll  6.1.7600.16385  SCrdEnrl
scripto.dll  6.6.7600.16385  Microsoft ScriptO
scrobj.dll  5.8.7600.16385  Windows ® Script Component Runtime
scrptadm.dll  6.1.7600.16385  Extension d’administration de script
scrrun.dll  5.8.7600.16385  Microsoft ® Script Runtime
sdiageng.dll  6.1.7600.16385  Moteur d’exécution de diagnostics scriptés
sdiagprv.dll  6.1.7600.16385  API du fournisseur de diagnostic scripté Windows
sdohlp.dll  6.1.7600.16385  Composant de l’application d’assistance SDO NPS
searchfolder.dll  6.1.7600.16385  SearchFolder
sechost.dll  6.1.7600.16385  Host for SCM/SDDL/LSA Lookup APIs
secproc.dll  6.1.7600.16385  Windows Rights Management Desktop Security Processor
secproc_isv.dll  6.1.7600.16385  Windows Rights Management Desktop Security Processor
secproc_ssp.dll  6.1.7600.16385  Windows Rights Management Services Server Security Processor
secproc_ssp_isv.dll  6.1.7600.16385  Windows Rights Management Services Server Security Processor (Pre-production)
secur32.dll  6.1.7600.16385  Security Support Provider Interface
security.dll  6.1.7600.16385  Security Support Provider Interface
sendmail.dll  6.1.7600.16385  Envoi du message
sens.dll  6.1.7600.16385  Service de notification d’événements système (SENS)
sensapi.dll  6.1.7600.16385  SENS Connectivity API DLL
serialui.dll  6.1.7600.16385  Pages de propriétés du port série
serwvdrv.dll  6.1.7600.16385  Pilote son série Unimodem
sessenv.dll  6.1.7600.16385  Service Configuration des services Bureau à distance
setupapi.dll  6.1.7600.16385  Installation de L’API Windows
setupcln.dll  6.1.7600.16385  Nettoyage des fichiers d’installation
sfc.dll  6.1.7600.16385  Windows File Protection
sfc_os.dll  6.1.7600.16385  Windows File Protection
shacct.dll  6.1.7600.16385  Shell Accounts Classes
shdocvw.dll  6.1.7600.16385  Bibliothèque d’objets et de contrôles de documents de l’environnement
shell32.dll  6.1.7600.16385  DLL commune du shell Windows
shellstyle.dll  6.1.7600.16385  Windows Shell Style Resource Dll
shfolder.dll  6.1.7600.16385  Shell Folder Service
shgina.dll  6.1.7600.16385  Windows Shell User Logon
shimeng.dll  6.1.7600.16385  Shim Engine DLL
shimgvw.dll  6.1.7600.16385  Galerie de photographies
shlwapi.dll  6.1.7600.16385  Bibliothèque d’utilitaires légers du Shell
shpafact.dll  6.1.7600.16385  Windows Shell LUA/PA Elevation Factory Dll
shsetup.dll  6.1.7600.16385  Shell setup helper
shsvcs.dll  6.1.7600.16385  Dll des services Windows Shell
shunimpl.dll  6.1.7600.16385  Windows Shell Obsolete APIs
shwebsvc.dll  6.1.7600.16385  Services Web Windows Shell
signdrv.dll  6.1.7600.16385  WMI provider for Signed Drivers
sisbkup.dll  6.1.7600.16385  Single-Instance Store Backup Support Functions
slc.dll  6.1.7600.16385  Dll de client de gestion de licences du logiciel
slcext.dll  6.1.7600.16385  Software Licensing Client Extension Dll
slwga.dll  6.1.7600.16385  Software Licensing WGA API
smartcardcredentialprovider.dll  6.1.7600.16385  Fournisseur d’informations d’identification de cartes à puce Windows
smbhelperclass.dll  1.0.0.1  Classe d’assistance SMB (partage de fichiers) pour l’infrastructure de diagnostics du réseau
sndvolsso.dll  6.1.7600.16385  Volume SCA
snmpapi.dll  6.1.7600.16385  SNMP Utility Library
softkbd.dll  6.1.7600.16385  Serveur de clavier logiciel et astuce
softpub.dll  6.1.7600.16385  Softpub Forwarder DLL
sortserver2003compat.dll  6.1.7600.16385  Sort Version Server 2003
sortwindows6compat.dll  6.1.7600.16385  Sort Version Windows 6.0
spbcd.dll  6.1.7600.16385  BCD Sysprep Plugin
spfileq.dll  6.1.7600.16385  Windows SPFILEQ
spinf.dll  6.1.7600.16385  Windows SPINF
spnet.dll  6.1.7600.16385  Net Sysprep Plugin
spopk.dll  6.1.7600.16385  OPK Sysprep Plugin
sppc.dll  6.1.7600.16385  Dll de client de gestion de licences du logiciel
sppcc.dll  6.1.7600.16385  Client de licence logicielle commerciale
sppcext.dll  6.1.7600.16385  Software Protection Platform Client Extension Dll
sppcomapi.dll  6.1.7600.16385  Bibliothèque de licences
sppcommdlg.dll  6.1.7600.16385  API d’interface utilisateur de gestion de licences du logiciel
sppinst.dll  6.1.7600.16385  SPP CMI Installer Plug-in DLL
sppwmi.dll  6.1.7600.16385  Software Protection Platform WMI provider
spwizeng.dll  6.1.7600.16385  Setup Wizard Framework
spwizimg.dll  6.1.7600.16385  Setup Wizard Framework Resources
spwizimg_svr.dll  6.1.7600.16385  Setup Wizard Framework Resources
spwizres.dll  6.1.7600.16385  Ressources Framework de l’Assistant Installation
sqlceoledb30.dll  3.0.7600.0  Microsoft SQL Mobile
sqlceqp30.dll  3.0.7600.0  Microsoft SQL Mobile
sqlcese30.dll  3.0.7600.0  Microsoft SQL Mobile
sqloledb.dll  6.1.7600.16385  OLE DB Provider for SQL Server
sqlsrv32.dll  6.1.7600.16385  SQL Server ODBC Driver
sqlunirl.dll  2000.80.728.0  String Function .DLL for SQL Enterprise Components
sqlwid.dll  1999.10.20.0  Unicode Function .DLL for SQL Enterprise Components
sqlwoa.dll  1999.10.20.0  Unicode/ANSI Function .DLL for SQL Enterprise Components
sqlxmlx.dll  6.1.7600.16385  XML extensions for SQL Server
sqmapi.dll  6.1.7600.16385  SQM Client
srm.dll  6.1.7600.16385  Bibliothèque commune du Gestionnaire de ressources du serveur de fichiers Microsoft®
srm_ps.dll  6.1.7600.16385  Microsoft® FSRM internal proxy/stub
srmclient.dll  6.1.7600.16385  Microsoft® File Server Resource Management Client Extensions
srmlib.dll  6.1.7600.16385  Microsoft (R) File Server Resource Management Interop Assembly
srmscan.dll  6.1.7600.16385  Microsoft® File Server Storage Reports Scan Engine
srmtrace.dll  6.1.7600.16385  Microsoft® File Server Resource Management Tracing Library
srpuxnativesnapin.dll  6.1.7600.16385  Extension de l’Éditeur de stratégie de groupe Stratégies de contrôle de l’application
srvcli.dll  6.1.7600.16385  Server Service Client DLL
sscore.dll  6.1.7600.16385  Fichier DLL principal du service Serveur
ssdpapi.dll  6.1.7600.16385  SSDP Client API DLL
sspicli.dll  6.1.7600.16385  Security Support Provider Interface
ssshim.dll  6.1.7600.16385  Windows Componentization Platform Servicing API
stclient.dll  2001.12.8530.16385  COM+ Configuration Catalog Client
stobject.dll  6.1.7600.16385  Objet du service d’environnement Systray
storage.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
storagecontexthandler.dll  6.1.7600.16385  Gestionnaire de menu contextuel de stockage de gestionnaire pour appareils
storprop.dll  6.1.7600.16385  Pages de propriétés pour les périphériques de stockage
structuredquery.dll  7.0.7600.16385  Structured Query
sud.dll  6.1.7600.16385  Panneau de configuration Définition des options par défaut utilisateur
sxs.dll  6.1.7600.16385  Fusion 2.5
sxshared.dll  6.1.7600.16385  Microsoft® Windows SX Shared Library
sxsstore.dll  6.1.7600.16385  Sxs Store DLL
synchostps.dll  6.1.7600.16385  Proxystub for sync host
syncinfrastructure.dll  6.1.7600.16385  Infrastructure de synchronisation Microsoft Windows.
syncinfrastructureps.dll  6.1.7600.16385  Microsoft Windows sync infrastructure proxy stub.
syncreg.dll  2007.94.7600.16385  Microsoft Synchronization Framework Registration
syssetup.dll  6.1.7600.16385  Windows NT System Setup
systemcpl.dll  6.1.7600.16385  Panneau de configuration de mon système
t2embed.dll  6.1.7600.16385  Microsoft T2Embed Font Embedding
tapi3.dll  6.1.7600.16385  Microsoft TAPI3
tapi32.dll  6.1.7600.16385  DLL Client de l'API Microsoft® Windows(TM) Téléphonie
tapimigplugin.dll  6.1.7600.16385  Microsoft® Windows(TM) TAPI Migration Plugin Dll
tapiperf.dll  6.1.7600.16385  Microsoft® Windows(TM) Telephony Performance Monitor
tapisnap.dll  6.1.7600.16385  Composant enfichable du Gestionnaire de téléphonie
tapisrv.dll  6.1.7600.16385  Serveur de téléphonie Microsoft® Windows(TM)
tapisysprep.dll  6.1.7600.16385  Microsoft® Windows(TM) Telephony Sysprep Work
tapiui.dll  6.1.7600.16385  DLL de l’interface utilisateur de l'API de téléphonie Microsoft® Windows(TM)
taskcomp.dll  6.1.7600.16385  Plug-in de compatibilité descendante du Planificateur de tâches
taskschd.dll  6.1.7600.16385  API COM du Planificateur de tâches
taskschdps.dll  6.1.7600.16385  Task Scheduler Interfaces Proxy
tbs.dll  6.1.7600.16385  TBS
tcpipcfg.dll  6.1.7600.16385  Objets de configuration du réseau
tdh.dll  6.1.7600.16385  Bibliothèque de l’application auxiliaire de suivi d’événements
termmgr.dll  6.1.7600.16385  Microsoft TAPI3 Terminal Manager
thawbrkr.dll  6.1.7600.16385  Thai Word Breaker
themecpl.dll  6.1.7600.16385  Panneau de configuration Personnalisation
themeui.dll  6.1.7600.16385  API Windows Theme
thumbcache.dll  6.1.7600.16385  Cache de miniatures Microsoft
timedatemuicallback.dll  6.1.7600.16385  Time Date Control UI Language Change plugin
tlsbrand.dll  6.1.7600.16385  Logo du Gestionnaire de licences des services Bureau à distance
tlscsp.dll  6.1.7600.16385  Microsoft® Remote Desktop Services Cryptographic Utility
tpmcompc.dll  6.1.7600.16385  Boîte de dialogue Sélecteur d’ordinateur
traffic.dll  6.1.7600.16385  Microsoft Traffic Control 1.0 DLL
trapi.dll  6.1.7600.16385  Microsoft Narrator Text Renderer
tsadmin.dll  6.1.7600.16385  
tsbyuv.dll  6.1.7600.16385  Toshiba Video Codec
tschannel.dll  6.1.7600.16385  Task Scheduler Proxy
tsconfig.dll  6.1.7600.16385  
tsec.dll  6.1.7600.16385  Microsoft® Windows(TM) TAPI Administration DLL
tsgqec.dll  6.1.7600.16385  Client de contrainte de quarantaine de la passerelle Bureau à distance
tspkg.dll  6.1.7600.16385  Web Service Security Package
tsprop.dll  6.1.7600.16385  Extension Configuration d’hôte de session Bureau à distance
tsuserex.dll  6.1.7600.16385  Extension Gestionnaire d’utilisateurs et groupes locaux des services Bureau à distance
tsworkspace.dll  6.1.7600.16385  Composant Connexion RemoteApp et Bureau à distance
twext.dll  6.1.7600.16385  Page de propriétés des versions précédentes
txflog.dll  2001.12.8530.16385  COM+
txfw32.dll  6.1.7600.16385  TxF Win32 DLL
typelib.dll  2.10.3029.1  OLE 2.1 16/32 Interoperability Library
tzres.dll  6.1.7600.16385  Fichier DLL de ressources des fuseaux horaires
ubpm.dll  6.1.7600.16385  DLL du Gestionnaire de processus d’arrière-plan unifiés
ucmhc.dll  6.1.7600.16385  Classe d’assistance UCM
udhisapi.dll  6.1.7600.16385  UPnP Device Host ISAPI Extension
uexfat.dll  6.1.7600.16385  eXfat Utility DLL
ufat.dll  6.1.7600.16385  FAT Utility DLL
uianimation.dll  6.1.7600.16385  Windows Animation Manager
uiautomationcore.dll  7.0.0.0  Programme principal d’automation de l’interface utilisateur Microsoft
uicom.dll  6.1.7600.16385  Add/Remove Modems
uiribbon.dll  6.1.7600.16385  Infrastructure de ruban Windows
uiribbonres.dll  6.1.7600.16385  Windows Ribbon Framework Resources
ulib.dll  6.1.7600.16385  DLL de gestion des utilitaires de fichiers
umcres.dll  6.1.7600.16385  Ressource de la console unifiée des services Bureau à distance
umdmxfrm.dll  6.1.7600.16385  Unimodem Tranform Module
unimdmat.dll  6.1.7600.16385  Mini-pilote AT fournisseur de service Unimodem
uniplat.dll  6.1.7600.16385  Unimodem AT Mini Driver Platform Driver for Windows NT
untfs.dll  6.1.7600.16385  NTFS Utility DLL
upnp.dll  6.1.7600.16385  API UPnP de Point de contrôle
upnphost.dll  6.1.7600.16385  Hôte de périphérique UPnP
ureg.dll  6.1.7600.16385  Registry Utility DLL
url.dll  8.0.7600.16385  Internet Shortcut Shell Extension DLL
urlmon.dll  8.0.7600.16385  Extensions OLE32 pour Win32
usbceip.dll  6.1.7600.16385  Tâche USBCEIP
usbperf.dll  6.1.7600.16385  DLL des objets de performance USB
usbui.dll  6.1.7600.16385  DLL de l’interface utilisateur USB
user32.dll  6.1.7600.16385  DLL client de l’API uilisateur de Windows multi-utilisateurs
useraccountcontrolsettings.dll  6.1.7600.16385  ParamètresContrôleCompteUtilisateur
usercpl.dll  6.1.7600.16385  Utilisateur du Panneau de configuration
userenv.dll  6.1.7600.16385  Userenv
usp10.dll  1.626.7600.16385  Uniscribe Unicode script processor
utildll.dll  6.1.7600.16385  DLL de prise en charge de l’utilitaire WinStation
uudf.dll  6.1.7600.16385  UDF Utility DLL
uxinit.dll  6.1.7600.16385  Windows User Experience Session Initialization Dll
uxlib.dll  6.1.7600.16385  Setup Wizard Framework
uxlibres.dll  6.1.7600.16385  UXLib Resources
uxtheme.dll  6.1.7600.16385  Bibliothèque de thèmes Ux Microsoft
van.dll  6.1.7600.16385  Afficher les réseaux disponibles
vault.dll  6.1.7600.16385  Panneau de configuration du coffre Windows
vaultcli.dll  6.1.7600.16385  Credential Vault Client Library
vbajet32.dll  6.0.1.9431  Visual Basic for Applications Development Environment - Expression Service Loader
vbscript.dll  5.8.7600.16385  Microsoft ® VBScript
vdmdbg.dll  6.1.7600.16385  VDMDBG.DLL
vds_ps.dll  6.1.7600.16385  Microsoft® Virtual Disk Service proxy/stub
vdsbas.dll  6.1.7600.16385  Fournisseur de base de service de disque virtuel
vdsdyn.dll  6.1.7600.16385  Fournisseur de volume dynamique du service VDS, version 2.1.0.1
vdsvd.dll  6.1.7600.16385  VDS Virtual Disk Provider, Version 1.0
verifier.dll  6.1.7600.16385  Standard application verifier provider dll
version.dll  6.1.7600.16385  Version Checking and File Installation Libraries
vfpodbc.dll  1.0.2.0  vfpodbc
vfwwdm32.dll  6.1.7600.16385  Pilote VfW MM pour périphériques de capture vidéo WDM
virtdisk.dll  6.1.7600.16385  Virtual Disk API DLL
vpnikeapi.dll  6.1.7600.16385  VPN IKE API's
vss_ps.dll  6.1.7600.16385  Microsoft® Volume Shadow Copy Service proxy/stub
vssapi.dll  6.1.7600.16385  Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
vsstrace.dll  6.1.7600.16385  Bibliothèque de suivi du service VSS Microsoft®
vssui.dll  6.1.7600.16385  Interface utilisateur de VSS
w32topl.dll  6.1.7600.16385  Windows NT Topology Maintenance Tool
wab32.dll  6.1.7600.16385  Microsoft (R) Contacts DLL
wab32res.dll  6.1.7600.16385  DLL des Contacts Microsoft (R)
wabsyncprovider.dll  6.1.7600.16385  Fournisseur de synchronisation des Contacts Microsoft Windows
wavemsp.dll  6.1.7600.16385  Microsoft Wave MSP
wbemcomn.dll  6.1.7600.16385  WMI
wcspluginservice.dll  6.1.7600.16385  DLL WcsPlugInService
wdc.dll  6.1.7600.16385  Analyseur de performances
wdi.dll  6.1.7600.16385  Infrastructure de diagnostics Windows
wdigest.dll  6.1.7600.16385  Microsoft Digest Access
wdscore.dll  6.1.7600.16385  Panther Engine Module
webcheck.dll  8.0.7600.16385  Contrôleur de site Web
webio.dll  6.1.7600.16385  API des protocoles de transfert Web
webservices.dll  6.1.7600.16385  Windows Web Services Runtime
wecapi.dll  6.1.7600.16385  Event Collector Configuration API
wer.dll  6.1.7600.16385  DLL du rapport d’erreurs Windows
werdiagcontroller.dll  6.1.7600.16385  WER Diagnostic Controller
werui.dll  6.1.7600.16385  Fichier DLL de l’interface utilisateur des rapports d’erreur Windows
wevtapi.dll  6.1.7600.16385  API de configuration et de consommation d’événements
wevtfwd.dll  6.1.7600.16385  Plug-in de transfert d’événement WSM
wfapigp.dll  6.1.7600.16385  Windows Firewall GPO Helper dll
wfhc.dll  6.1.7600.16385  Classe d’assistance du Pare-feu Windows
whealogr.dll  6.1.7600.16385  Utilitaire de résolution de problèmes WHEA
whhelper.dll  6.1.7600.16385  DLL d’application d’assistance Net Shell pour winHttp
wimgapi.dll  6.1.7600.16385  Bibliothèque Windows Imaging
win32spl.dll  6.1.7600.16385  Fournisseur d’impression de rendu côté client
winbrand.dll  6.1.7600.16385  Windows Branding Resources
wincredprovider.dll  6.1.7600.16385  DLL du fournisseur d’informations d’identification Windows
windowscodecs.dll  6.1.7600.16385  Microsoft Windows Codecs Library
windowscodecsext.dll  6.1.7600.16385  Microsoft Windows Codecs Extended Library
winhttp.dll  6.1.7600.16385  Services HTTP Windows
wininet.dll  8.0.7600.16385  Extensions Internet pour Win32
winipsec.dll  6.1.7600.16385  Windows IPsec SPD Client DLL
winmm.dll  6.1.7600.16385  DLL API MCI
winnsi.dll  6.1.7600.16385  Network Store Information RPC interface
winrnr.dll  6.1.7600.16385  LDAP RnR Provider DLL
winrscmd.dll  6.1.7600.16385  remtsvc
winrsmgr.dll  6.1.7600.16385  WSMan Shell API
winrssrv.dll  6.1.7600.16385  winrssrv
winscard.dll  6.1.7600.16385  API Microsoft Smart Card
winshfhc.dll  6.1.7600.16385  File Risk Estimation
winsockhc.dll  6.1.7600.16385  Classe d’assistance aux diagnostics du réseau Winsock
winsrpc.dll  6.1.7600.16385  WINS RPC LIBRARY
winsta.dll  6.1.7600.16385  Winstation Library
winsync.dll  2007.94.7600.16385  Synchronization Framework
winsyncmetastore.dll  2007.94.7600.16385  Windows Synchronization Metadata Store
winsyncproviders.dll  2007.94.7600.16385  Windows Synchronization Provider Framework
wintrust.dll  6.1.7600.16385  Microsoft Trust Verification APIs
winusb.dll  6.1.7600.16385  Windows USB Driver User Library
wkscli.dll  6.1.7600.16385  Workstation Service Client DLL
wksprtps.dll  6.1.7600.16385  WorkspaceRuntime ProxyStub DLL
wlangpui.dll  6.1.7600.16385  Composant logiciel enfichable Gestion de stratégie de réseau sans fil
wlaninst.dll  6.1.7600.16385  Windows NET Device Class Co-Installer for Wireless LAN
wlanutil.dll  6.1.7600.16385  DLL d’utilitaire de réseau local sans fil 802.11 pour Windows
wldap32.dll  6.1.7600.16385  DLL API LDAP Win32
wlgpclnt.dll  6.1.7600.16385  Client de stratégie de groupe 802.11
wls0wndh.dll  6.1.7600.16385  Session0 Viewer Window Hook DLL
wmi.dll  6.1.7600.16385  WMI DC and DP functionality
wmiprop.dll  6.1.7600.16385  Co-installateur de la page de propriétés dynamiques du fournisseur WDM
wmphoto.dll  6.1.7600.16385  Codec pour photographie Windows Media Photo
wmsgapi.dll  6.1.7600.16385  WinLogon IPC Client
wmspdmod.dll  6.1.7600.16385  Windows Media Audio Voice Decoder
wow32.dll  6.1.7600.16385  Wow32
ws2_32.dll  6.1.7600.16385  Windows Socket 2.0 32-Bit DLL
ws2help.dll  6.1.7600.16385  Windows Socket 2.0 Helper for Windows NT
wscmisetup.dll  6.1.7600.16385  Installers for Winsock Transport and Name Space Providers
wsdapi.dll  6.1.7600.16385  DLL de l’API des services Web pour périphériques
wsdchngr.dll  6.1.7600.16385  WSD Challenge Component
wsecedit.dll  6.1.7600.16385  Module interface utilisateur de configuration de sécurité
wshcon.dll  5.8.7600.16385  Microsoft ® Windows Script Controller
wshelper.dll  6.1.7600.16385  DLL d’application d’assistance NetShell Winsock pour Winsock
wshext.dll  5.8.7600.16385  Microsoft ® Shell Extension for Windows Script Host
wship6.dll  6.1.7600.16385  DLL d’application d’assistance Winsock2 (TL/IPv6)
wshqos.dll  6.1.7600.16385  DLL d’application d’assistance QoS Winsock2
wshrm.dll  6.1.7600.16385  DLL d’assistance de sockets Windows pour PGM
wshtcpip.dll  6.1.7600.16385  DLL d’application d’assistance Winsock2 (TL/IPv4)
wsmanmigrationplugin.dll  6.1.7600.16385  WinRM Migration Plugin
wsmauto.dll  6.1.7600.16385  WSMAN Automation
wsmplpxy.dll  6.1.7600.16385  wsmplpxy
wsmres.dll  6.1.7600.16385  Fichier DLL de ressources WSMan
wsmselpl.dll  6.1.7600.16385  PSL
wsmselrr.dll  6.1.7600.16385  Wsman SEL RESOURCE
wsmsvc.dll  6.1.7600.16385  Service WSMan
wsmwmipl.dll  6.1.7600.16385  WSMAN WMI Provider
wsnmp32.dll  6.1.7600.16385  Microsoft WinSNMP v2.0 Manager API
wsock32.dll  6.1.7600.16385  Windows Socket 32-Bit DLL
wts.dll  6.1.7600.16385  Windows Remote Desktop Session Host Server internal APIs
wtsapi32.dll  6.1.7600.16385  Windows Remote Desktop Session Host Server SDK APIs
wuapi.dll  7.3.7600.16385  API du client Windows Update
wudriver.dll  7.3.7600.16385  Windows Update WUDriver Stub
wups.dll  7.3.7600.16385  Windows Update client proxy stub
wuwebv.dll  7.3.7600.16385  Windows Update Vista Web Control
wvc.dll  6.1.7600.16385  Windows Visual Components
xmlfilter.dll  2008.0.7600.16385  Filtre XML
xmllite.dll  1.3.1000.0  Microsoft XmlLite Library
xmlprovi.dll  6.1.7600.16385  Network Provisioning Service Client API
xolehlp.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Helper APIs DLL
xpsgdiconverter.dll  6.1.7600.16385  XPS to GDI Converter
xpsprint.dll  6.1.7600.16385  XPS Printing DLL
xpsrasterservice.dll  6.1.7600.16385  XPS Rasterization Service Component
xpsservices.dll  6.1.7600.16385  Xps Object Model in memory creation and deserialization
xpssvcs.dll  6.1.7600.16385  Native Code Xps Services Library
xwizards.dll  6.1.7600.16385  Module Gestionnaire d’Assistants extensible
xwreg.dll  6.1.7600.16385  Extensible Wizard Registration Manager Module
xwtpdui.dll  6.1.7600.16385  Plug-in de type d’Assistant extensible pour DUI
xwtpw32.dll  6.1.7600.16385  Plug-in de type d’Assistant extensible pour Win32
zipfldr.dll  6.1.7600.16385  Dossiers compressés


Temps de fonctionnement

 
Session courante:
Dernier arrêt système  17/03/2018 21:02:34
Dernier démarrage  29/03/2018 15:08:12
Heure courante  29/03/2018 15:14:59
Temps de fonctionnement  426 sec (0 jours, 0 heures, 7 min, 6 sec)
 
Statistiques de disponibilité:
Premier démarrage système  14/03/2018 18:45:10
Premier arrêt système  14/03/2018 18:51:52
Disponibilité totale  59619 sec (0 jours, 16 heures, 33 min, 39 sec)
Indisponibilité totale  1223789 sec (14 jours, 3 heures, 56 min, 29 sec)
Plus longue disponibilité  54775 sec (0 jours, 15 heures, 12 min, 55 sec)
Plus longue indisponibilité  1015538 sec (11 jours, 18 heures, 5 min, 38 sec)
Nombre total de redémarrages  6
Disponibilité système  4.65%
 
Statistiques sur les crashs système:
Nombre total de crashs système  0
 
Information:
Information  Les statistiques ci-dessus sont basées sur les événements du journal Système


Partages

 
Nom du partage  Type  Commentaire  Chemin local
ADMIN$  Dossier  Administration à distance  C:\Windows
C$  Dossier  Partage par défaut  C:\
IPC$  IPC  IPC distant  


Sécurité des comptes

 
Propriétés du compte de sécurité:
Rôle de l'ordinateur  Primaire
Nom de domaine  WIN-PURHKBUQ45J
Contrôleur principal de domaine  Non spécifié
Heure de déconnexion forcée  Désactivé(e)
Âge min/max du mot de passe  0 / 42 jours
Longueur minimum du mot de passe  0 caractères
Longueur de l'historique des mots de passe  Désactivé(e)
Seuil de blocage  Désactivé(e)
Durée du blocage  30 mn
Délai autorisé entre deux connexions  30 mn


Connexion

 
Utilisateur  Nom complet  Serveur de connexion  Domaine de connexion
Administrateur    WIN-PURHKBUQ45J  WIN-PURHKBUQ45J


Utilisateurs

 
[ Administrateur ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  Administrateur
Nom complet  Administrateur
Commentaire  Compte d’utilisateur d’administration
Membre des groupes  Administrateurs
Nombre de connexions  10
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Non
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Non
 
[ Invité ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  Invité
Nom complet  Invité
Commentaire  Compte d’utilisateur invité
Membre des groupes  Invités
Nombre de connexions  0
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Oui
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Non
Mot de passe pour lecture seule  Oui
Le mot de passe n'expire jamais  Oui


Groupes locaux

 
[ Accès DCOM service de certificats ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe sont autorisés à se connecter à des autorités de certification d’entreprise.
 
[ Administrateurs ]
 
Propriétés du groupe local:
Commentaire  Les membres du groupe Administrateurs disposent d’un accès complet et illimité à l’ordinateur et au domaine
 
Membres du groupe:
Administrateur  
 
[ Duplicateurs ]
 
Propriétés du groupe local:
Commentaire  Prend en charge la réplication des fichiers dans le domaine
 
[ IIS_IUSRS ]
 
Propriétés du groupe local:
Commentaire  Groupe intégré utilisé par les services Internet (IIS).
 
Membres du groupe:
IUSR  
 
[ Invités ]
 
Propriétés du groupe local:
Commentaire  Les membres du groupe Invités disposent par défaut du même accès que les membres du groupe Utilisateurs, à l’exception du compte Invité qui dispose d’autorisations restreintes
 
Membres du groupe:
Invité  
 
[ Lecteurs des journaux d’événements ]
 
Propriétés du groupe local:
Commentaire  Des membres de ce groupe peuvent lire les journaux des événements à partir de l’ordinateur local
 
[ Opérateurs d’impression ]
 
Propriétés du groupe local:
Commentaire  Les membres peuvent administrer les imprimantes du domaine
 
[ Opérateurs de chiffrement ]
 
Propriétés du groupe local:
Commentaire  Les membres sont autorisés à effectuer des opérations de chiffrement.
 
[ Opérateurs de configuration réseau ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe peuvent disposer de certaines autorisations d’administration pour la configuration des fonctionnalités réseau
 
[ Opérateurs de sauvegarde ]
 
Propriétés du groupe local:
Commentaire  Les membres du groupe Opérateurs de sauvegarde peuvent passer outre les restrictions de sécurité uniquement dans le but d’effectuer la sauvegarde ou la restauration de fichiers
 
[ Utilisateurs avec pouvoir ]
 
Propriétés du groupe local:
Commentaire  Les utilisateurs avec pouvoir sont inclus pour des raisons de compatibilité et possèdent des droits d’administration limités.
 
[ Utilisateurs de l’Analyseur de performances ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe peuvent accéder aux données de compteur de performance localement et à distance.
 
[ Utilisateurs du Bureau à distance ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe disposent des droits nécessaires pour ouvrir une session à distance
 
[ Utilisateurs du journal de performances ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe peuvent planifier la journalisation des compteurs de performance, activer les fournisseurs de trace et collecter les suivis d’événements à la fois localement et via un accès distant à cet ordinateur
 
[ Utilisateurs du modèle COM distribué ]
 
Propriétés du groupe local:
Commentaire  Les membres sont autorisés à lancer, à activer et à utiliser sur cet ordinateur les objets COM distribués.
 
[ Utilisateurs ]
 
Propriétés du groupe local:
Commentaire  Les utilisateurs ne peuvent pas effectuer de modifications accidentelles ou intentionnelles à l’échelle du système ; par ailleurs, ils peuvent exécuter la plupart des applications.
 
Membres du groupe:
INTERACTIF  
Utilisateurs authentifiés  


Groupes globaux

 
[ None ]
 
Propriétés du groupe global:
Commentaire  Ordinary users
 
Membres du groupe:
Administrateur  
Invité  


Vidéo Windows

 
[ Carte graphique VGA standard ]
 
Propriétés de la carte vidéo:
Description du périphérique  Carte graphique VGA standard
Identification de la carte  VGA
Identification du BIOS  01.00
Type de circuit  ATI ES1000
Type de DAC  8 bit
Taille de la mémoire  64 Mo
 
Pilotes installés:
vga  6.1.7600.16385 (win7_rtm.090713-1255)
framebuf  6.1.7600.16385 (win7_rtm.090713-1255)
vga256  
vga64k  


Vidéo PCI/AGP

 
Description du périphérique  Type du périphérique
ATI ES1000 (RN50)  Carte vidéo
ATI ES1000 (RN50)  Accélérateur 3D


GPU

 
[ PCI: ATI ES1000 (RN50) ]
 
Propriétés du processeur graphique:
Carte vidéo  ATI ES1000 (RN50)
Version du BIOS  008.005.028.001
Date du BIOS  2007/03/02 16:08
Nom de code GPU  RN50
Numéro du type de composant  RN50 A21 BIOS
Périphérique PCI  1002-515E / 103C-31FB (Rev 02)
Technologie utilisée  0.13 um
Type du bus  PCI
Taille de la mémoire  64 Mo
Vitesse d'horloge GPU  196 MHz (original: 200 MHz)
Horloge RAMDAC  400 MHz
 
Propriétés du bus mémoire:
Type du bus  DDR
Largeur du bus  128 bits
Horloge réelle  196 MHz (DDR) (original: 200 MHz)
Horloge effective  392 MHz
Bande passante  6272 Mo/s
 
Fabricant du processeur graphique:
Nom de l'entreprise  Advanced Micro Devices, Inc.
Information sur le produit  http://ati.amd.com/products/home-office.html
Télécharger le pilote  http://game.amd.com/us-en/drivers_catalyst.aspx
Mise à jour de pilotes  http://driveragent.com?ref=59
 
ATI GPU Registers:
ati-00E0  00000100
ati-00F8  04000000
ati-0140  28002300
ati-0144  B02B5E44
ati-0148  FFFF0000
ati-0154  34444444
ati-0158  58420842
ati-0178  888F8888
ati-01C0  00FF0000
ati-4018  04040400
ati-CLKIND-00  00000000
ati-CLKIND-01  00018015
ati-CLKIND-02  0000A500
ati-CLKIND-03  00000007
ati-CLKIND-04  00060065
ati-CLKIND-05  00060065
ati-CLKIND-06  00060065
ati-CLKIND-07  00060065
ati-CLKIND-08  000000C3
ati-CLKIND-09  00000000
ati-CLKIND-0A  001D1D04
ati-CLKIND-0B  78004800
ati-CLKIND-0C  00000000
ati-CLKIND-0D  FFFF8007
ati-CLKIND-0E  04746400
ati-CLKIND-0F  0000051C
ati-CLKIND-12  0A300012


Moniteur

 
[ Moniteur Plug-and-Play générique [NoDB] ]
 
Propriétés du moniteur:
Nom du moniteur  Moniteur Plug-and-Play générique [NoDB]
Identification du moniteur  SAM0839
Modèle  SMS24A450
Date de fabrication  Semaine 42 / 2012
Numéro de série  H4MCA03567
Taille d'affichage maximale visible  52 cm x 32 cm (24.0")
Ratio d'aspect de l'image  16:10
Fréquence horizontale  30 - 81 KHz
Fréquence verticale  56 - 75 Hz
Horloge du maximum de pixels  170 MHz
Gamma  2.20
Gestion du mode DPMS  Active-Off


Bureau

 
Propriétés du bureau:
Technologie utilisée  Affichage Raster
Résolution  1024 x 768
Profondeur de couleurs  32 bits
Plans de couleurs  1
Résolution des polices  96 dpi
Hauteur/largeur en pixels  36 / 36
Diagonale en pixels  51
Vitesse de rafraîchissement verticale  Par défaut
 
Effets graphiques:
Animation des combo-box  Désactivé(e)
Effet d'ombre tombante  Désactivé(e)
Effet de menu plat  Désactivé(e)
Lissage des polices  Activé
ClearType  Activé
Dessin de la fenêtre lors des déplacements  Désactivé(e)
Gradient dans les barres de titre  Activé
Cacher les raccourcis clavier  Activé
Mise en relief des éléments sous la souris  Activé
Césure des titres d'icônes  Activé
Déroulement non saccadé des listes   Désactivé(e)
Animation du menu  Désactivé(e)
Effet d'estompement du menu  Activé
Animation de minimisation/restauration  Désactivé(e)
Ombre du pointeur de la souris  Désactivé(e)
Effet d'estompement de la sélection  Désactivé(e)
Utilisation des sons visuels (ShowSounds)  Désactivé(e)
Animation des bulles d'aide  Désactivé(e)
Estompement des bulles d'aide  Activé
Windows Aero  Désactivé(e)
Extension Windows Plus!  Désactivé(e)


Multi-moniteurs

 
Identifiant du périphérique  Primaire  Coin en haut à gauche  Coin en bas à droite
\\.\DISPLAY1  Oui  (0,0)  (1024,768)


Modes vidéo

 
Résolution  Profondeur de couleurs  Taux de rafraîchissement
640 x 480  4 bits  Par défaut
640 x 480  8 bits  Par défaut
640 x 480  16 bits  Par défaut
640 x 480  24 bits  Par défaut
640 x 480  32 bits  Par défaut
800 x 600  4 bits  Par défaut
800 x 600  8 bits  Par défaut
800 x 600  16 bits  Par défaut
800 x 600  24 bits  Par défaut
800 x 600  32 bits  Par défaut
1024 x 768  8 bits  Par défaut
1024 x 768  16 bits  Par défaut
1024 x 768  24 bits  Par défaut
1024 x 768  32 bits  Par défaut


OpenGL

 
Propriétés OpenGL:
Vendeur  Microsoft Corporation
Renderer  GDI Generic
Version  1.1.0
OpenGL DLL  6.1.7600.16385(win7_rtm.090713-1255)
Sub-Pixel Precision  3 bits
Max Viewport Size  16384 x 16384
Max Clipping Planes  6
Max Display-List Nesting Level  64
Max Evaluator Order  30
Max Light Sources  8
Max Pixel Map Table Size  65536
 
Conformité OpenGL:
OpenGL 1.1  Oui (100%)
OpenGL 1.2  Non (12%)
OpenGL 1.3  Non (0%)
OpenGL 1.4  Non (0%)
OpenGL 1.5  Non (0%)
OpenGL 2.0  Non (0%)
OpenGL 2.1  Non (0%)
OpenGL 3.0  Non (0%)
OpenGL 3.1  Non (0%)
 
Max Stack Depth:
Attribute Stack  16
Client Attribute Stack  16
Modelview Matrix Stack  32
Name Stack  128
Projection Matrix Stack  10
Texture Matrix Stack  10
 
Extensions OpenGL:
GL_3DFX_multisample  Non géré
GL_3DFX_tbuffer  Non géré
GL_3DFX_texture_compression_FXT1  Non géré
GL_3DL_direct_texture_access2  Non géré
GL_3Dlabs_multisample_transparency_id  Non géré
GL_3Dlabs_multisample_transparency_range  Non géré
GL_AMD_performance_monitor  Non géré
GL_AMD_texture_texture4  Non géré
GL_AMDX_vertex_shader_tessellator  Non géré
GL_APPLE_aux_depth_stencil  Non géré
GL_APPLE_client_storage  Non géré
GL_APPLE_element_array  Non géré
GL_APPLE_fence  Non géré
GL_APPLE_float_pixels  Non géré
GL_APPLE_flush_buffer_range  Non géré
GL_APPLE_flush_render  Non géré
GL_APPLE_packed_pixel  Non géré
GL_APPLE_packed_pixels  Non géré
GL_APPLE_pixel_buffer  Non géré
GL_APPLE_specular_vector  Non géré
GL_APPLE_texture_range  Non géré
GL_APPLE_transform_hint  Non géré
GL_APPLE_vertex_array_object  Non géré
GL_APPLE_vertex_array_range  Non géré
GL_APPLE_vertex_program_evaluators  Non géré
GL_APPLE_ycbcr_422  Non géré
GL_ARB_color_buffer_float  Non géré
GL_ARB_compatibility  Non géré
GL_ARB_copy_buffer  Non géré
GL_ARB_depth_buffer_float  Non géré
GL_ARB_depth_texture  Non géré
GL_ARB_draw_buffers  Non géré
GL_ARB_draw_instanced  Non géré
GL_ARB_fragment_program  Non géré
GL_ARB_fragment_program_shadow  Non géré
GL_ARB_fragment_shader  Non géré
GL_ARB_framebuffer_object  Non géré
GL_ARB_framebuffer_sRGB  Non géré
GL_ARB_geometry_shader4  Non géré
GL_ARB_half_float_pixel  Non géré
GL_ARB_half_float_vertex  Non géré
GL_ARB_imaging  Non géré
GL_ARB_instanced_arrays  Non géré
GL_ARB_map_buffer_range  Non géré
GL_ARB_matrix_palette  Non géré
GL_ARB_multisample  Non géré
GL_ARB_multitexture  Non géré
GL_ARB_occlusion_query  Non géré
GL_ARB_pixel_buffer_object  Non géré
GL_ARB_point_parameters  Non géré
GL_ARB_point_sprite  Non géré
GL_ARB_shader_objects  Non géré
GL_ARB_shader_texture_lod  Non géré
GL_ARB_shading_language_100  Non géré
GL_ARB_shadow  Non géré
GL_ARB_shadow_ambient  Non géré
GL_ARB_texture_border_clamp  Non géré
GL_ARB_texture_buffer_object  Non géré
GL_ARB_texture_compression  Non géré
GL_ARB_texture_compression_rgtc  Non géré
GL_ARB_texture_cube_map  Non géré
GL_ARB_texture_env_add  Non géré
GL_ARB_texture_env_combine  Non géré
GL_ARB_texture_env_crossbar  Non géré
GL_ARB_texture_env_dot3  Non géré
GL_ARB_texture_float  Non géré
GL_ARB_texture_mirrored_repeat  Non géré
GL_ARB_texture_non_power_of_two  Non géré
GL_ARB_texture_rectangle  Non géré
GL_ARB_texture_rg  Non géré
GL_ARB_transpose_matrix  Non géré
GL_ARB_uniform_buffer_object  Non géré
GL_ARB_vertex_array_object  Non géré
GL_ARB_vertex_blend  Non géré
GL_ARB_vertex_buffer_object  Non géré
GL_ARB_vertex_program  Non géré
GL_ARB_vertex_shader  Non géré
GL_ARB_window_pos  Non géré
GL_ATI_array_rev_comps_in_4_bytes  Non géré
GL_ATI_blend_equation_separate  Non géré
GL_ATI_blend_weighted_minmax  Non géré
GL_ATI_draw_buffers  Non géré
GL_ATI_element_array  Non géré
GL_ATI_envmap_bumpmap  Non géré
GL_ATI_fragment_shader  Non géré
GL_ATI_lock_texture  Non géré
GL_ATI_map_object_buffer  Non géré
GL_ATI_meminfo  Non géré
GL_ATI_pixel_format_float  Non géré
GL_ATI_pn_triangles  Non géré
GL_ATI_point_cull_mode  Non géré
GL_ATI_separate_stencil  Non géré
GL_ATI_shader_texture_lod  Non géré
GL_ATI_text_fragment_shader  Non géré
GL_ATI_texture_compression_3dc  Non géré
GL_ATI_texture_env_combine3  Non géré
GL_ATI_texture_float  Non géré
GL_ATI_texture_mirror_once  Non géré
GL_ATI_vertex_array_object  Non géré
GL_ATI_vertex_attrib_array_object  Non géré
GL_ATI_vertex_blend  Non géré
GL_ATI_vertex_shader  Non géré
GL_ATI_vertex_streams  Non géré
GL_ATIX_pn_triangles  Non géré
GL_ATIX_texture_env_combine3  Non géré
GL_ATIX_texture_env_route  Non géré
GL_ATIX_vertex_shader_output_point_size  Non géré
GL_Autodesk_facet_normal  Non géré
GL_Autodesk_valid_back_buffer_hint  Non géré
GL_DIMD_YUV  Non géré
GL_EXT_422_pixels  Non géré
GL_EXT_abgr  Non géré
GL_EXT_bgra  Géré
GL_EXT_bindable_uniform  Non géré
GL_EXT_blend_color  Non géré
GL_EXT_blend_equation_separate  Non géré
GL_EXT_blend_func_separate  Non géré
GL_EXT_blend_logic_op  Non géré
GL_EXT_blend_minmax  Non géré
GL_EXT_blend_subtract  Non géré
GL_EXT_Cg_shader  Non géré
GL_EXT_clip_volume_hint  Non géré
GL_EXT_cmyka  Non géré
GL_EXT_color_matrix  Non géré
GL_EXT_color_subtable  Non géré
GL_EXT_color_table  Non géré
GL_EXT_compiled_vertex_array  Non géré
GL_EXT_convolution  Non géré
GL_EXT_convolution_border_modes  Non géré
GL_EXT_coordinate_frame  Non géré
GL_EXT_copy_buffer  Non géré
GL_EXT_copy_texture  Non géré
GL_EXT_cull_vertex  Non géré
GL_EXT_depth_bounds_test  Non géré
GL_EXT_depth_buffer_float  Non géré
GL_EXT_direct_state_access  Non géré
GL_EXT_draw_buffers2  Non géré
GL_EXT_draw_instanced  Non géré
GL_EXT_draw_range_elements  Non géré
GL_EXT_fog_coord  Non géré
GL_EXT_fog_function  Non géré
GL_EXT_fog_offset  Non géré
GL_EXT_fragment_lighting  Non géré
GL_EXT_framebuffer_blit  Non géré
GL_EXT_framebuffer_multisample  Non géré
GL_EXT_framebuffer_object  Non géré
GL_EXT_framebuffer_sRGB  Non géré
GL_EXT_generate_mipmap  Non géré
GL_EXT_geometry_shader4  Non géré
GL_EXT_gpu_program_parameters  Non géré
GL_EXT_gpu_shader4  Non géré
GL_EXT_histogram  Non géré
GL_EXT_index_array_formats  Non géré
GL_EXT_index_func  Non géré
GL_EXT_index_material  Non géré
GL_EXT_index_texture  Non géré
GL_EXT_interlace  Non géré
GL_EXT_light_texture  Non géré
GL_EXT_misc_attribute  Non géré
GL_EXT_multi_draw_arrays  Non géré
GL_EXT_multisample  Non géré
GL_EXT_packed_depth_stencil  Non géré
GL_EXT_packed_float  Non géré
GL_EXT_packed_pixels  Non géré
GL_EXT_packed_pixels_12  Non géré
GL_EXT_paletted_texture  Géré
GL_EXT_pixel_buffer_object  Non géré
GL_EXT_pixel_format  Non géré
GL_EXT_pixel_texture  Non géré
GL_EXT_pixel_transform  Non géré
GL_EXT_pixel_transform_color_table  Non géré
GL_EXT_point_parameters  Non géré
GL_EXT_polygon_offset  Non géré
GL_EXT_rescale_normal  Non géré
GL_EXT_scene_marker  Non géré
GL_EXT_secondary_color  Non géré
GL_EXT_separate_specular_color  Non géré
GL_EXT_shadow_funcs  Non géré
GL_EXT_shared_texture_palette  Non géré
GL_EXT_stencil_clear_tag  Non géré
GL_EXT_stencil_two_side  Non géré
GL_EXT_stencil_wrap  Non géré
GL_EXT_subtexture  Non géré
GL_EXT_swap_control  Non géré
GL_EXT_texgen_reflection  Non géré
GL_EXT_texture  Non géré
GL_EXT_texture_array  Non géré
GL_EXT_texture_border_clamp  Non géré
GL_EXT_texture_buffer_object  Non géré
GL_EXT_texture_color_table  Non géré
GL_EXT_texture_compression_dxt1  Non géré
GL_EXT_texture_compression_latc  Non géré
GL_EXT_texture_compression_rgtc  Non géré
GL_EXT_texture_compression_s3tc  Non géré
GL_EXT_texture_cube_map  Non géré
GL_EXT_texture_edge_clamp  Non géré
GL_EXT_texture_env  Non géré
GL_EXT_texture_env_add  Non géré
GL_EXT_texture_env_combine  Non géré
GL_EXT_texture_env_dot3  Non géré
GL_EXT_texture_filter_anisotropic  Non géré
GL_EXT_texture_integer  Non géré
GL_EXT_texture_lod  Non géré
GL_EXT_texture_lod_bias  Non géré
GL_EXT_texture_mirror_clamp  Non géré
GL_EXT_texture_object  Non géré
GL_EXT_texture_perturb_normal  Non géré
GL_EXT_texture_rectangle  Non géré
GL_EXT_texture_shared_exponent  Non géré
GL_EXT_texture_sRGB  Non géré
GL_EXT_texture_swizzle  Non géré
GL_EXT_texture3D  Non géré
GL_EXT_texture4D  Non géré
GL_EXT_timer_query  Non géré
GL_EXT_transform_feedback  Non géré
GL_EXT_vertex_array  Non géré
GL_EXT_vertex_array_bgra  Non géré
GL_EXT_vertex_shader  Non géré
GL_EXT_vertex_weighting  Non géré
GL_EXTX_framebuffer_mixed_formats  Non géré
GL_EXTX_packed_depth_stencil  Non géré
GL_FGL_lock_texture  Non géré
GL_GL2_geometry_shader  Non géré
GL_GREMEDY_frame_terminator  Non géré
GL_GREMEDY_string_marker  Non géré
GL_HP_convolution_border_modes  Non géré
GL_HP_image_transform  Non géré
GL_HP_occlusion_test  Non géré
GL_HP_texture_lighting  Non géré
GL_I3D_argb  Non géré
GL_I3D_color_clamp  Non géré
GL_I3D_interlace_read  Non géré
GL_IBM_clip_check  Non géré
GL_IBM_cull_vertex  Non géré
GL_IBM_load_named_matrix  Non géré
GL_IBM_multi_draw_arrays  Non géré
GL_IBM_multimode_draw_arrays  Non géré
GL_IBM_occlusion_cull  Non géré
GL_IBM_pixel_filter_hint  Non géré
GL_IBM_rasterpos_clip  Non géré
GL_IBM_rescale_normal  Non géré
GL_IBM_static_data  Non géré
GL_IBM_texture_clamp_nodraw  Non géré
GL_IBM_texture_mirrored_repeat  Non géré
GL_IBM_vertex_array_lists  Non géré
GL_IBM_YCbCr  Non géré
GL_INGR_blend_func_separate  Non géré
GL_INGR_color_clamp  Non géré
GL_INGR_interlace_read  Non géré
GL_INGR_multiple_palette  Non géré
GL_INTEL_parallel_arrays  Non géré
GL_INTEL_texture_scissor  Non géré
GL_KTX_buffer_region  Non géré
GL_MESA_pack_invert  Non géré
GL_MESA_resize_buffers  Non géré
GL_MESA_window_pos  Non géré
GL_MESA_ycbcr_texture  Non géré
GL_MESAX_texture_stack  Non géré
GL_MTX_fragment_shader  Non géré
GL_MTX_precision_dpi  Non géré
GL_NV_blend_square  Non géré
GL_NV_centroid_sample  Non géré
GL_NV_conditional_render  Non géré
GL_NV_copy_depth_to_color  Non géré
GL_NV_depth_buffer_float  Non géré
GL_NV_depth_clamp  Non géré
GL_NV_depth_range_unclamped  Non géré
GL_NV_evaluators  Non géré
GL_NV_explicit_multisample  Non géré
GL_NV_fence  Non géré
GL_NV_float_buffer  Non géré
GL_NV_fog_distance  Non géré
GL_NV_fragment_program  Non géré
GL_NV_fragment_program_option  Non géré
GL_NV_fragment_program2  Non géré
GL_NV_fragment_program4  Non géré
GL_NV_framebuffer_multisample_coverage  Non géré
GL_NV_framebuffer_multisample_ex  Non géré
GL_NV_geometry_program4  Non géré
GL_NV_geometry_shader4  Non géré
GL_NV_gpu_program4  Non géré
GL_NV_half_float  Non géré
GL_NV_light_max_exponent  Non géré
GL_NV_multisample_coverage  Non géré
GL_NV_multisample_filter_hint  Non géré
GL_NV_occlusion_query  Non géré
GL_NV_packed_depth_stencil  Non géré
GL_NV_parameter_buffer_object  Non géré
GL_NV_pixel_buffer_object  Non géré
GL_NV_pixel_data_range  Non géré
GL_NV_point_sprite  Non géré
GL_NV_present_video  Non géré
GL_NV_primitive_restart  Non géré
GL_NV_register_combiners  Non géré
GL_NV_register_combiners2  Non géré
GL_NV_texgen_emboss  Non géré
GL_NV_texgen_reflection  Non géré
GL_NV_texture_compression_latc  Non géré
GL_NV_texture_compression_vtc  Non géré
GL_NV_texture_env_combine4  Non géré
GL_NV_texture_expand_normal  Non géré
GL_NV_texture_rectangle  Non géré
GL_NV_texture_shader  Non géré
GL_NV_texture_shader2  Non géré
GL_NV_texture_shader3  Non géré
GL_NV_timer_query  Non géré
GL_NV_transform_feedback  Non géré
GL_NV_transform_feedback2  Non géré
GL_NV_vertex_array_range  Non géré
GL_NV_vertex_array_range2  Non géré
GL_NV_vertex_program  Non géré
GL_NV_vertex_program1_1  Non géré
GL_NV_vertex_program2  Non géré
GL_NV_vertex_program2_option  Non géré
GL_NV_vertex_program3  Non géré
GL_NV_vertex_program4  Non géré
GL_NVX_conditional_render  Non géré
GL_NVX_flush_hold  Non géré
GL_NVX_ycrcb  Non géré
GL_OES_byte_coordinates  Non géré
GL_OES_compressed_paletted_texture  Non géré
GL_OES_fixed_point  Non géré
GL_OES_query_matrix  Non géré
GL_OES_read_format  Non géré
GL_OES_single_precision  Non géré
GL_OML_interlace  Non géré
GL_OML_resample  Non géré
GL_OML_subsample  Non géré
GL_PGI_misc_hints  Non géré
GL_PGI_vertex_hints  Non géré
GL_REND_screen_coordinates  Non géré
GL_S3_performance_analyzer  Non géré
GL_S3_s3tc  Non géré
GL_SGI_color_matrix  Non géré
GL_SGI_color_table  Non géré
GL_SGI_compiled_vertex_array  Non géré
GL_SGI_cull_vertex  Non géré
GL_SGI_index_array_formats  Non géré
GL_SGI_index_func  Non géré
GL_SGI_index_material  Non géré
GL_SGI_index_texture  Non géré
GL_SGI_make_current_read  Non géré
GL_SGI_texture_add_env  Non géré
GL_SGI_texture_color_table  Non géré
GL_SGI_texture_edge_clamp  Non géré
GL_SGI_texture_lod  Non géré
GL_SGIS_color_range  Non géré
GL_SGIS_detail_texture  Non géré
GL_SGIS_fog_function  Non géré
GL_SGIS_generate_mipmap  Non géré
GL_SGIS_multisample  Non géré
GL_SGIS_multitexture  Non géré
GL_SGIS_pixel_texture  Non géré
GL_SGIS_point_line_texgen  Non géré
GL_SGIS_sharpen_texture  Non géré
GL_SGIS_texture_border_clamp  Non géré
GL_SGIS_texture_color_mask  Non géré
GL_SGIS_texture_edge_clamp  Non géré
GL_SGIS_texture_filter4  Non géré
GL_SGIS_texture_lod  Non géré
GL_SGIS_texture_select  Non géré
GL_SGIS_texture4D  Non géré
GL_SGIX_async  Non géré
GL_SGIX_async_histogram  Non géré
GL_SGIX_async_pixel  Non géré
GL_SGIX_blend_alpha_minmax  Non géré
GL_SGIX_clipmap  Non géré
GL_SGIX_convolution_accuracy  Non géré
GL_SGIX_depth_pass_instrument  Non géré
GL_SGIX_depth_texture  Non géré
GL_SGIX_flush_raster  Non géré
GL_SGIX_fog_offset  Non géré
GL_SGIX_framezoom  Non géré
GL_SGIX_instruments  Non géré
GL_SGIX_interlace  Non géré
GL_SGIX_ir_instrument1  Non géré
GL_SGIX_list_priority  Non géré
GL_SGIX_pbuffer  Non géré
GL_SGIX_pixel_texture  Non géré
GL_SGIX_pixel_texture_bits  Non géré
GL_SGIX_reference_plane  Non géré
GL_SGIX_resample  Non géré
GL_SGIX_shadow  Non géré
GL_SGIX_shadow_ambient  Non géré
GL_SGIX_sprite  Non géré
GL_SGIX_subsample  Non géré
GL_SGIX_tag_sample_buffer  Non géré
GL_SGIX_texture_add_env  Non géré
GL_SGIX_texture_coordinate_clamp  Non géré
GL_SGIX_texture_lod_bias  Non géré
GL_SGIX_texture_multi_buffer  Non géré
GL_SGIX_texture_range  Non géré
GL_SGIX_texture_scale_bias  Non géré
GL_SGIX_vertex_preclip  Non géré
GL_SGIX_vertex_preclip_hint  Non géré
GL_SGIX_ycrcb  Non géré
GL_SGIX_ycrcb_subsample  Non géré
GL_SUN_convolution_border_modes  Non géré
GL_SUN_global_alpha  Non géré
GL_SUN_mesh_array  Non géré
GL_SUN_multi_draw_arrays  Non géré
GL_SUN_slice_accum  Non géré
GL_SUN_triangle_list  Non géré
GL_SUN_vertex  Non géré
GL_SUNX_constant_data  Non géré
GL_WGL_ARB_extensions_string  Non géré
GL_WGL_EXT_extensions_string  Non géré
GL_WGL_EXT_swap_control  Non géré
GL_WIN_phong_shading  Non géré
GL_WIN_specular_fog  Non géré
GL_WIN_swap_hint  Géré
GLU_EXT_nurbs_tessellator  Non géré
GLU_EXT_object_space_tess  Non géré
GLU_SGI_filter4_parameters  Non géré
GLX_ARB_create_context  Non géré
GLX_ARB_fbconfig_float  Non géré
GLX_ARB_framebuffer_sRGB  Non géré
GLX_ARB_get_proc_address  Non géré
GLX_ARB_multisample  Non géré
GLX_EXT_fbconfig_packed_float  Non géré
GLX_EXT_framebuffer_sRGB  Non géré
GLX_EXT_import_context  Non géré
GLX_EXT_scene_marker  Non géré
GLX_EXT_texture_from_pixmap  Non géré
GLX_EXT_visual_info  Non géré
GLX_EXT_visual_rating  Non géré
GLX_MESA_agp_offset  Non géré
GLX_MESA_copy_sub_buffer  Non géré
GLX_MESA_pixmap_colormap  Non géré
GLX_MESA_release_buffers  Non géré
GLX_MESA_set_3dfx_mode  Non géré
GLX_NV_present_video  Non géré
GLX_NV_swap_group  Non géré
GLX_NV_video_output  Non géré
GLX_OML_swap_method  Non géré
GLX_OML_sync_control  Non géré
GLX_SGI_cushion  Non géré
GLX_SGI_make_current_read  Non géré
GLX_SGI_swap_control  Non géré
GLX_SGI_video_sync  Non géré
GLX_SGIS_blended_overlay  Non géré
GLX_SGIS_color_range  Non géré
GLX_SGIS_multisample  Non géré
GLX_SGIX_dm_buffer  Non géré
GLX_SGIX_fbconfig  Non géré
GLX_SGIX_hyperpipe  Non géré
GLX_SGIX_pbuffer  Non géré
GLX_SGIX_swap_barrier  Non géré
GLX_SGIX_swap_group  Non géré
GLX_SGIX_video_resize  Non géré
GLX_SGIX_video_source  Non géré
GLX_SGIX_visual_select_group  Non géré
GLX_SUN_get_transparent_index  Non géré
GLX_SUN_video_resize  Non géré
WGL_3DFX_gamma_control  Non géré
WGL_3DFX_multisample  Non géré
WGL_3DL_stereo_control  Non géré
WGL_ARB_buffer_region  Non géré
WGL_ARB_create_context  Non géré
WGL_ARB_extensions_string  Non géré
WGL_ARB_framebuffer_sRGB  Non géré
WGL_ARB_make_current_read  Non géré
WGL_ARB_multisample  Non géré
WGL_ARB_pbuffer  Non géré
WGL_ARB_pixel_format  Non géré
WGL_ARB_pixel_format_float  Non géré
WGL_ARB_render_texture  Non géré
WGL_ATI_pbuffer_memory_hint  Non géré
WGL_ATI_pixel_format_float  Non géré
WGL_ATI_render_texture_rectangle  Non géré
WGL_EXT_buffer_region  Non géré
WGL_EXT_depth_float  Non géré
WGL_EXT_display_color_table  Non géré
WGL_EXT_extensions_string  Non géré
WGL_EXT_framebuffer_sRGB  Non géré
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context  Non géré
WGL_EXT_gamma_control  Non géré
WGL_EXT_make_current_read  Non géré
WGL_EXT_multisample  Non géré
WGL_EXT_pbuffer  Non géré
WGL_EXT_pixel_format  Non géré
WGL_EXT_pixel_format_packed_float  Non géré
WGL_EXT_render_texture  Non géré
WGL_EXT_swap_control  Non géré
WGL_EXT_swap_interval  Non géré
WGL_I3D_digital_video_control  Non géré
WGL_I3D_gamma  Non géré
WGL_I3D_genlock  Non géré
WGL_I3D_image_buffer  Non géré
WGL_I3D_swap_frame_lock  Non géré
WGL_I3D_swap_frame_usage  Non géré
WGL_MTX_video_preview  Non géré
WGL_NV_float_buffer  Non géré
WGL_NV_gpu_affinity  Non géré
WGL_NV_multisample_coverage  Non géré
WGL_NV_present_video  Non géré
WGL_NV_render_depth_texture  Non géré
WGL_NV_render_texture_rectangle  Non géré
WGL_NV_swap_group  Non géré
WGL_NV_video_output  Non géré
WGL_OML_sync_control  Non géré
 
Formats de compression de texture supportés:
RGB DXT1  Non géré
RGBA DXT1  Non géré
RGBA DXT3  Non géré
RGBA DXT5  Non géré
RGB FXT1  Non géré
RGBA FXT1  Non géré
3Dc  Non géré


Polices

 
Famille de polices  Type  Style  Encodage  Taille des caractères  Poids des caractères
@Batang  Roman  Regular  Baltique  16 x 32  40 %
@Batang  Roman  Regular  Cyrillique  16 x 32  40 %
@Batang  Roman  Regular  Europe centrale  16 x 32  40 %
@Batang  Roman  Regular  Grec  16 x 32  40 %
@Batang  Roman  Regular  Hangul  16 x 32  40 %
@Batang  Roman  Regular  Occidental  16 x 32  40 %
@Batang  Roman  Regular  Turc  16 x 32  40 %
@BatangChe  Modern  Regular  Baltique  16 x 32  40 %
@BatangChe  Modern  Regular  Cyrillique  16 x 32  40 %
@BatangChe  Modern  Regular  Europe centrale  16 x 32  40 %
@BatangChe  Modern  Regular  Grec  16 x 32  40 %
@BatangChe  Modern  Regular  Hangul  16 x 32  40 %
@BatangChe  Modern  Regular  Occidental  16 x 32  40 %
@BatangChe  Modern  Regular  Turc  16 x 32  40 %
@DFKai-SB  Script  Regular  CHINESE_BIG5  16 x 32  40 %
@DFKai-SB  Script  Regular  Occidental  16 x 32  40 %
@Dotum  Swiss  Regular  Baltique  16 x 32  40 %
@Dotum  Swiss  Regular  Cyrillique  16 x 32  40 %
@Dotum  Swiss  Regular  Europe centrale  16 x 32  40 %
@Dotum  Swiss  Regular  Grec  16 x 32  40 %
@Dotum  Swiss  Regular  Hangul  16 x 32  40 %
@Dotum  Swiss  Regular  Occidental  16 x 32  40 %
@Dotum  Swiss  Regular  Turc  16 x 32  40 %
@DotumChe  Modern  Regular  Baltique  16 x 32  40 %
@DotumChe  Modern  Regular  Cyrillique  16 x 32  40 %
@DotumChe  Modern  Regular  Europe centrale  16 x 32  40 %
@DotumChe  Modern  Regular  Grec  16 x 32  40 %
@DotumChe  Modern  Regular  Hangul  16 x 32  40 %
@DotumChe  Modern  Regular  Occidental  16 x 32  40 %
@DotumChe  Modern  Regular  Turc  16 x 32  40 %
@FangSong  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
@FangSong  Modern  Normal  Occidental  16 x 32  40 %
@Gulim  Swiss  Regular  Baltique  16 x 32  40 %
@Gulim  Swiss  Regular  Cyrillique  16 x 32  40 %
@Gulim  Swiss  Regular  Europe centrale  16 x 32  40 %
@Gulim  Swiss  Regular  Grec  16 x 32  40 %
@Gulim  Swiss  Regular  Hangul  16 x 32  40 %
@Gulim  Swiss  Regular  Occidental  16 x 32  40 %
@Gulim  Swiss  Regular  Turc  16 x 32  40 %
@GulimChe  Modern  Regular  Baltique  16 x 32  40 %
@GulimChe  Modern  Regular  Cyrillique  16 x 32  40 %
@GulimChe  Modern  Regular  Europe centrale  16 x 32  40 %
@GulimChe  Modern  Regular  Grec  16 x 32  40 %
@GulimChe  Modern  Regular  Hangul  16 x 32  40 %
@GulimChe  Modern  Regular  Occidental  16 x 32  40 %
@GulimChe  Modern  Regular  Turc  16 x 32  40 %
@Gungsuh  Roman  Regular  Baltique  16 x 32  40 %
@Gungsuh  Roman  Regular  Cyrillique  16 x 32  40 %
@Gungsuh  Roman  Regular  Europe centrale  16 x 32  40 %
@Gungsuh  Roman  Regular  Grec  16 x 32  40 %
@Gungsuh  Roman  Regular  Hangul  16 x 32  40 %
@Gungsuh  Roman  Regular  Occidental  16 x 32  40 %
@Gungsuh  Roman  Regular  Turc  16 x 32  40 %
@GungsuhChe  Modern  Regular  Baltique  16 x 32  40 %
@GungsuhChe  Modern  Regular  Cyrillique  16 x 32  40 %
@GungsuhChe  Modern  Regular  Europe centrale  16 x 32  40 %
@GungsuhChe  Modern  Regular  Grec  16 x 32  40 %
@GungsuhChe  Modern  Regular  Hangul  16 x 32  40 %
@GungsuhChe  Modern  Regular  Occidental  16 x 32  40 %
@GungsuhChe  Modern  Regular  Turc  16 x 32  40 %
@KaiTi  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
@KaiTi  Modern  Normal  Occidental  16 x 32  40 %
@Malgun Gothic  Swiss  Regular  Hangul  15 x 43  40 %
@Malgun Gothic  Swiss  Regular  Occidental  15 x 43  40 %
@Meiryo UI  Swiss  Normal  Baltique  17 x 41  40 %
@Meiryo UI  Swiss  Normal  Cyrillique  17 x 41  40 %
@Meiryo UI  Swiss  Normal  Europe centrale  17 x 41  40 %
@Meiryo UI  Swiss  Normal  Grec  17 x 41  40 %
@Meiryo UI  Swiss  Normal  Japonais  17 x 41  40 %
@Meiryo UI  Swiss  Normal  Occidental  17 x 41  40 %
@Meiryo UI  Swiss  Normal  Turc  17 x 41  40 %
@Meiryo  Swiss  Normal  Baltique  31 x 48  40 %
@Meiryo  Swiss  Normal  Cyrillique  31 x 48  40 %
@Meiryo  Swiss  Normal  Europe centrale  31 x 48  40 %
@Meiryo  Swiss  Normal  Grec  31 x 48  40 %
@Meiryo  Swiss  Normal  Japonais  31 x 48  40 %
@Meiryo  Swiss  Normal  Occidental  31 x 48  40 %
@Meiryo  Swiss  Normal  Turc  31 x 48  40 %
@Microsoft JhengHei  Swiss  Normal  CHINESE_BIG5  15 x 43  40 %
@Microsoft JhengHei  Swiss  Normal  Grec  15 x 43  40 %
@Microsoft JhengHei  Swiss  Normal  Occidental  15 x 43  40 %
@Microsoft YaHei  Swiss  Normal  CHINESE_GB2312  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Cyrillique  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Europe centrale  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Grec  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Occidental  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Turc  15 x 42  40 %
@MingLiU  Modern  Regular  CHINESE_BIG5  16 x 32  40 %
@MingLiU  Modern  Regular  Occidental  16 x 32  40 %
@MingLiU_HKSCS  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
@MingLiU_HKSCS  Roman  Regular  Occidental  16 x 32  40 %
@MingLiU_HKSCS-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
@MingLiU_HKSCS-ExtB  Roman  Regular  Occidental  16 x 32  40 %
@MingLiU-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
@MingLiU-ExtB  Roman  Regular  Occidental  16 x 32  40 %
@MS Gothic  Modern  Regular  Baltique  16 x 32  40 %
@MS Gothic  Modern  Regular  Cyrillique  16 x 32  40 %
@MS Gothic  Modern  Regular  Europe centrale  16 x 32  40 %
@MS Gothic  Modern  Regular  Grec  16 x 32  40 %
@MS Gothic  Modern  Regular  Japonais  16 x 32  40 %
@MS Gothic  Modern  Regular  Occidental  16 x 32  40 %
@MS Gothic  Modern  Regular  Turc  16 x 32  40 %
@MS Mincho  Modern  Regular  Baltique  16 x 32  40 %
@MS Mincho  Modern  Regular  Cyrillique  16 x 32  40 %
@MS Mincho  Modern  Regular  Europe centrale  16 x 32  40 %
@MS Mincho  Modern  Regular  Grec  16 x 32  40 %
@MS Mincho  Modern  Regular  Japonais  16 x 32  40 %
@MS Mincho  Modern  Regular  Occidental  16 x 32  40 %
@MS Mincho  Modern  Regular  Turc  16 x 32  40 %
@MS PGothic  Swiss  Regular  Baltique  13 x 32  40 %
@MS PGothic  Swiss  Regular  Cyrillique  13 x 32  40 %
@MS PGothic  Swiss  Regular  Europe centrale  13 x 32  40 %
@MS PGothic  Swiss  Regular  Grec  13 x 32  40 %
@MS PGothic  Swiss  Regular  Japonais  13 x 32  40 %
@MS PGothic  Swiss  Regular  Occidental  13 x 32  40 %
@MS PGothic  Swiss  Regular  Turc  13 x 32  40 %
@MS PMincho  Roman  Regular  Baltique  13 x 32  40 %
@MS PMincho  Roman  Regular  Cyrillique  13 x 32  40 %
@MS PMincho  Roman  Regular  Europe centrale  13 x 32  40 %
@MS PMincho  Roman  Regular  Grec  13 x 32  40 %
@MS PMincho  Roman  Regular  Japonais  13 x 32  40 %
@MS PMincho  Roman  Regular  Occidental  13 x 32  40 %
@MS PMincho  Roman  Regular  Turc  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Baltique  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Cyrillique  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Europe centrale  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Grec  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Japonais  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Occidental  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Turc  13 x 32  40 %
@NSimSun  Modern  Regular  CHINESE_GB2312  16 x 32  40 %
@NSimSun  Modern  Regular  Occidental  16 x 32  40 %
@PMingLiU  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
@PMingLiU  Roman  Regular  Occidental  16 x 32  40 %
@PMingLiU-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
@PMingLiU-ExtB  Roman  Regular  Occidental  16 x 32  40 %
@SimHei  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
@SimHei  Modern  Normal  Occidental  16 x 32  40 %
@SimSun  Special  Regular  CHINESE_GB2312  16 x 32  40 %
@SimSun  Special  Regular  Occidental  16 x 32  40 %
@SimSun-ExtB  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
@SimSun-ExtB  Modern  Normal  Occidental  16 x 32  40 %
ABSALOM  Special  Regular  Symbole  14 x 42  40 %
Aharoni  Special  Gras  Hébreu  15 x 32  70 %
Alibi  Special  Regular  Europe centrale  13 x 43  40 %
Alibi  Special  Regular  Occidental  13 x 43  40 %
Alibi  Special  Regular  Turc  13 x 43  40 %
Alibi  Special  Regular  Vietnamien  13 x 43  40 %
Andalus  Roman  Regular  Arabe  15 x 49  40 %
Andalus  Roman  Regular  Occidental  15 x 49  40 %
Angsana New  Roman  Normal  Occidental  8 x 43  40 %
Angsana New  Roman  Normal  Thaï  8 x 43  40 %
AngsanaUPC  Roman  Normal  Occidental  8 x 43  40 %
AngsanaUPC  Roman  Normal  Thaï  8 x 43  40 %
Aparajita  Swiss  Regular  Occidental  16 x 38  40 %
Arabic Typesetting  Script  Normal  Arabe  9 x 36  40 %
Arabic Typesetting  Script  Normal  Baltique  9 x 36  40 %
Arabic Typesetting  Script  Normal  Europe centrale  9 x 36  40 %
Arabic Typesetting  Script  Normal  Occidental  9 x 36  40 %
Arabic Typesetting  Script  Normal  Turc  9 x 36  40 %
Arial Black  Swiss  Normal  Baltique  18 x 45  90 %
Arial Black  Swiss  Normal  Cyrillique  18 x 45  90 %
Arial Black  Swiss  Normal  Europe centrale  18 x 45  90 %
Arial Black  Swiss  Normal  Grec  18 x 45  90 %
Arial Black  Swiss  Normal  Occidental  18 x 45  90 %
Arial Black  Swiss  Normal  Turc  18 x 45  90 %
Arial  Swiss  Normal  Arabe  14 x 36  40 %
Arial  Swiss  Normal  Baltique  14 x 36  40 %
Arial  Swiss  Normal  Cyrillique  14 x 36  40 %
Arial  Swiss  Normal  Europe centrale  14 x 36  40 %
Arial  Swiss  Normal  Grec  14 x 36  40 %
Arial  Swiss  Normal  Hébreu  14 x 36  40 %
Arial  Swiss  Normal  Occidental  14 x 36  40 %
Arial  Swiss  Normal  Turc  14 x 36  40 %
Arial  Swiss  Normal  Vietnamien  14 x 36  40 %
Batang  Roman  Regular  Baltique  16 x 32  40 %
Batang  Roman  Regular  Cyrillique  16 x 32  40 %
Batang  Roman  Regular  Europe centrale  16 x 32  40 %
Batang  Roman  Regular  Grec  16 x 32  40 %
Batang  Roman  Regular  Hangul  16 x 32  40 %
Batang  Roman  Regular  Occidental  16 x 32  40 %
Batang  Roman  Regular  Turc  16 x 32  40 %
BatangChe  Modern  Regular  Baltique  16 x 32  40 %
BatangChe  Modern  Regular  Cyrillique  16 x 32  40 %
BatangChe  Modern  Regular  Europe centrale  16 x 32  40 %
BatangChe  Modern  Regular  Grec  16 x 32  40 %
BatangChe  Modern  Regular  Hangul  16 x 32  40 %
BatangChe  Modern  Regular  Occidental  16 x 32  40 %
BatangChe  Modern  Regular  Turc  16 x 32  40 %
BATAVIA  Special  Regular  Symbole  18 x 44  40 %
Belwe Bd BT  Roman  Bold  Occidental  16 x 39  40 %
Belwe Bd BT  Roman  Bold  Turc  16 x 39  40 %
Belwe Cn BT  Roman  Bold  Occidental  12 x 38  40 %
Belwe Cn BT  Roman  Bold  Turc  12 x 38  40 %
Belwe Lt BT  Roman  Light  Occidental  14 x 38  40 %
Belwe Lt BT  Roman  Light  Turc  14 x 38  40 %
Blade Runner Movie Font  Swiss  Regular  Occidental  15 x 38  70 %
Browallia New  Swiss  Regular  Occidental  9 x 40  40 %
Browallia New  Swiss  Regular  Thaï  9 x 40  40 %
BrowalliaUPC  Swiss  Regular  Occidental  9 x 40  40 %
BrowalliaUPC  Swiss  Regular  Thaï  9 x 40  40 %
Calibri  Swiss  Regular  Baltique  17 x 39  40 %
Calibri  Swiss  Regular  Cyrillique  17 x 39  40 %
Calibri  Swiss  Regular  Europe centrale  17 x 39  40 %
Calibri  Swiss  Regular  Grec  17 x 39  40 %
Calibri  Swiss  Regular  Occidental  17 x 39  40 %
Calibri  Swiss  Regular  Turc  17 x 39  40 %
Calibri  Swiss  Regular  Vietnamien  17 x 39  40 %
Cambria Math  Roman  Regular  Baltique  20 x 179  40 %
Cambria Math  Roman  Regular  Cyrillique  20 x 179  40 %
Cambria Math  Roman  Regular  Europe centrale  20 x 179  40 %
Cambria Math  Roman  Regular  Grec  20 x 179  40 %
Cambria Math  Roman  Regular  Occidental  20 x 179  40 %
Cambria Math  Roman  Regular  Turc  20 x 179  40 %
Cambria Math  Roman  Regular  Vietnamien  20 x 179  40 %
Cambria  Roman  Regular  Baltique  20 x 40  40 %
Cambria  Roman  Regular  Cyrillique  20 x 40  40 %
Cambria  Roman  Regular  Europe centrale  20 x 40  40 %
Cambria  Roman  Regular  Grec  20 x 40  40 %
Cambria  Roman  Regular  Occidental  20 x 40  40 %
Cambria  Roman  Regular  Turc  20 x 40  40 %
Cambria  Roman  Regular  Vietnamien  20 x 40  40 %
Candara  Swiss  Regular  Baltique  17 x 39  40 %
Candara  Swiss  Regular  Cyrillique  17 x 39  40 %
Candara  Swiss  Regular  Europe centrale  17 x 39  40 %
Candara  Swiss  Regular  Grec  17 x 39  40 %
Candara  Swiss  Regular  Occidental  17 x 39  40 %
Candara  Swiss  Regular  Turc  17 x 39  40 %
Candara  Swiss  Regular  Vietnamien  17 x 39  40 %
Candy Round BTN Cond Lt  Swiss  Regular  Occidental  8 x 37  40 %
Candy Round BTN Cond  Swiss  Regular  Occidental  9 x 38  40 %
Candy Round BTN Lt  Swiss  Regular  Occidental  11 x 37  40 %
Candy Round BTN  Swiss  Regular  Occidental  11 x 38  40 %
CASMIRA  Special  Regular  Symbole  10 x 39  40 %
Clarendon Blk BT  Roman  Black  Occidental  17 x 38  40 %
Clarendon Blk BT  Roman  Black  Turc  17 x 38  40 %
Clarendon BT  Roman  Roman  Occidental  16 x 38  40 %
Clarendon BT  Roman  Roman  Turc  16 x 38  40 %
Clarendon Cn BT  Roman  Bold  Occidental  12 x 39  70 %
Clarendon Cn BT  Roman  Bold  Turc  12 x 39  70 %
Clarendon Hv BT  Roman  Heavy  Occidental  16 x 38  40 %
Clarendon Hv BT  Roman  Heavy  Turc  16 x 38  40 %
Clarendon Lt BT  Roman  Light  Occidental  16 x 38  40 %
Clarendon Lt BT  Roman  Light  Turc  16 x 38  40 %
Comic Sans MS  Script  Normal  Baltique  15 x 45  40 %
Comic Sans MS  Script  Normal  Cyrillique  15 x 45  40 %
Comic Sans MS  Script  Normal  Europe centrale  15 x 45  40 %
Comic Sans MS  Script  Normal  Grec  15 x 45  40 %
Comic Sans MS  Script  Normal  Occidental  15 x 45  40 %
Comic Sans MS  Script  Normal  Turc  15 x 45  40 %
ConcursoItalian BTN Wide  Swiss  Regular  Occidental  11 x 34  40 %
ConcursoItalian BTN  Swiss  Regular  Occidental  8 x 34  40 %
Consolas  Modern  Regular  Baltique  18 x 37  40 %
Consolas  Modern  Regular  Cyrillique  18 x 37  40 %
Consolas  Modern  Regular  Europe centrale  18 x 37  40 %
Consolas  Modern  Regular  Grec  18 x 37  40 %
Consolas  Modern  Regular  Occidental  18 x 37  40 %
Consolas  Modern  Regular  Turc  18 x 37  40 %
Consolas  Modern  Regular  Vietnamien  18 x 37  40 %
Constantia  Roman  Regular  Baltique  17 x 39  40 %
Constantia  Roman  Regular  Cyrillique  17 x 39  40 %
Constantia  Roman  Regular  Europe centrale  17 x 39  40 %
Constantia  Roman  Regular  Grec  17 x 39  40 %
Constantia  Roman  Regular  Occidental  17 x 39  40 %
Constantia  Roman  Regular  Turc  17 x 39  40 %
Constantia  Roman  Regular  Vietnamien  17 x 39  40 %
Corbel  Swiss  Regular  Baltique  17 x 39  40 %
Corbel  Swiss  Regular  Cyrillique  17 x 39  40 %
Corbel  Swiss  Regular  Europe centrale  17 x 39  40 %
Corbel  Swiss  Regular  Grec  17 x 39  40 %
Corbel  Swiss  Regular  Occidental  17 x 39  40 %
Corbel  Swiss  Regular  Turc  17 x 39  40 %
Corbel  Swiss  Regular  Vietnamien  17 x 39  40 %
Cordia New  Swiss  Regular  Occidental  9 x 44  40 %
Cordia New  Swiss  Regular  Thaï  9 x 44  40 %
CordiaUPC  Swiss  Regular  Occidental  9 x 44  40 %
CordiaUPC  Swiss  Regular  Thaï  9 x 44  40 %
Courier New  Modern  Normal  Arabe  19 x 36  40 %
Courier New  Modern  Normal  Baltique  19 x 36  40 %
Courier New  Modern  Normal  Cyrillique  19 x 36  40 %
Courier New  Modern  Normal  Europe centrale  19 x 36  40 %
Courier New  Modern  Normal  Grec  19 x 36  40 %
Courier New  Modern  Normal  Hébreu  19 x 36  40 %
Courier New  Modern  Normal  Occidental  19 x 36  40 %
Courier New  Modern  Normal  Turc  19 x 36  40 %
Courier New  Modern  Normal  Vietnamien  19 x 36  40 %
Courier  Modern    Occidental  8 x 13  40 %
DaunPenh  Special  Normal  Occidental  12 x 43  40 %
David  Swiss  Regular  Hébreu  13 x 31  40 %
DFKai-SB  Script  Regular  CHINESE_BIG5  16 x 32  40 %
DFKai-SB  Script  Regular  Occidental  16 x 32  40 %
DilleniaUPC  Roman  Normal  Occidental  9 x 42  40 %
DilleniaUPC  Roman  Normal  Thaï  9 x 42  40 %
DokChampa  Swiss  Normal  Occidental  19 x 62  40 %
DokChampa  Swiss  Normal  Thaï  19 x 62  40 %
Dotum  Swiss  Regular  Baltique  16 x 32  40 %
Dotum  Swiss  Regular  Cyrillique  16 x 32  40 %
Dotum  Swiss  Regular  Europe centrale  16 x 32  40 %
Dotum  Swiss  Regular  Grec  16 x 32  40 %
Dotum  Swiss  Regular  Hangul  16 x 32  40 %
Dotum  Swiss  Regular  Occidental  16 x 32  40 %
Dotum  Swiss  Regular  Turc  16 x 32  40 %
DotumChe  Modern  Regular  Baltique  16 x 32  40 %
DotumChe  Modern  Regular  Cyrillique  16 x 32  40 %
DotumChe  Modern  Regular  Europe centrale  16 x 32  40 %
DotumChe  Modern  Regular  Grec  16 x 32  40 %
DotumChe  Modern  Regular  Hangul  16 x 32  40 %
DotumChe  Modern  Regular  Occidental  16 x 32  40 %
DotumChe  Modern  Regular  Turc  16 x 32  40 %
Ebrima  Special  Normal  Baltique  19 x 43  40 %
Ebrima  Special  Normal  Europe centrale  19 x 43  40 %
Ebrima  Special  Normal  Occidental  19 x 43  40 %
Ebrima  Special  Normal  Turc  19 x 43  40 %
ELEGANCE  Special  Regular  Symbole  14 x 40  40 %
ELLIS  Special  Regular  Symbole  16 x 40  40 %
English157 BT  Script  Regular  Occidental  10 x 35  40 %
English157 BT  Script  Regular  Turc  10 x 35  40 %
Estrangelo Edessa  Script  Normal  Occidental  16 x 36  40 %
EucrosiaUPC  Roman  Normal  Occidental  9 x 39  40 %
EucrosiaUPC  Roman  Normal  Thaï  9 x 39  40 %
Euphemia  Swiss  Regular  Occidental  22 x 42  40 %
EXCESS  Special  Regular  Symbole  16 x 43  40 %
FangSong  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
FangSong  Modern  Normal  Occidental  16 x 32  40 %
Fixedsys  Modern    Occidental  8 x 15  40 %
Franklin Gothic Medium  Swiss  Normal  Baltique  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Cyrillique  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Europe centrale  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Grec  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Occidental  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Turc  14 x 36  40 %
FrankRuehl  Swiss  Regular  Hébreu  13 x 30  40 %
Freehand521 BT  Script  Regular  Occidental  13 x 43  40 %
Freehand521 BT  Script  Regular  Turc  13 x 43  40 %
Freehand575 BT  Script  Regular  Occidental  7 x 34  40 %
Freehand575 BT  Script  Regular  Turc  7 x 34  40 %
FreesiaUPC  Swiss  Regular  Occidental  9 x 38  40 %
FreesiaUPC  Swiss  Regular  Thaï  9 x 38  40 %
Gabriola  Decorative  Regular  Baltique  16 x 59  40 %
Gabriola  Decorative  Regular  Cyrillique  16 x 59  40 %
Gabriola  Decorative  Regular  Europe centrale  16 x 59  40 %
Gabriola  Decorative  Regular  Grec  16 x 59  40 %
Gabriola  Decorative  Regular  Occidental  16 x 59  40 %
Gabriola  Decorative  Regular  Turc  16 x 59  40 %
Galeforce BTN  Script  Regular  Occidental  13 x 48  40 %
Gautami  Swiss  Regular  Occidental  18 x 56  40 %
GENUINE  Special  Regular  Symbole  12 x 38  40 %
Georgia  Roman  Normal  Baltique  14 x 36  40 %
Georgia  Roman  Normal  Cyrillique  14 x 36  40 %
Georgia  Roman  Normal  Europe centrale  14 x 36  40 %
Georgia  Roman  Normal  Grec  14 x 36  40 %
Georgia  Roman  Normal  Occidental  14 x 36  40 %
Georgia  Roman  Normal  Turc  14 x 36  40 %
Gisha  Swiss  Normal  Hébreu  16 x 38  40 %
Gisha  Swiss  Normal  Occidental  16 x 38  40 %
GrilledCheese BTN Cn  Swiss  Regular  Occidental  10 x 44  40 %
GrilledCheese BTN Toasted  Swiss  Regular  Occidental  15 x 44  40 %
GrilledCheese BTN Wide Blk  Swiss  Regular  Occidental  22 x 44  40 %
Gulim  Swiss  Regular  Baltique  16 x 32  40 %
Gulim  Swiss  Regular  Cyrillique  16 x 32  40 %
Gulim  Swiss  Regular  Europe centrale  16 x 32  40 %
Gulim  Swiss  Regular  Grec  16 x 32  40 %
Gulim  Swiss  Regular  Hangul  16 x 32  40 %
Gulim  Swiss  Regular  Occidental  16 x 32  40 %
Gulim  Swiss  Regular  Turc  16 x 32  40 %
GulimChe  Modern  Regular  Baltique  16 x 32  40 %
GulimChe  Modern  Regular  Cyrillique  16 x 32  40 %
GulimChe  Modern  Regular  Europe centrale  16 x 32  40 %
GulimChe  Modern  Regular  Grec  16 x 32  40 %
GulimChe  Modern  Regular  Hangul  16 x 32  40 %
GulimChe  Modern  Regular  Occidental  16 x 32  40 %
GulimChe  Modern  Regular  Turc  16 x 32  40 %
Gungsuh  Roman  Regular  Baltique  16 x 32  40 %
Gungsuh  Roman  Regular  Cyrillique  16 x 32  40 %
Gungsuh  Roman  Regular  Europe centrale  16 x 32  40 %
Gungsuh  Roman  Regular  Grec  16 x 32  40 %
Gungsuh  Roman  Regular  Hangul  16 x 32  40 %
Gungsuh  Roman  Regular  Occidental  16 x 32  40 %
Gungsuh  Roman  Regular  Turc  16 x 32  40 %
GungsuhChe  Modern  Regular  Baltique  16 x 32  40 %
GungsuhChe  Modern  Regular  Cyrillique  16 x 32  40 %
GungsuhChe  Modern  Regular  Europe centrale  16 x 32  40 %
GungsuhChe  Modern  Regular  Grec  16 x 32  40 %
GungsuhChe  Modern  Regular  Hangul  16 x 32  40 %
GungsuhChe  Modern  Regular  Occidental  16 x 32  40 %
GungsuhChe  Modern  Regular  Turc  16 x 32  40 %
HELTERSKELTER  Special  Regular  Symbole  22 x 36  40 %
HERMAN  Special  Regular  Symbole  14 x 40  40 %
Hot Mustard BTN Poster  Swiss  Regular  Occidental  19 x 56  40 %
Hot Mustard BTN  Swiss  Regular  Occidental  19 x 54  40 %
Impact  Swiss  Normal  Baltique  13 x 39  40 %
Impact  Swiss  Normal  Cyrillique  13 x 39  40 %
Impact  Swiss  Normal  Europe centrale  13 x 39  40 %
Impact  Swiss  Normal  Grec  13 x 39  40 %
Impact  Swiss  Normal  Occidental  13 x 39  40 %
Impact  Swiss  Normal  Turc  13 x 39  40 %
Incised901 BdCn BT  Swiss  Bold  Occidental  12 x 38  40 %
Incised901 BdCn BT  Swiss  Bold  Turc  12 x 38  40 %
Incised901 Ct BT  Swiss  Compact  Occidental  20 x 38  40 %
Incised901 Ct BT  Swiss  Compact  Turc  20 x 38  40 %
Incised901 Nd BT  Swiss  Regular  Occidental  26 x 40  40 %
Incised901 Nd BT  Swiss  Regular  Turc  26 x 40  40 %
Incised901 NdIt BT  Swiss  Italic  Occidental  23 x 38  40 %
Incised901 NdIt BT  Swiss  Italic  Turc  23 x 38  40 %
IrisUPC  Swiss  Regular  Occidental  9 x 40  40 %
IrisUPC  Swiss  Regular  Thaï  9 x 40  40 %
ISABELLE  Special  Regular  Symbole  12 x 37  40 %
Iskoola Pota  Swiss  Normal  Occidental  22 x 36  40 %
JasmineUPC  Roman  Regular  Occidental  9 x 34  40 %
JasmineUPC  Roman  Regular  Thaï  9 x 34  40 %
Joan  Special  Regular  Europe centrale  10 x 38  40 %
Joan  Special  Regular  Occidental  10 x 38  40 %
Joan  Special  Regular  Turc  10 x 38  40 %
Joan  Special  Regular  Vietnamien  10 x 38  40 %
JUSTICE  Special  Regular  Symbole  9 x 32  40 %
KaiTi  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
KaiTi  Modern  Normal  Occidental  16 x 32  40 %
Kalinga  Swiss  Regular  Occidental  19 x 48  40 %
Kartika  Roman  Regular  Occidental  27 x 46  40 %
Khmer UI  Swiss  Normal  Occidental  21 x 36  40 %
KodchiangUPC  Roman  Regular  Occidental  9 x 31  40 %
KodchiangUPC  Roman  Regular  Thaï  9 x 31  40 %
Kokila  Swiss  Regular  Occidental  13 x 37  40 %
Lao UI  Swiss  Normal  Occidental  18 x 43  40 %
Latha  Swiss  Regular  Occidental  23 x 44  40 %
Leelawadee  Swiss  Normal  Occidental  17 x 38  40 %
Leelawadee  Swiss  Normal  Thaï  17 x 38  40 %
Levenim MT  Special  Regular  Hébreu  16 x 42  40 %
LilyUPC  Swiss  Normal  Occidental  9 x 30  40 %
LilyUPC  Swiss  Normal  Thaï  9 x 30  40 %
Lucida Console  Modern  Normal  Cyrillique  19 x 32  40 %
Lucida Console  Modern  Normal  Europe centrale  19 x 32  40 %
Lucida Console  Modern  Normal  Grec  19 x 32  40 %
Lucida Console  Modern  Normal  Occidental  19 x 32  40 %
Lucida Console  Modern  Normal  Turc  19 x 32  40 %
Lucida Sans Unicode  Swiss  Normal  Baltique  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Cyrillique  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Europe centrale  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Grec  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Hébreu  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Occidental  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Turc  16 x 49  40 %
Malgun Gothic  Swiss  Regular  Hangul  15 x 43  40 %
Malgun Gothic  Swiss  Regular  Occidental  15 x 43  40 %
MANDELA  Special  Regular  Symbole  11 x 43  40 %
Mangal  Roman  Regular  Occidental  19 x 54  40 %
Marlett  Special  Regular  Symbole  31 x 32  50 %
Marquisette BTN Light  Swiss  Regular  Occidental  10 x 35  40 %
Marquisette BTN Lined  Swiss  Bold  Occidental  10 x 36  70 %
Marquisette BTN  Swiss  Bold  Occidental  10 x 35  70 %
MATTEROFFACT  Special  Regular  Symbole  18 x 42  40 %
Meiryo UI  Swiss  Normal  Baltique  17 x 41  40 %
Meiryo UI  Swiss  Normal  Cyrillique  17 x 41  40 %
Meiryo UI  Swiss  Normal  Europe centrale  17 x 41  40 %
Meiryo UI  Swiss  Normal  Grec  17 x 41  40 %
Meiryo UI  Swiss  Normal  Japonais  17 x 41  40 %
Meiryo UI  Swiss  Normal  Occidental  17 x 41  40 %
Meiryo UI  Swiss  Normal  Turc  17 x 41  40 %
Meiryo  Swiss  Normal  Baltique  31 x 48  40 %
Meiryo  Swiss  Normal  Cyrillique  31 x 48  40 %
Meiryo  Swiss  Normal  Europe centrale  31 x 48  40 %
Meiryo  Swiss  Normal  Grec  31 x 48  40 %
Meiryo  Swiss  Normal  Japonais  31 x 48  40 %
Meiryo  Swiss  Normal  Occidental  31 x 48  40 %
Meiryo  Swiss  Normal  Turc  31 x 48  40 %
Microdot  Special  Regular  Europe centrale  25 x 44  40 %
Microdot  Special  Regular  Occidental  25 x 44  40 %
Microdot  Special  Regular  Turc  25 x 44  40 %
Microdot  Special  Regular  Vietnamien  25 x 44  40 %
Microsoft Himalaya  Special  Normal  Occidental  13 x 32  40 %
Microsoft JhengHei  Swiss  Normal  CHINESE_BIG5  15 x 43  40 %
Microsoft JhengHei  Swiss  Normal  Grec  15 x 43  40 %
Microsoft JhengHei  Swiss  Normal  Occidental  15 x 43  40 %
Microsoft New Tai Lue  Swiss  Regular  Occidental  19 x 42  40 %
Microsoft PhagsPa  Swiss  Regular  Occidental  24 x 41  40 %
Microsoft Sans Serif  Swiss  Normal  Arabe  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Baltique  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Cyrillique  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Europe centrale  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Grec  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Hébreu  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Occidental  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Thaï  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Turc  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Vietnamien  14 x 36  40 %
Microsoft Tai Le  Swiss  Regular  Occidental  19 x 41  40 %
Microsoft Uighur  Special  Normal  Arabe  13 x 32  40 %
Microsoft Uighur  Special  Normal  Occidental  13 x 32  40 %
Microsoft YaHei  Swiss  Normal  CHINESE_GB2312  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Cyrillique  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Europe centrale  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Grec  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Occidental  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Turc  15 x 42  40 %
Microsoft Yi Baiti  Script  Normal  Occidental  21 x 32  40 %
MingLiU  Modern  Regular  CHINESE_BIG5  16 x 32  40 %
MingLiU  Modern  Regular  Occidental  16 x 32  40 %
MingLiU_HKSCS  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
MingLiU_HKSCS  Roman  Regular  Occidental  16 x 32  40 %
MingLiU_HKSCS-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
MingLiU_HKSCS-ExtB  Roman  Regular  Occidental  16 x 32  40 %
MingLiU-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
MingLiU-ExtB  Roman  Regular  Occidental  16 x 32  40 %
Miriam Fixed  Modern  Regular  Hébreu  19 x 32  40 %
Miriam  Swiss  Regular  Hébreu  13 x 32  40 %
Modern  Modern    OEM/DOS  19 x 37  40 %
Mongolian Baiti  Script  Normal  Occidental  14 x 34  40 %
MoolBoran  Swiss  Normal  Occidental  13 x 43  40 %
MS Gothic  Modern  Regular  Baltique  16 x 32  40 %
MS Gothic  Modern  Regular  Cyrillique  16 x 32  40 %
MS Gothic  Modern  Regular  Europe centrale  16 x 32  40 %
MS Gothic  Modern  Regular  Grec  16 x 32  40 %
MS Gothic  Modern  Regular  Japonais  16 x 32  40 %
MS Gothic  Modern  Regular  Occidental  16 x 32  40 %
MS Gothic  Modern  Regular  Turc  16 x 32  40 %
MS Mincho  Modern  Regular  Baltique  16 x 32  40 %
MS Mincho  Modern  Regular  Cyrillique  16 x 32  40 %
MS Mincho  Modern  Regular  Europe centrale  16 x 32  40 %
MS Mincho  Modern  Regular  Grec  16 x 32  40 %
MS Mincho  Modern  Regular  Japonais  16 x 32  40 %
MS Mincho  Modern  Regular  Occidental  16 x 32  40 %
MS Mincho  Modern  Regular  Turc  16 x 32  40 %
MS PGothic  Swiss  Regular  Baltique  13 x 32  40 %
MS PGothic  Swiss  Regular  Cyrillique  13 x 32  40 %
MS PGothic  Swiss  Regular  Europe centrale  13 x 32  40 %
MS PGothic  Swiss  Regular  Grec  13 x 32  40 %
MS PGothic  Swiss  Regular  Japonais  13 x 32  40 %
MS PGothic  Swiss  Regular  Occidental  13 x 32  40 %
MS PGothic  Swiss  Regular  Turc  13 x 32  40 %
MS PMincho  Roman  Regular  Baltique  13 x 32  40 %
MS PMincho  Roman  Regular  Cyrillique  13 x 32  40 %
MS PMincho  Roman  Regular  Europe centrale  13 x 32  40 %
MS PMincho  Roman  Regular  Grec  13 x 32  40 %
MS PMincho  Roman  Regular  Japonais  13 x 32  40 %
MS PMincho  Roman  Regular  Occidental  13 x 32  40 %
MS PMincho  Roman  Regular  Turc  13 x 32  40 %
MS Sans Serif  Swiss    Occidental  5 x 13  40 %
MS Serif  Roman    Occidental  5 x 13  40 %
MS UI Gothic  Swiss  Regular  Baltique  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Cyrillique  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Europe centrale  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Grec  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Japonais  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Occidental  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Turc  13 x 32  40 %
MV Boli  Special  Normal  Occidental  18 x 52  40 %
Narkisim  Swiss  Regular  Hébreu  12 x 32  40 %
NATURALBORN  Special  Regular  Symbole  15 x 43  40 %
NEOLITH  Special  Regular  Symbole  11 x 47  40 %
Nightclub BTN Cn  Swiss  Regular  Occidental  14 x 47  40 %
Nightclub BTN UltraCn  Swiss  Regular  Occidental  9 x 47  40 %
Nightclub BTN  Swiss  Regular  Occidental  19 x 47  40 %
NSimSun  Modern  Regular  CHINESE_GB2312  16 x 32  40 %
NSimSun  Modern  Regular  Occidental  16 x 32  40 %
Nyala  Special  Normal  Baltique  18 x 33  40 %
Nyala  Special  Normal  Europe centrale  18 x 33  40 %
Nyala  Special  Normal  Occidental  18 x 33  40 %
Nyala  Special  Normal  Turc  18 x 33  40 %
OPENCLASSIC  Special  Regular  Symbole  14 x 43  40 %
Palatino Linotype  Roman  Normal  Baltique  14 x 43  40 %
Palatino Linotype  Roman  Normal  Cyrillique  14 x 43  40 %
Palatino Linotype  Roman  Normal  Europe centrale  14 x 43  40 %
Palatino Linotype  Roman  Normal  Grec  14 x 43  40 %
Palatino Linotype  Roman  Normal  Occidental  14 x 43  40 %
Palatino Linotype  Roman  Normal  Turc  14 x 43  40 %
Palatino Linotype  Roman  Normal  Vietnamien  14 x 43  40 %
Persia BT  Script  Regular  Occidental  10 x 36  40 %
Persia BT  Script  Regular  Turc  10 x 36  40 %
Plantagenet Cherokee  Roman  Normal  Occidental  14 x 41  40 %
PMingLiU  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
PMingLiU  Roman  Regular  Occidental  16 x 32  40 %
PMingLiU-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
PMingLiU-ExtB  Roman  Regular  Occidental  16 x 32  40 %
PRETEXT  Special  Regular  Symbole  19 x 41  40 %
PrimaSans BT  Swiss  Roman  Occidental  16 x 41  40 %
PrimaSans BT  Swiss  Roman  Turc  16 x 41  40 %
PUPPYLIKE  Special  Regular  Symbole  14 x 46  40 %
Raavi  Swiss  Regular  Occidental  13 x 53  40 %
RADAGUND  Special  Regular  Symbole  10 x 42  40 %
Realvirtue  Special  Regular  Europe centrale  10 x 46  40 %
Realvirtue  Special  Regular  Occidental  10 x 46  40 %
Realvirtue  Special  Regular  Turc  10 x 46  40 %
Realvirtue  Special  Regular  Vietnamien  10 x 46  40 %
Rod  Modern  Regular  Hébreu  19 x 31  40 %
Roman  Roman    OEM/DOS  22 x 37  40 %
Sakkal Majalla  Special  Normal  Arabe  16 x 45  40 %
Sakkal Majalla  Special  Normal  Baltique  16 x 45  40 %
Sakkal Majalla  Special  Normal  Europe centrale  16 x 45  40 %
Sakkal Majalla  Special  Normal  Occidental  16 x 45  40 %
Sakkal Majalla  Special  Normal  Turc  16 x 45  40 %
Script  Script    OEM/DOS  16 x 36  40 %
Segoe Print  Special  Regular  Baltique  21 x 56  40 %
Segoe Print  Special  Regular  Cyrillique  21 x 56  40 %
Segoe Print  Special  Regular  Europe centrale  21 x 56  40 %
Segoe Print  Special  Regular  Grec  21 x 56  40 %
Segoe Print  Special  Regular  Occidental  21 x 56  40 %
Segoe Print  Special  Regular  Turc  21 x 56  40 %
Segoe Script  Swiss  Normal  Baltique  22 x 51  40 %
Segoe Script  Swiss  Normal  Cyrillique  22 x 51  40 %
Segoe Script  Swiss  Normal  Europe centrale  22 x 51  40 %
Segoe Script  Swiss  Normal  Grec  22 x 51  40 %
Segoe Script  Swiss  Normal  Occidental  22 x 51  40 %
Segoe Script  Swiss  Normal  Turc  22 x 51  40 %
Segoe UI Light  Swiss  Regular  Baltique  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Cyrillique  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Europe centrale  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Grec  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Occidental  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Turc  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Vietnamien  17 x 43  30 %
Segoe UI Semibold  Swiss  Regular  Baltique  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Cyrillique  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Europe centrale  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Grec  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Occidental  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Turc  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Vietnamien  18 x 43  60 %
Segoe UI Symbol  Swiss  Normal  Occidental  23 x 43  40 %
Segoe UI  Swiss  Normal  Arabe  17 x 43  40 %
Segoe UI  Swiss  Normal  Baltique  17 x 43  40 %
Segoe UI  Swiss  Normal  Cyrillique  17 x 43  40 %
Segoe UI  Swiss  Normal  Europe centrale  17 x 43  40 %
Segoe UI  Swiss  Normal  Grec  17 x 43  40 %
Segoe UI  Swiss  Normal  Occidental  17 x 43  40 %
Segoe UI  Swiss  Normal  Turc  17 x 43  40 %
Segoe UI  Swiss  Normal  Vietnamien  17 x 43  40 %
SHELMAN  Special  Regular  Symbole  8 x 32  40 %
Shonar Bangla  Swiss  Regular  Occidental  16 x 41  40 %
Shruti  Swiss  Regular  Occidental  14 x 54  40 %
SimHei  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
SimHei  Modern  Normal  Occidental  16 x 32  40 %
Simplified Arabic Fixed  Modern  Regular  Arabe  19 x 35  40 %
Simplified Arabic Fixed  Modern  Regular  Occidental  19 x 35  40 %
Simplified Arabic  Roman  Regular  Arabe  13 x 53  40 %
Simplified Arabic  Roman  Regular  Occidental  13 x 53  40 %
SimSun  Special  Regular  CHINESE_GB2312  16 x 32  40 %
SimSun  Special  Regular  Occidental  16 x 32  40 %
SimSun-ExtB  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
SimSun-ExtB  Modern  Normal  Occidental  16 x 32  40 %
Small Fonts  Swiss    Occidental  1 x 3  40 %
Sneakerhead BTN Condensed  Swiss  Regular  Occidental  12 x 37  40 %
Sneakerhead BTN Outline  Swiss  Regular  Occidental  17 x 39  40 %
Sneakerhead BTN Shadow  Swiss  Regular  Occidental  17 x 41  40 %
Sneakerhead BTN  Swiss  Regular  Occidental  16 x 37  40 %
Sonic XBd BT  Decorative  Extra Bold  Occidental  17 x 40  40 %
Sonic XBd BT  Decorative  Extra Bold  Turc  17 x 40  40 %
SonicCutThru Hv BT  Decorative  Heavy  Occidental  18 x 40  40 %
SonicCutThru Hv BT  Decorative  Heavy  Turc  18 x 40  40 %
Space Bd BT  Decorative  Bold  Occidental  16 x 38  40 %
Space Bd BT  Decorative  Bold  Turc  16 x 38  40 %
Starliner BTN  Swiss  Regular  Occidental  28 x 41  40 %
Swiss921 BT  Swiss  Regular  Occidental  13 x 41  40 %
Swiss921 BT  Swiss  Regular  Turc  13 x 41  40 %
Sylfaen  Roman  Normal  Baltique  13 x 42  40 %
Sylfaen  Roman  Normal  Cyrillique  13 x 42  40 %
Sylfaen  Roman  Normal  Europe centrale  13 x 42  40 %
Sylfaen  Roman  Normal  Grec  13 x 42  40 %
Sylfaen  Roman  Normal  Occidental  13 x 42  40 %
Sylfaen  Roman  Normal  Turc  13 x 42  40 %
Symbol  Roman  Normal  Symbole  19 x 39  40 %
System  Swiss    Occidental  7 x 16  70 %
Tahoma  Swiss  Normal  Arabe  14 x 39  40 %
Tahoma  Swiss  Normal  Baltique  14 x 39  40 %
Tahoma  Swiss  Normal  Cyrillique  14 x 39  40 %
Tahoma  Swiss  Normal  Europe centrale  14 x 39  40 %
Tahoma  Swiss  Normal  Grec  14 x 39  40 %
Tahoma  Swiss  Normal  Hébreu  14 x 39  40 %
Tahoma  Swiss  Normal  Occidental  14 x 39  40 %
Tahoma  Swiss  Normal  Thaï  14 x 39  40 %
Tahoma  Swiss  Normal  Turc  14 x 39  40 %
Tahoma  Swiss  Normal  Vietnamien  14 x 39  40 %
Terminal  Modern    OEM/DOS  8 x 12  40 %
Times New Roman  Roman  Normal  Arabe  13 x 35  40 %
Times New Roman  Roman  Normal  Baltique  13 x 35  40 %
Times New Roman  Roman  Normal  Cyrillique  13 x 35  40 %
Times New Roman  Roman  Normal  Europe centrale  13 x 35  40 %
Times New Roman  Roman  Normal  Grec  13 x 35  40 %
Times New Roman  Roman  Normal  Hébreu  13 x 35  40 %
Times New Roman  Roman  Normal  Occidental  13 x 35  40 %
Times New Roman  Roman  Normal  Turc  13 x 35  40 %
Times New Roman  Roman  Normal  Vietnamien  13 x 35  40 %
Traditional Arabic  Roman  Regular  Arabe  15 x 48  40 %
Traditional Arabic  Roman  Regular  Occidental  15 x 48  40 %
Trebuchet MS  Swiss  Normal  Baltique  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Cyrillique  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Europe centrale  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Grec  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Occidental  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Turc  15 x 37  40 %
TRENDY  Special  Regular  Symbole  17 x 53  40 %
Tunga  Swiss  Regular  Occidental  18 x 53  40 %
Utsaah  Swiss  Regular  Occidental  13 x 36  40 %
VAGRounded BT  Swiss  Regular  Occidental  15 x 39  40 %
VAGRounded BT  Swiss  Regular  Turc  15 x 39  40 %
Vani  Swiss  Regular  Occidental  23 x 54  40 %
Verdana  Swiss  Normal  Baltique  16 x 39  40 %
Verdana  Swiss  Normal  Cyrillique  16 x 39  40 %
Verdana  Swiss  Normal  Europe centrale  16 x 39  40 %
Verdana  Swiss  Normal  Grec  16 x 39  40 %
Verdana  Swiss  Normal  Occidental  16 x 39  40 %
Verdana  Swiss  Normal  Turc  16 x 39  40 %
Verdana  Swiss  Normal  Vietnamien  16 x 39  40 %
Vijaya  Swiss  Regular  Occidental  19 x 32  40 %
Vrinda  Swiss  Regular  Occidental  20 x 44  40 %
Webdings  Roman  Normal  Symbole  31 x 32  40 %
Wingdings  Special  Normal  Symbole  28 x 36  40 %


Codecs audio

 
[ CODEC A-Law et u-Law Microsoft CCITT G.711 ]
 
Propriétés du pilote ACM:
Description du pilote  CODEC A-Law et u-Law Microsoft CCITT G.711
Copyright  Copyright (c) 1993-1996 Microsoft Corporation
Fonctionnalités  Compresse et décompresse les données audio A-Law et u-Law du standard CCITT G.711.
Version du pilote  4.00
 
[ Codec audio Microsoft GSM 6.10 ]
 
Propriétés du pilote ACM:
Description du pilote  Codec audio Microsoft GSM 6.10
Copyright  Copyright (C) 1993-1996 Microsoft Corporation
Fonctionnalités  Compresse et décompresse les données audio conformément à la recommandation 6.10 de l'ETSI-GSM (Institut Européen des Standards de Télécommunication-Groupe Mobile Spécial).
Version du pilote  4.00
 
[ Codec Microsoft ADPCM ]
 
Propriétés du pilote ACM:
Description du pilote  Codec Microsoft ADPCM
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Fonctionnalités  Compresse et décompresse les données audio Microsoft ADPCM.
Version du pilote  4.00
 
[ Codec Microsoft IMA ADPCM ]
 
Propriétés du pilote ACM:
Description du pilote  Codec Microsoft IMA ADPCM
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Fonctionnalités  Compresse et décompresse les données audio IMA ADPCM.
Version du pilote  4.00
 
[ Convertisseur PCM Microsoft ]
 
Propriétés du pilote ACM:
Description du pilote  Convertisseur PCM Microsoft
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Fonctionnalités  Convertit la fréquence et les bits par échantillon des données audio PCM.
Version du pilote  5.00


Codecs vidéo

 
Pilote  Version  Description
iyuv_32.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Codec vidéo YUV Intel Indeo(R)
msrle32.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Microsoft RLE Compressor
msvidc32.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Compresseur Microsoft Vidéo 1
msyuv.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Microsoft UYVY Video Decompressor
tsbyuv.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Toshiba Video Codec


MCI

 
[ AVIVideo ]
 
Propriétés du périphérique MCI:
Périphérique  AVIVideo
Nom  Video for Windows
Description  Pilote MCI Video for Windows
Type  Digital Video Device
Pilote  mciavi32.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Oui
Lecture à rebours possible  Oui
Enregistrement possible  Non
Enregistrer de données possible  Non
Gel des données possible  Non
Verrouillage des données possible  Non
Adaptation des images possible  Oui
Transformation des données d'entrée possible  Non
Tests possibles  Oui
Gère l'audio  Oui
Gère la vidéo  Oui
Gère les images non animées  Non
 
[ CDAudio ]
 
Propriétés du périphérique MCI:
Périphérique  CDAudio
Nom  CD audio
Description  Pilote MCI pour périphériques CD audio
Type  CD Audio Device
Pilote  mcicda.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Non
Périphérique fichier  Non
Éjection possible  Oui
Lecture possible  Oui
Enregistrement possible  Non
Enregistrer de données possible  Non
Gère l'audio  Oui
Gère la vidéo  Non
 
[ MPEGVideo ]
 
Propriétés du périphérique MCI:
Périphérique  MPEGVideo
Nom  DirectShow
Description  Pilote MCI DirectShow
Type  Digital Video Device
Pilote  mciqtz32.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Oui
Lecture à rebours possible  Non
Enregistrement possible  Non
Enregistrer de données possible  Non
Gel des données possible  Non
Verrouillage des données possible  Non
Adaptation des images possible  Oui
Transformation des données d'entrée possible  Non
Tests possibles  Oui
Gère l'audio  Oui
Gère la vidéo  Oui
Gère les images non animées  Non
 
[ Sequencer ]
 
Propriétés du périphérique MCI:
Périphérique  Sequencer
Nom  Séquenceur MIDI
Description  Pilote MCI pour séquenceur MIDI
Type  Sequencer Device
Pilote  mciseq.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Non
Périphérique fichier  Non
Éjection possible  Non
Lecture possible  Non
Enregistrement possible  Non
Enregistrer de données possible  Non
Gère l'audio  Non
Gère la vidéo  Non
 
[ WaveAudio ]
 
Propriétés du périphérique MCI:
Périphérique  WaveAudio
Nom  Son
Description  Pilote MCI pour formes d’ondes audio
Type  Waveform Audio Device
Pilote  mciwave.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Non
Enregistrement possible  Non
Enregistrer de données possible  Oui
Gère l'audio  Oui
Gère la vidéo  Non


Stockage Windows

 
[ HP LOGICAL VOLUME SCSI Disk Device ]
 
Propriétés du périphérique :
Description du pilote  HP LOGICAL VOLUME SCSI Disk Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
 
[ SanDisk Ultra USB Device ]
 
Propriétés du périphérique :
Description du pilote  SanDisk Ultra USB Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
 
Fabricant du périphérique:
Nom de l'entreprise  SanDisk Corporation
Information sur le produit  http://www.sandisk.com/Oem/Default.aspx?CatID=1477
 
[ hp DVDROM DH20N ATA Device ]
 
Propriétés du périphérique :
Description du pilote  hp DVDROM DH20N ATA Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cdrom.inf
 
[ ATA Channel 0 ]
 
Propriétés du périphérique :
Description du pilote  ATA Channel 0
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  mshdc.inf
 
[ ATA Channel 1 ]
 
Propriétés du périphérique :
Description du pilote  ATA Channel 1
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  mshdc.inf
 
[ Contrôleur IDE standard double canal PCI ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur IDE standard double canal PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  mshdc.inf
 
Ressources des périphériques:
IRQ  17
Port  10C0-10C7
Port  10C8-10CB
Port  10D0-10D7
Port  10D8-10DB
Port  10E0-10EF
Port  10F0-10FF
 
[ Contrôleur Smart Array (pilote de média) ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur Smart Array (pilote de média)
Date du pilote  05/02/2009
Version du pilote  6.12.4.64
Fournisseur du pilote  Hewlett-Packard Company
Fichier INF  hpsamd.inf
 
Ressources des périphériques:
IRQ  65536
Mémoire  FBDF0000-FBDF0FFF
Mémoire  FBE00000-FBFFFFFF
 
[ Contrôleur Smart Array (pilote de média) ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur Smart Array (pilote de média)
Date du pilote  05/02/2009
Version du pilote  6.12.4.64
Fournisseur du pilote  Hewlett-Packard Company
Fichier INF  hpsamd.inf
 
Ressources des périphériques:
IRQ  65536
Mémoire  FB9F0000-FB9F0FFF
Mémoire  FBA00000-FBBFFFFF


Disques logiques

 
Disque  Type de disque  Système de fichiers  Taille totale  Espace utilisé  Espace disponible  % libre  Numéro de série du volume
C:  Disque local  NTFS  699807 Mo  39799 Mo  660008 Mo  94 %  5402-3580
D:  Lecteur optique            
E:  Disque amovible            


Disques physiques

 
[ Disque nº1 - HP LOGICAL VOLUME (683 Go) ]
 
Partition  Type de partition  Disque  Offset de démarrage  Taille de la partition
#1 (Active)  NTFS    1 MB  100 MB
#2  NTFS  C:  101 MB  699808 MB


Disques optiques

 
[ D:\ hp DVDROM DH20N ATA Device ]
 
Propriétés du disque optique:
Description du périphérique  hp DVDROM DH20N ATA Device
Numéro de série  K64A7MN1025
Révision du firmware  EB00
Taille du tampon  198 Ko
Code régional  Aucun(e)
Changements restants d'utilisateur  5
Changements restants de vendeur  4
 
Types de disques supportés:
BD-ROM  Non géré
BD-R  Non géré
BD-RE  Non géré
HD DVD-ROM  Non géré
HD DVD-R  Non géré
HD DVD-RW  Non géré
DVD-ROM  Lecture
DVD+R9 Dual Layer  Lecture
DVD+R  Lecture
DVD+RW  Lecture
DVD-R9 Dual Layer  Lecture
DVD-R  Lecture
DVD-RW  Lecture
DVD-RAM  Lecture
CD-ROM  Lecture
CD-R  Lecture
CD-RW  Lecture
 
Dispositifs du disque optique:
Buffer Underrun Protection  Non géré
C2 Error Pointers  Géré
CD+G  Non géré
CD-Text  Géré
Hybrid Disc  Non géré
JustLink  Non géré
LabelFlash  Non géré
Layer-Jump Recording  Non géré
LightScribe  Non géré
Mount Rainier  Non géré
SMART  Non géré
CSS  Géré
CPRM  Géré
AACS  Non géré
VCPS  Non géré
BD CPS  Non géré


ATA

 
[ HP LOGICAL VOLUME (5001438010452B90) ]
 
Propriétés du périphérique ATA:
Identifiant du modèle  HP LOGICAL VOLUME
Numéro de série  5001438010452B90
Révision  6.60
Type du périphérique  RAID


Réseau Windows

 
[ Broadcom NetXtreme Gigabit Ethernet ]
 
Propriétés de la carte réseau:
Carte réseau  Broadcom NetXtreme Gigabit Ethernet
Type d'interface  Gigabit Ethernet
Adresse matérielle  D4-85-64-45-B7-88
Nom de la connexion  Connexion au réseau local
MTU  1500 octets
Octets reçus  0
Octets envoyés  0
 
Adresses de la carte:
DNS  192.10.10.6
DNS  192.10.10.254
DNS  194.2.0.20
 
Fabricant de la carte réseau:
Nom de l'entreprise  Broadcom Corporation
Information sur le produit  http://www.broadcom.com/products
Télécharger le pilote  http://www.broadcom.com/support/ethernet_nic
Mise à jour de pilotes  http://driveragent.com?ref=59
 
[ Broadcom NetXtreme Gigabit Ethernet ]
 
Propriétés de la carte réseau:
Carte réseau  Broadcom NetXtreme Gigabit Ethernet
Type d'interface  Gigabit Ethernet
Adresse matérielle  D4-85-64-45-B7-89
Nom de la connexion  Connexion au réseau local 2
MTU  1500 octets
Octets reçus  0
Octets envoyés  0
 
Fabricant de la carte réseau:
Nom de l'entreprise  Broadcom Corporation
Information sur le produit  http://www.broadcom.com/products
Télécharger le pilote  http://www.broadcom.com/support/ethernet_nic
Mise à jour de pilotes  http://driveragent.com?ref=59


Réseau PCI/PnP

 
Description du périphérique  Type
Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller  PCI
Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller  PCI


Internet

 
Paramètres Internet:
Page de démarrage  res://iesetup.dll/HardAdmin.htm
Page de recherche  http://go.microsoft.com/fwlink/?LinkId=54896
Dossier de téléchargement  
 
Proxy courant:
État du proxy  Désactivé(e)
 
Proxy LAN:
État du proxy  Désactivé(e)


Routes

 
Type  Réseau de destination  Masque de sous-réseau  Passerelle  Métrique  Interface
Active  127.0.0.0  255.0.0.0  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Active  127.0.0.1  255.255.255.255  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Active  127.255.255.255  255.255.255.255  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Active  224.0.0.0  240.0.0.0  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Active  255.255.255.255  255.255.255.255  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)


Historique du navigateur

 
Dernier accès  URL
2018-03-17 20:03:53  Administrateur@file:///E:/Logiciels/PinnacleStudio%2017/INSTALLATION.TXT
2018-03-17 20:08:36  Administrateur@file:///E:/memo%20softs.txt
2018-03-17 20:37:10  Administrateur@file:///C:/Users/Administrateur/Desktop/PinnacleStudio%2017/INSTALLATION.TXT
2018-03-17 20:41:27  Administrateur@file:///C:/Users/Administrateur/Desktop/Nouveau%20film.Film.Movie.axp
2018-03-17 20:55:33  Administrateur@file:///C:/Users/Administrateur/Desktop/Cross%2009-04-2017.mp4
2018-03-17 21:02:16  Administrateur@file:///C:/Users/Administrateur/Desktop/test.mp4
2018-03-29 15:13:47  Administrateur@file:///C:/Users/Administrateur/Desktop/Everest%20Ultimate%20v5.02.Portable


Fichiers DirectX

 
Nom  Version  Type  Langage  Taille  Date
amstream.dll  6.06.7600.16385  Final Retail  Français  70656  14/07/2009 03:14:53
d3d8.dll  6.01.7600.16385  Final Retail  Anglais  1036800  14/07/2009 03:15:08
d3d8thk.dll  6.01.7600.16385  Final Retail  Anglais  11264  14/07/2009 03:15:08
d3d9.dll  6.01.7600.16385  Final Retail  Anglais  1826816  14/07/2009 03:15:08
d3dim.dll  6.01.7600.16385  Final Retail  Anglais  386048  14/07/2009 03:15:08
d3dim700.dll  6.01.7600.16385  Final Retail  Anglais  817664  14/07/2009 03:15:08
d3dramp.dll  6.01.7600.16385  Final Retail  Anglais  593920  14/07/2009 03:15:08
d3dxof.dll  6.01.7600.16385  Final Retail  Anglais  53760  14/07/2009 03:15:08
ddraw.dll  6.01.7600.16385  Final Retail  Français  531968  14/07/2009 03:15:10
ddrawex.dll  6.01.7600.16385  Final Retail  Anglais  30208  14/07/2009 03:15:10
devenum.dll  6.06.7600.16385  Final Retail  Français  66560  14/07/2009 03:15:10
dinput.dll  6.01.7600.16385  Final Retail  Français  136704  14/07/2009 03:15:11
dinput8.dll  6.01.7600.16385  Final Retail  Français  145408  14/07/2009 03:15:11
dplaysvr.exe  6.01.7600.16385  Final Retail  Français  29184  14/07/2009 03:14:18
dplayx.dll  6.01.7600.16385  Final Retail  Anglais  213504  14/07/2009 03:15:12
dpmodemx.dll  6.01.7600.16385  Final Retail  Français  23040  14/07/2009 03:15:12
dpnaddr.dll  6.01.7600.16385  Final Retail  Anglais  2048  14/07/2009 03:04:52
dpnet.dll  6.01.7600.16385  Final Retail  Français  376832  14/07/2009 03:15:12
dpnhpast.dll  6.01.7600.16385  Final Retail  Anglais  7168  14/07/2009 03:15:12
dpnhupnp.dll  6.01.7600.16385  Final Retail  Anglais  7168  14/07/2009 03:15:12
dpnlobby.dll  6.01.7600.16385  Final Retail  Anglais  2560  14/07/2009 03:04:52
dpnsvr.exe  6.01.7600.16385  Final Retail  Français  33280  14/07/2009 03:14:18
dpwsockx.dll  6.01.7600.16385  Final Retail  Français  44032  14/07/2009 03:15:12
dsdmo.dll  6.01.7600.16385  Final Retail  Anglais  173568  14/07/2009 03:15:13
dsound.dll  6.01.7600.16385  Final Retail  Français  453632  14/07/2009 03:15:13
dxdiagn.dll  6.01.7600.16385  Final Retail  Français  210432  14/07/2009 03:15:13
encapi.dll  6.01.7600.16385  Final Retail  Anglais  20992  14/07/2009 03:15:14
gcdef.dll  6.01.7600.16385  Final Retail  Français  120832  14/07/2009 03:15:22
iac25_32.ax  2.00.0005.0053  Final Retail  Français  197632  14/07/2009 03:14:10
ir41_32.ax  4.51.0016.0003  Final Retail  Français  839680  14/07/2009 03:14:10
ir41_qc.dll  4.30.0062.0002  Final Retail  Anglais  120320  14/07/2009 03:15:34
ir41_qcx.dll  4.30.0062.0002  Final Retail  Anglais  120320  14/07/2009 03:15:34
ir50_32.dll  5.2562.0015.0055  Final Retail  Français  746496  14/07/2009 03:15:34
ir50_qc.dll  5.00.0063.0048  Final Retail  Anglais  200192  14/07/2009 03:15:34
ir50_qcx.dll  5.00.0063.0048  Final Retail  Anglais  200192  14/07/2009 03:15:34
ivfsrc.ax  5.10.0002.0051  Final Retail  Français  146944  14/07/2009 03:14:10
ksproxy.ax  6.01.7600.16385  Final Retail  Français  194048  14/07/2009 03:14:11
ksuser.dll  6.01.7600.16385  Final Retail  Français  4608  14/07/2009 03:15:35
kswdmcap.ax  6.01.7600.16385  Final Retail  Français  107008  14/07/2009 03:14:11
mciqtz32.dll  6.06.7600.16385  Final Retail  Français  36352  14/07/2009 03:15:37
mfc40.dll  4.01.0000.6140  Final Retail  Français  924944  14/07/2009 03:15:38
mfc42.dll  6.06.8063.0000  Beta Retail  Français  1136640  14/07/2009 03:15:39
msdmo.dll  6.06.7600.16385  Final Retail  Anglais  30208  14/07/2009 03:15:43
msyuv.dll  6.01.7600.16385  Final Retail  Anglais  22016  14/07/2009 03:15:52
pid.dll  6.01.7600.16385  Final Retail  Anglais  36352  14/07/2009 03:16:12
qasf.dll  12.00.7600.16385  Final Retail  Français  206848  14/07/2009 03:16:12
qcap.dll  6.06.7600.16385  Final Retail  Français  190976  14/07/2009 03:16:12
qdv.dll  6.06.7600.16385  Final Retail  Français  283136  14/07/2009 03:16:12
qdvd.dll  6.06.7600.16385  Final Retail  Français  514560  14/07/2009 03:16:12
quartz.dll  6.06.7600.16385  Final Retail  Français  1328128  14/07/2009 03:16:12
vfwwdm32.dll  6.01.7600.16385  Final Retail  Français  56832  14/07/2009 03:16:17
wsock32.dll  6.01.7600.16385  Final Retail  Français  15360  14/07/2009 03:16:20


Vidéo DirectX

 
[ Pilote d’affichage principal ]
 
Propriétés du périphérique DirectDraw :
Nom du pilote DirectDraw  display
Description du pilote DirectDraw  Pilote d’affichage principal
Pilote matériel  vga.dll (6.1.7600.16385 (win7_rtm.090713-1255))
Description du matériel  Carte graphique VGA standard


Son DirectX

 
[ Périphérique audio principal ]
 
Propriétés du périphérique DirectSound :
Description du périphérique  Périphérique audio principal
Module du pilote  
Tampons principaux  0
Taux d'échantillonnage min/max des tampons secondaires  0 / 0 Hz
Formats de son des tampons principaux  Aucun(e)
Formats de son des tampons secondaires  Aucun(e)
Tampons de son (total/libres)  0 / 0
Tampons de son statiques (total/libres)  0 / 0
Tampons de son streaming (total/libres)  0 / 0
Tampons de son 3D (total/libres)  0 / 0
Tampons de son 3D statiques (total/libres)  0 / 0
Tampons de son 3D streaming (total/libres)  0 / 0
 
Fonctionnalités du périphérique DirectSound :
Pilote certifié  Non
Périphérique émulé  Non
Taux d'échantillonnage précis  Non géré
DirectSound3D  Non géré
Creative EAX 1.0  Non géré
Creative EAX 2.0  Non géré
Creative EAX 3.0  Non géré
Creative EAX 4.0  Non géré
Creative EAX 5.0  Non géré
I3DL2  Non géré
Sensaura ZoomFX  Non géré


Entrée DirectX

 
[ Souris ]
 
Propriétés du périphérique DirectInput:
Description du périphérique  Souris
Type du périphérique  Inconnu
Sous-type du périphérique   Inconnu
Axes  3
Boutons/Touches  3
 
Fonctionnalités du périphérique DirectInput :
Périphérique émulé  Oui
Alias Device  Non
Polled Device  Non
Polled Data Format  Non
Attack Force Feedback  Non géré
Deadband Force Feedback  Non géré
Fade Force Feedback  Non géré
Force Feedback  Non géré
Saturation Force Feedback  Non géré
+/- Force Feedback Coefficients  Non géré
+/- Force Feedback Saturation  Non géré
 
[ Clavier ]
 
Propriétés du périphérique DirectInput:
Description du périphérique  Clavier
Type du périphérique  Inconnu
Sous-type du périphérique   Inconnu
Boutons/Touches  128
 
Fonctionnalités du périphérique DirectInput :
Périphérique émulé  Oui
Alias Device  Non
Polled Device  Non
Polled Data Format  Non
Attack Force Feedback  Non géré
Deadband Force Feedback  Non géré
Fade Force Feedback  Non géré
Force Feedback  Non géré
Saturation Force Feedback  Non géré
+/- Force Feedback Coefficients  Non géré
+/- Force Feedback Saturation  Non géré


Périphériques Windows

 
[ Périphériques ]
 
Cartes graphiques:
Carte graphique VGA standard  6.1.7600.16385
 
Cartes réseau:
Broadcom NetXtreme Gigabit Ethernet #2  10.100.4.0
Broadcom NetXtreme Gigabit Ethernet  10.100.4.0
Carte asynchrone RAS  6.1.7600.16385
Carte Microsoft 6to4  6.1.7600.16385
Carte Microsoft ISATAP #2  6.1.7600.16385
Carte Microsoft ISATAP  6.1.7600.16385
Miniport WAN (IP)  6.1.7600.16385
Miniport WAN (IPv6)  6.1.7600.16385
Miniport WAN (L2TP)  6.1.7600.16385
Miniport WAN (Moniteur réseau)  6.1.7600.16385
Miniport WAN (PPPOE)  6.1.7600.16385
Miniport WAN (PPTP)  6.1.7600.16385
Miniport WAN (SSTP)  6.1.7600.16385
WAN Miniport (IKEv2)  6.1.7600.16385
 
Claviers:
Clavier standard PS/2  6.1.7600.16385
Périphérique clavier PIH  6.1.7600.16385
 
Contrôleurs de bus USB:
Concentrateur USB racine  6.1.7600.16385
Concentrateur USB racine  6.1.7600.16385
Concentrateur USB racine  6.1.7600.16385
Concentrateur USB racine  6.1.7600.16385
Concentrateur USB racine  6.1.7600.16385
Concentrateur USB racine  6.1.7600.16385
Contrôleur hôte étendu Intel(R) gamme ICH10 USB - 3A3A  6.1.7600.16385
Contrôleur hôte PCI vers USB standard universel  6.1.7600.16385
Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A34  6.1.7600.16385
Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A35  6.1.7600.16385
Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A36  6.1.7600.16385
Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A39  6.1.7600.16385
Périphérique de stockage de masse USB  6.1.7600.16385
Périphérique USB composite  6.1.7600.16385
 
Contrôleurs de stockage:
Contrôleur Smart Array (pilote de média)  6.12.4.64
Contrôleur Smart Array (pilote de média)  6.12.4.64
 
Contrôleurs IDE ATA/ATAPI:
ATA Channel 0  6.1.7600.16385
ATA Channel 1  6.1.7600.16385
Contrôleur IDE standard double canal PCI  6.1.7600.16385
 
Lecteurs de disque:
HP LOGICAL VOLUME SCSI Disk Device  6.1.7600.16385
SanDisk Ultra USB Device  6.1.7600.16385
 
Lecteurs de DVD/CD-ROM:
hp DVDROM DH20N ATA Device  6.1.7600.16385
 
Moniteurs:
Moniteur Plug-and-Play générique  6.1.7600.16385
 
Ordinateur:
ACPI x64-based PC  6.1.7600.16385
 
Périphériques d'interface utilisateur:
Périphérique d’entrée USB  6.1.7600.16385
Périphérique d’entrée USB  6.1.7600.16385
Souris Microsoft USB Wheel Mouse Optical  6.1.7600.16385
 
Périphériques système:
Bouton de fonctionnalité définie ACPI  6.1.7600.16385
Bus d’E/S étendu  6.1.7600.16385
Bus PCI  6.1.7600.16385
Compteur d’événement de haute précision  6.1.7600.16385
Contrôleur d’accès direct en mémoire  6.1.7600.16385
Contrôleur d’interface LPC Intel(R) ICH10 - 3A18  6.1.7600.16385
Énumérateur de bus composite  6.1.7600.16385
Énumérateur de bus racine UMBus  6.1.7600.16385
Énumérateur de périphérique logiciel Plug-and-Play  6.1.7600.16385
Fichier en tant que pilote de volume  6.1.7600.16385
Gestionnaire de volume  6.1.7600.16385
Haut-parleur système  6.1.7600.16385
Horloge système CMOS/temps réel  6.1.7600.16385
Horloge système  6.1.7600.16385
Jauge d’alimentation compatible Microsoft ACPI  6.1.7600.16385
N° LUN virtuel HP  6.1.7600.16385
N° LUN virtuel HP  6.1.7600.16385
Pilote BIOS de gestion de systèmes Microsoft  6.1.7600.16385
Pilote clavier de Terminal Server  6.1.7600.16385
Pilote d’énumérateur de lecteur virtuel Microsoft  6.1.7600.16385
Pilote de périphérique générique Microsoft compatible IPMI  6.1.7600.16385
Pilote souris de Terminal Server  6.1.7600.16385
Pont CPU hôte standard PCI  6.1.7600.16385
Pont CPU hôte standard PCI  6.1.7600.16385
Pont CPU hôte standard PCI  6.1.7600.16385
Pont CPU hôte standard PCI  6.1.7600.16385
Pont CPU hôte standard PCI  6.1.7600.16385
Pont CPU hôte standard PCI  6.1.7600.16385
Pont CPU hôte standard PCI  6.1.7600.16385
Pont CPU hôte standard PCI  6.1.7600.16385
Pont CPU hôte standard PCI  6.1.7600.16385
Pont CPU hôte standard PCI  6.1.7600.16385
Pont Intel(R) 82801 PCI - 244E  6.1.7600.16385
Pont PCI vers PCI standard PCI  6.1.7600.16385
Port Intel(R) 5520/5500/X58 I/O Hub to ESI - 3406  6.1.7600.16385
Port Intel(R) 5520/5500/X58 Physical Layer 0 - 3418  6.1.7600.16385
Port Intel(R) 5520/5500/X58 Physical Layer 1 - 3419  6.1.7600.16385
Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 1 - 3408  6.1.7600.16385
Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 10 - 3411  6.1.7600.16385
Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 2 - 3409  6.1.7600.16385
Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 3 - 340A  6.1.7600.16385
Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 7 - 340E  6.1.7600.16385
Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 8 - 340F  6.1.7600.16385
Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 9 - 3410  6.1.7600.16385
Port racine Intel(R) 5520/X58 I/O Hub PCI Express 4 - 340B  6.1.7600.16385
Port racine Intel(R) 5520/X58 I/O Hub PCI Express 5 - 340C  6.1.7600.16385
Port racine Intel(R) 5520/X58 I/O Hub PCI Express 6 - 340D  6.1.7600.16385
Port racine PCI Express 1 de la famille Intel(R) ICH10 - 3A40  6.1.7600.16385
Registres Intel(R) 5520/5500/X58 I/O Hub Control Status and RAS - 3423  6.1.7600.16385
Registres Intel(R) 5520/5500/X58 I/O Hub GPIO and Scratch Pad - 3422  6.1.7600.16385
Registres Intel(R) 5520/5500/X58 I/O Hub System Management - 342E  6.1.7600.16385
Remote Desktop Device Redirector Bus  6.1.7600.16385
Ressources de la carte mère  6.1.7600.16385
Système compatible ACPI Microsoft  6.1.7600.16385
Zone thermique ACPI  6.1.7600.16385
 
Pilotes non Plug-and-Play:
Ancillary Function Driver for Winsock  
CNG  
Gestionnaire de volumes dynamiques  
Gestionnaire des points de montage  
Hardware Policy Driver  
HTTP  
Journal commun (CLFS)  
Kernel Mode Driver Frameworks service  
KSecDD  
KSecPkg  
Link-Layer Topology Discovery Mapper I/O Driver  
Link-Layer Topology Discovery Responder  
msisadrv  
NDProxy  
NETBT  
NSI proxy service driver.  
Null  
PEAUTH  
Performance Counters for Windows Driver  
Pilote ARP IPv6 d’accès à distance  
Pilote d’autorisation du Pare-feu Windows  
Pilote de filtre d’accélération de bus VMBus  
Pilote de prise en charge TDI héritée NetIO  
Pilote du protocole TCP/IP  
Pilote système NDIS  
Planificateur de paquets QoS  
RDP Encoder Mirror Driver  
RDPCDD  
Reflector Display Driver used to gain access to graphics data  
Security Driver  
Security Processor Loader Driver  
System Attribute Cache  
TCP/IP Registry Compatibility  
VgaSave  
Volumes de stockage  
WFP Lightweight Filter  
 
Ports (COM et LPT):
Port de communication (COM1)  6.1.7600.16385
 
Processeurs:
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
Intel(R) Xeon(R) CPU E5520 @ 2.27GHz  6.1.7600.16385
 
Souris et autres périphériques de pointage:
Souris compatible PS/2  6.1.7600.16385
Souris HID  6.1.7600.16385
Souris Microsoft USB Wheel Mouse Optical  6.1.7600.16385
 
Unknown:
Interface IPMI  
Périphérique système de base  
Périphérique système de base  
 
Volumes de stockage:
Volume générique  6.1.7600.16385
Volume générique  6.1.7600.16385
Volume générique  6.1.7600.16385
 
[ Cartes graphiques / Carte graphique VGA standard ]
 
Propriétés du périphérique :
Description du pilote  Carte graphique VGA standard
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  display.inf
Identification du matériel  PCI\VEN_1002&DEV_515E&SUBSYS_31FB103C&REV_02
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(1,3,0)
Périphérique PCI  ATI ES1000 (RN50) Video Adapter
 
Ressources des périphériques:
Mémoire  000A0000-000BFFFF
Mémoire  F0000000-F7FFFFFF
Mémoire  FB7F0000-FB7FFFFF
Port  03B0-03BB
Port  03C0-03DF
Port  3000-30FF
 
[ Cartes réseau / Broadcom NetXtreme Gigabit Ethernet #2 ]
 
Propriétés du périphérique :
Description du pilote  Broadcom NetXtreme Gigabit Ethernet #2
Date du pilote  26/04/2009
Version du pilote  10.100.4.0
Fournisseur du pilote  Microsoft Corporation
Fichier INF  netb57va.inf
Identification du matériel  PCI\VEN_14E4&DEV_1678&SUBSYS_703E103C&REV_A3
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(3,4,1)
Périphérique PCI  Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller
 
Ressources des périphériques:
IRQ  17
Mémoire  FB8C0000-FB8CFFFF
Mémoire  FB8D0000-FB8DFFFF
 
[ Cartes réseau / Broadcom NetXtreme Gigabit Ethernet ]
 
Propriétés du périphérique :
Description du pilote  Broadcom NetXtreme Gigabit Ethernet
Date du pilote  26/04/2009
Version du pilote  10.100.4.0
Fournisseur du pilote  Microsoft Corporation
Fichier INF  netb57va.inf
Identification du matériel  PCI\VEN_14E4&DEV_1678&SUBSYS_703E103C&REV_A3
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(3,4,0)
Périphérique PCI  Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller
 
Ressources des périphériques:
IRQ  16
Mémoire  FB8E0000-FB8EFFFF
Mémoire  FB8F0000-FB8FFFFF
 
[ Cartes réseau / Carte asynchrone RAS ]
 
Propriétés du périphérique :
Description du pilote  RAS Async Adapter
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
Identification du matériel  SW\{eeab7790-c514-11d1-b42b-00805fc1270e}
 
[ Cartes réseau / Carte Microsoft 6to4 ]
 
Propriétés du périphérique :
Description du pilote  Carte Microsoft 6to4
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  nettun.inf
Identification du matériel  *6to4mp
 
[ Cartes réseau / Carte Microsoft ISATAP #2 ]
 
Propriétés du périphérique :
Description du pilote  Carte Microsoft ISATAP #2
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  nettun.inf
Identification du matériel  *ISATAP
 
[ Cartes réseau / Carte Microsoft ISATAP ]
 
Propriétés du périphérique :
Description du pilote  Carte Microsoft ISATAP
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  nettun.inf
Identification du matériel  *ISATAP
 
[ Cartes réseau / Miniport WAN (IP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (IP)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
Identification du matériel  ms_ndiswanip
 
[ Cartes réseau / Miniport WAN (IPv6) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (IPv6)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
Identification du matériel  ms_ndiswanipv6
 
[ Cartes réseau / Miniport WAN (L2TP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (L2TP)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
Identification du matériel  ms_l2tpminiport
 
[ Cartes réseau / Miniport WAN (Moniteur réseau) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (Network Monitor)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
Identification du matériel  ms_ndiswanbh
 
[ Cartes réseau / Miniport WAN (PPPOE) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (PPPOE)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
Identification du matériel  ms_pppoeminiport
 
[ Cartes réseau / Miniport WAN (PPTP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (PPTP)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
Identification du matériel  ms_pptpminiport
 
[ Cartes réseau / Miniport WAN (SSTP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (SSTP)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netsstpa.inf
Identification du matériel  ms_sstpminiport
 
[ Cartes réseau / WAN Miniport (IKEv2) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (IKEv2)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  netavpna.inf
Identification du matériel  ms_agilevpnminiport
 
[ Claviers / Clavier standard PS/2 ]
 
Propriétés du périphérique :
Description du pilote  Clavier standard PS/2
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  keyboard.inf
Identification du matériel  ACPI\PNP0303
Périphérique PnP  101/102-Key or MS Natural Keyboard
 
Ressources des périphériques:
IRQ  01
Port  0060-0060
Port  0064-0064
 
[ Claviers / Périphérique clavier PIH ]
 
Propriétés du périphérique :
Description du pilote  Périphérique clavier PIH
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  keyboard.inf
Identification du matériel  HID\VID_03F0&PID_1027&REV_0002&MI_00
 
[ Contrôleurs de bus USB / Concentrateur USB racine ]
 
Propriétés du périphérique :
Description du pilote  Concentrateur USB racine
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  USB\ROOT_HUB&VID8086&PID3A34&REV0000
 
[ Contrôleurs de bus USB / Concentrateur USB racine ]
 
Propriétés du périphérique :
Description du pilote  Concentrateur USB racine
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  USB\ROOT_HUB&VID8086&PID3A36&REV0000
 
[ Contrôleurs de bus USB / Concentrateur USB racine ]
 
Propriétés du périphérique :
Description du pilote  Concentrateur USB racine
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  USB\ROOT_HUB&VID8086&PID3A39&REV0000
 
[ Contrôleurs de bus USB / Concentrateur USB racine ]
 
Propriétés du périphérique :
Description du pilote  Concentrateur USB racine
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  USB\ROOT_HUB&VID8086&PID3A35&REV0000
 
[ Contrôleurs de bus USB / Concentrateur USB racine ]
 
Propriétés du périphérique :
Description du pilote  Concentrateur USB racine
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  USB\ROOT_HUB20&VID8086&PID3A3A&REV0000
 
[ Contrôleurs de bus USB / Concentrateur USB racine ]
 
Propriétés du périphérique :
Description du pilote  Concentrateur USB racine
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  USB\ROOT_HUB&VID103C&PID3300&REV0000
 
[ Contrôleurs de bus USB / Contrôleur hôte étendu Intel(R) gamme ICH10 USB - 3A3A ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur hôte étendu Intel(R) gamme ICH10 USB - 3A3A
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  PCI\VEN_8086&DEV_3A3A&SUBSYS_330D103C&REV_00
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,29,7)
Périphérique PCI  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
 
Ressources des périphériques:
IRQ  20
Mémoire  FB5F0000-FB5F03FF
 
[ Contrôleurs de bus USB / Contrôleur hôte PCI vers USB standard universel ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur hôte PCI vers USB standard universel
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  PCI\VEN_103C&DEV_3300&SUBSYS_3305103C&REV_00
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(1,4,4)
Périphérique PCI  Hewlett-Packard ProLiant iLO 2 Virtual USB Controller
 
Ressources des périphériques:
IRQ  22
Port  3800-381F
 
[ Contrôleurs de bus USB / Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A34 ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A34
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  PCI\VEN_8086&DEV_3A34&SUBSYS_330D103C&REV_00
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,29,0)
Périphérique PCI  Intel 82801JB ICH10 - USB Universal Host Controller
 
Ressources des périphériques:
IRQ  20
Port  1000-101F
 
[ Contrôleurs de bus USB / Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A35 ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A35
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  PCI\VEN_8086&DEV_3A35&SUBSYS_330D103C&REV_00
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,29,1)
Périphérique PCI  Intel 82801JB ICH10 - USB Universal Host Controller
 
Ressources des périphériques:
IRQ  23
Port  1020-103F
 
[ Contrôleurs de bus USB / Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A36 ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A36
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  PCI\VEN_8086&DEV_3A36&SUBSYS_330D103C&REV_00
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,29,2)
Périphérique PCI  Intel 82801JB ICH10 - USB Universal Host Controller
 
Ressources des périphériques:
IRQ  22
Port  1040-105F
 
[ Contrôleurs de bus USB / Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A39 ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A39
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbport.inf
Identification du matériel  PCI\VEN_8086&DEV_3A39&SUBSYS_330D103C&REV_00
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,29,3)
Périphérique PCI  Intel 82801JB ICH10 - USB Universal Host Controller
 
Ressources des périphériques:
IRQ  23
Port  1060-107F
 
[ Contrôleurs de bus USB / Périphérique de stockage de masse USB ]
 
Propriétés du périphérique :
Description du pilote  Périphérique de stockage de masse USB
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usbstor.inf
Identification du matériel  USB\VID_0781&PID_5581&REV_0100
Informations sur la location  Port_#0007.Hub_#0005
 
[ Contrôleurs de bus USB / Périphérique USB composite ]
 
Propriétés du périphérique :
Description du pilote  Périphérique USB composite
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
Identification du matériel  USB\VID_03F0&PID_1027&REV_0002
Informations sur la location  Port_#0001.Hub_#0006
 
[ Contrôleurs de stockage / Contrôleur Smart Array (pilote de média) ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur Smart Array (pilote de média)
Date du pilote  05/02/2009
Version du pilote  6.12.4.64
Fournisseur du pilote  Hewlett-Packard Company
Fichier INF  hpsamd.inf
Identification du matériel  PCI\VEN_103C&DEV_323A&SUBSYS_3241103C&REV_01
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(14,0,0)
Périphérique PCI  Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB]
 
Ressources des périphériques:
IRQ  65536
Mémoire  FBDF0000-FBDF0FFF
Mémoire  FBE00000-FBFFFFFF
 
[ Contrôleurs de stockage / Contrôleur Smart Array (pilote de média) ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur Smart Array (pilote de média)
Date du pilote  05/02/2009
Version du pilote  6.12.4.64
Fournisseur du pilote  Hewlett-Packard Company
Fichier INF  hpsamd.inf
Identification du matériel  PCI\VEN_103C&DEV_323A&SUBSYS_3245103C&REV_01
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(4,0,0)
Périphérique PCI  Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB]
 
Ressources des périphériques:
IRQ  65536
Mémoire  FB9F0000-FB9F0FFF
Mémoire  FBA00000-FBBFFFFF
 
[ Contrôleurs IDE ATA/ATAPI / ATA Channel 0 ]
 
Propriétés du périphérique :
Description du pilote  ATA Channel 0
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  mshdc.inf
Identification du matériel  Intel-3a26
Informations sur la location  Channel 0
 
[ Contrôleurs IDE ATA/ATAPI / ATA Channel 1 ]
 
Propriétés du périphérique :
Description du pilote  ATA Channel 1
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  mshdc.inf
Identification du matériel  Intel-3a26
Informations sur la location  Channel 1
 
[ Contrôleurs IDE ATA/ATAPI / Contrôleur IDE standard double canal PCI ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur IDE standard double canal PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  mshdc.inf
Identification du matériel  PCI\VEN_8086&DEV_3A26&SUBSYS_330D103C&REV_00
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,31,5)
Périphérique PCI  Intel 82801JB ICH10 - 2-port SATA Controller
 
Ressources des périphériques:
IRQ  17
Port  10C0-10C7
Port  10C8-10CB
Port  10D0-10D7
Port  10D8-10DB
Port  10E0-10EF
Port  10F0-10FF
 
[ Lecteurs de disque / HP LOGICAL VOLUME SCSI Disk Device ]
 
Propriétés du périphérique :
Description du pilote  HP LOGICAL VOLUME SCSI Disk Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
Identification du matériel  SCSI\DiskHP______LOGICAL_VOLUME__6.60
Informations sur la location  Bus Number 0, Target Id 4, LUN 0
 
[ Lecteurs de disque / SanDisk Ultra USB Device ]
 
Propriétés du périphérique :
Description du pilote  SanDisk Ultra USB Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
Identification du matériel  USBSTOR\DiskSanDisk_Ultra___________1.00
 
[ Lecteurs de DVD/CD-ROM / hp DVDROM DH20N ATA Device ]
 
Propriétés du périphérique :
Description du pilote  hp DVDROM DH20N ATA Device
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cdrom.inf
Identification du matériel  IDE\CdRomhp_DVDROM_DH20N_________________________EB00____
Informations sur la location  Channel 1, Target 0, Lun 0
 
[ Moniteurs / Moniteur Plug-and-Play générique ]
 
Propriétés du périphérique :
Description du pilote  Moniteur Plug-and-Play générique
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  monitor.inf
Identification du matériel  Monitor\SAM0839
 
[ Ordinateur / ACPI x64-based PC ]
 
Propriétés du périphérique :
Description du pilote  ACPI x64-based PC
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  hal.inf
Identification du matériel  acpiapic
 
[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]
 
Propriétés du périphérique :
Description du pilote  Périphérique d’entrée USB
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
Identification du matériel  USB\VID_03F0&PID_1027&REV_0002&MI_01
Informations sur la location  0001.0004.0004.001.000.000.000.000.000
 
[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]
 
Propriétés du périphérique :
Description du pilote  Périphérique d’entrée USB
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
Identification du matériel  USB\VID_03F0&PID_1027&REV_0002&MI_00
Informations sur la location  0001.0004.0004.001.000.000.000.000.000
 
[ Périphériques d'interface utilisateur / Souris Microsoft USB Wheel Mouse Optical ]
 
Propriétés du périphérique :
Description du pilote  Souris Microsoft USB Wheel Mouse Optical
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
Identification du matériel  USB\VID_045E&PID_0040&REV_0300
Informations sur la location  Port_#0002.Hub_#0004
 
[ Périphériques système / Bouton de fonctionnalité définie ACPI ]
 
Propriétés du périphérique :
Description du pilote  Bouton de fonctionnalité définie ACPI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ACPI\FixedButton
 
[ Périphériques système / Bus d’E/S étendu ]
 
Propriétés du périphérique :
Description du pilote  Bus d’E/S étendu
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ACPI\PNP0A06
Périphérique PnP  Extended IO Bus
 
Ressources des périphériques:
Port  002E-002F
Port  0300-031F
Port  0600-061F
Port  0620-065F
Port  0660-067F
Port  0680-069F
 
[ Périphériques système / Bus PCI ]
 
Propriétés du périphérique :
Description du pilote  Bus PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ACPI\PNP0A03
Périphérique PnP  PCI Bus
 
Ressources des périphériques:
Mémoire  000A0000-000BFFFF
Mémoire  EF000000-FBFFFFFF
Mémoire  FED00000-FED03FFF
Mémoire  FED00000-FED44FFF
Port  0000-03AF
Port  03B0-03BB
Port  03C0-03DF
Port  03E0-0CF7
Port  0D00-0FFF
Port  1000-5FFF
 
[ Périphériques système / Compteur d’événement de haute précision ]
 
Propriétés du périphérique :
Description du pilote  Compteur d’événement de haute précision
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ACPI\PNP0103
Périphérique PnP  High Precision Event Timer
 
Ressources des périphériques:
Mémoire  FED00000-FED003FF
 
[ Périphériques système / Contrôleur d’accès direct en mémoire ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur d’accès direct en mémoire
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ACPI\PNP0200
Périphérique PnP  DMA Controller
 
Ressources des périphériques:
DMA  07
Port  0000-000F
Port  0080-008F
Port  00C0-00DF
 
[ Périphériques système / Contrôleur d’interface LPC Intel(R) ICH10 - 3A18 ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur d’interface LPC Intel(R) ICH10 - 3A18
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3A18&SUBSYS_00000000&REV_00
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,31,0)
Périphérique PCI  Intel 82801JB ICH10 - LPC Bridge
 
[ Périphériques système / Énumérateur de bus composite ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur de bus composite
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  compositebus.inf
Identification du matériel  ROOT\CompositeBus
 
[ Périphériques système / Énumérateur de bus racine UMBus ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur de bus racine UMBus
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  umbus.inf
Identification du matériel  root\umbus
 
[ Périphériques système / Énumérateur de périphérique logiciel Plug-and-Play ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur de périphérique logiciel Plug-and-Play
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  root\swenum
 
[ Périphériques système / Fichier en tant que pilote de volume ]
 
Propriétés du périphérique :
Description du pilote  Fichier en tant que pilote de volume
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  blbdrive.inf
Identification du matériel  ROOT\BLBDRIVE
 
[ Périphériques système / Gestionnaire de volume ]
 
Propriétés du périphérique :
Description du pilote  Gestionnaire de volume
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ROOT\VOLMGR
 
[ Périphériques système / Haut-parleur système ]
 
Propriétés du périphérique :
Description du pilote  Haut-parleur système
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ACPI\PNP0800
Périphérique PnP  PC Speaker
 
Ressources des périphériques:
Port  0061-0061
 
[ Périphériques système / Horloge système CMOS/temps réel ]
 
Propriétés du périphérique :
Description du pilote  Horloge système CMOS/temps réel
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ACPI\PNP0B00
Périphérique PnP  Real-Time Clock
 
Ressources des périphériques:
Port  0070-0071
 
[ Périphériques système / Horloge système ]
 
Propriétés du périphérique :
Description du pilote  Horloge système
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ACPI\PNP0100
Périphérique PnP  System Timer
 
Ressources des périphériques:
IRQ  00
Port  0040-0043
 
[ Périphériques système / Jauge d’alimentation compatible Microsoft ACPI ]
 
Propriétés du périphérique :
Description du pilote  Jauge d’alimentation compatible Microsoft ACPI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  acpipmi.inf
Identification du matériel  ACPI\ACPI000D
 
[ Périphériques système / N° LUN virtuel HP ]
 
Propriétés du périphérique :
Description du pilote  N° LUN virtuel HP
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  scsidev.inf
Identification du matériel  SCSI\OtherCOMPAQ__SCSI_COMMUNICATECIS2
Informations sur la location  Bus Number 0, Target Id 0, LUN 0
 
[ Périphériques système / N° LUN virtuel HP ]
 
Propriétés du périphérique :
Description du pilote  N° LUN virtuel HP
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  scsidev.inf
Identification du matériel  SCSI\OtherCOMPAQ__SCSI_COMMUNICATECIS2
Informations sur la location  Bus Number 0, Target Id 0, LUN 0
 
[ Périphériques système / Pilote BIOS de gestion de systèmes Microsoft ]
 
Propriétés du périphérique :
Description du pilote  Pilote BIOS de gestion de systèmes Microsoft
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ROOT\mssmbios
 
[ Périphériques système / Pilote clavier de Terminal Server ]
 
Propriétés du périphérique :
Description du pilote  Pilote clavier de Terminal Server
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ROOT\RDP_KBD
 
[ Périphériques système / Pilote d’énumérateur de lecteur virtuel Microsoft ]
 
Propriétés du périphérique :
Description du pilote  Pilote d’énumérateur de lecteur virtuel Microsoft
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ROOT\vdrvroot
 
[ Périphériques système / Pilote de périphérique générique Microsoft compatible IPMI ]
 
Propriétés du périphérique :
Description du pilote  @ipmidrv.inf,%FRIENDLYNAME%;Pilote de périphérique générique Microsoft compatible IPMI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  ipmidrv.inf
Identification du matériel  ACPI\IPI0001
Périphérique PnP  IPMI Baseboard Management Controller
 
Ressources des périphériques:
Port  0CA2-0CA3
 
[ Périphériques système / Pilote souris de Terminal Server ]
 
Propriétés du périphérique :
Description du pilote  Pilote souris de Terminal Server
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ROOT\RDP_MOU
 
[ Périphériques système / Pont CPU hôte standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont CPU hôte standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_343C&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,13,2)
Périphérique PCI  Intel Tylersburg Chipset - Debug & Misc [B-3]
 
[ Périphériques système / Pont CPU hôte standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont CPU hôte standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_341E&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,14,2)
Périphérique PCI  Pont CPU hôte standard PCI [8086-341E] [NoDB]
 
[ Périphériques système / Pont CPU hôte standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont CPU hôte standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_341F&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,14,3)
Périphérique PCI  Pont CPU hôte standard PCI [8086-341F] [NoDB]
 
[ Périphériques système / Pont CPU hôte standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont CPU hôte standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_343D&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,13,3)
Périphérique PCI  Intel Tylersburg Chipset - Debug & Misc [B-3]
 
[ Périphériques système / Pont CPU hôte standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont CPU hôte standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_341A&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,13,6)
Périphérique PCI  Intel Tylersburg Chipset - Debug & Misc [B-3]
 
[ Périphériques système / Pont CPU hôte standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont CPU hôte standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3439&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,14,4)
Périphérique PCI  Pont CPU hôte standard PCI [8086-3439] [NoDB]
 
[ Périphériques système / Pont CPU hôte standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont CPU hôte standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_341C&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,14,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express DF Registers [B-3]
 
[ Périphériques système / Pont CPU hôte standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont CPU hôte standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_343A&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,13,0)
Périphérique PCI  Intel Tylersburg Chipset - Electrical Parameters [B-3]
 
[ Périphériques système / Pont CPU hôte standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont CPU hôte standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_341D&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,14,1)
Périphérique PCI  Pont CPU hôte standard PCI [8086-341D] [NoDB]
 
[ Périphériques système / Pont CPU hôte standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont CPU hôte standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_343B&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,13,1)
Périphérique PCI  Intel Tylersburg Chipset - Debug & Misc [B-3]
 
[ Périphériques système / Pont Intel(R) 82801 PCI - 244E ]
 
Propriétés du périphérique :
Description du pilote  Pont Intel(R) 82801 PCI - 244E
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_244E&SUBSYS_330D103C&REV_90
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,30,0)
Périphérique PCI  Intel 82801JB I/O Controller Hub 10 (ICH10) [A-0]
 
Ressources des périphériques:
Mémoire  F0000000-F7FFFFFF
Mémoire  FB600000-FB7FFFFF
Port  2000-3FFF
 
[ Périphériques système / Pont PCI vers PCI standard PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont PCI vers PCI standard PCI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_1166&DEV_0103&SUBSYS_00000000&REV_B5
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(2,0,0)
Périphérique PCI  ServerWorks EPB PCI-Express to PCI-X Bridge
 
Ressources des périphériques:
Mémoire  FB800000-FB8FFFFF
 
[ Périphériques système / Port Intel(R) 5520/5500/X58 I/O Hub to ESI - 3406 ]
 
Propriétés du périphérique :
Description du pilote  Port Intel(R) 5520/5500/X58 I/O Hub to ESI - 3406
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3406&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,0,0)
Périphérique PCI  Intel Tylersburg 36D Chipset - ESI Port [B-3]
 
[ Périphériques système / Port Intel(R) 5520/5500/X58 Physical Layer 0 - 3418 ]
 
Propriétés du périphérique :
Description du pilote  Port Intel(R) 5520/5500/X58 Physical Layer 0 - 3418
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3418&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,13,4)
Périphérique PCI  Intel Tylersburg Chipset - CSI Port 0 (Physical Layer) [B-3]
 
[ Périphériques système / Port Intel(R) 5520/5500/X58 Physical Layer 1 - 3419 ]
 
Propriétés du périphérique :
Description du pilote  Port Intel(R) 5520/5500/X58 Physical Layer 1 - 3419
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3419&SUBSYS_00000000&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,13,5)
Périphérique PCI  Intel Tylersburg Chipset - CSI Port 1 (Physical Layer) [B-3]
 
[ Périphériques système / Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 1 - 3408 ]
 
Propriétés du périphérique :
Description du pilote  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 1 - 3408
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3408&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,1,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express Root Port 1 (x4/x2) [B-3]
 
Ressources des périphériques:
IRQ  131072
Mémoire  FB900000-FBBFFFFF
Port  4000-4FFF
 
[ Périphériques système / Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 10 - 3411 ]
 
Propriétés du périphérique :
Description du pilote  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 10 - 3411
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3411&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,10,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express Root Port 10 (x4) [B-3]
 
Ressources des périphériques:
IRQ  131072
 
[ Périphériques système / Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 2 - 3409 ]
 
Propriétés du périphérique :
Description du pilote  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 2 - 3409
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3409&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,2,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express Root Port 2 (x2) [B-3]
 
Ressources des périphériques:
IRQ  131072
 
[ Périphériques système / Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 3 - 340A ]
 
Propriétés du périphérique :
Description du pilote  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 3 - 340A
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_340A&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,3,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express Root Port 3 (x16/x8/x4) [B-3]
 
Ressources des périphériques:
IRQ  131072
 
[ Périphériques système / Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 7 - 340E ]
 
Propriétés du périphérique :
Description du pilote  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 7 - 340E
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_340E&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,7,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express Root Port 7 (x16/x8/x4) [B-3]
 
Ressources des périphériques:
IRQ  131072
Mémoire  FBD00000-FBFFFFFF
Port  5000-5FFF
 
[ Périphériques système / Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 8 - 340F ]
 
Propriétés du périphérique :
Description du pilote  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 8 - 340F
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_340F&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,8,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express Root Port 8 (x4) [B-3]
 
Ressources des périphériques:
IRQ  131072
 
[ Périphériques système / Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 9 - 3410 ]
 
Propriétés du périphérique :
Description du pilote  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 9 - 3410
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3410&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,9,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express Root Port 9 (x8/x4) [B-3]
 
Ressources des périphériques:
IRQ  131072
 
[ Périphériques système / Port racine Intel(R) 5520/X58 I/O Hub PCI Express 4 - 340B ]
 
Propriétés du périphérique :
Description du pilote  Port racine Intel(R) 5520/X58 I/O Hub PCI Express 4 - 340B
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_340B&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,4,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express Root Port 4 (x4) [B-3]
 
Ressources des périphériques:
IRQ  131072
 
[ Périphériques système / Port racine Intel(R) 5520/X58 I/O Hub PCI Express 5 - 340C ]
 
Propriétés du périphérique :
Description du pilote  Port racine Intel(R) 5520/X58 I/O Hub PCI Express 5 - 340C
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_340C&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,5,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express Root Port 5 (x8/x4) [B-3]
 
Ressources des périphériques:
IRQ  131072
 
[ Périphériques système / Port racine Intel(R) 5520/X58 I/O Hub PCI Express 6 - 340D ]
 
Propriétés du périphérique :
Description du pilote  Port racine Intel(R) 5520/X58 I/O Hub PCI Express 6 - 340D
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_340D&SUBSYS_330B103C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,6,0)
Périphérique PCI  Intel Tylersburg Chipset - PCI Express Root Port 6 (x4) [B-3]
 
Ressources des périphériques:
IRQ  131072
 
[ Périphériques système / Port racine PCI Express 1 de la famille Intel(R) ICH10 - 3A40 ]
 
Propriétés du périphérique :
Description du pilote  Port racine PCI Express 1 de la famille Intel(R) ICH10 - 3A40
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3A40&SUBSYS_330D103C&REV_00
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,28,0)
Périphérique PCI  Intel 82801JB ICH10 - PCI Express Root Port 1
 
Ressources des périphériques:
IRQ  16
Mémoire  FB800000-FB8FFFFF
 
[ Périphériques système / Registres Intel(R) 5520/5500/X58 I/O Hub Control Status and RAS - 3423 ]
 
Propriétés du périphérique :
Description du pilote  Registres Intel(R) 5520/5500/X58 I/O Hub Control Status and RAS - 3423
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3423&SUBSYS_000B003C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,20,2)
Périphérique PCI  Intel Tylersburg Chipset - IOH Control/Status and RAS Registers [B-3]
 
[ Périphériques système / Registres Intel(R) 5520/5500/X58 I/O Hub GPIO and Scratch Pad - 3422 ]
 
Propriétés du périphérique :
Description du pilote  Registres Intel(R) 5520/5500/X58 I/O Hub GPIO and Scratch Pad - 3422
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_3422&SUBSYS_000B003C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,20,1)
Périphérique PCI  Intel Tylersburg Chipset - Scratchpad/GPIO Registers [B-3]
 
[ Périphériques système / Registres Intel(R) 5520/5500/X58 I/O Hub System Management - 342E ]
 
Propriétés du périphérique :
Description du pilote  Registres Intel(R) 5520/5500/X58 I/O Hub System Management - 342E
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  PCI\VEN_8086&DEV_342E&SUBSYS_000B003C&REV_13
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(0,20,0)
Périphérique PCI  Intel Tylersburg Chipset - System Management Registers [B-3]
 
[ Périphériques système / Remote Desktop Device Redirector Bus ]
 
Propriétés du périphérique :
Description du pilote  Remote Desktop Device Redirector Bus
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  rdpbus.inf
Identification du matériel  ROOT\RDPBUS
 
[ Périphériques système / Ressources de la carte mère ]
 
Propriétés du périphérique :
Description du pilote  Ressources de la carte mère
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ACPI\PNP0C02
Périphérique PnP  Motherboard Resources
 
Ressources des périphériques:
Mémoire  E8000000-EBFFFFFF
Mémoire  EFFFE000-EFFFFFFF
Mémoire  FE000000-FEBFFFFF
Port  0010-001F
Port  0020-003F
Port  0050-0053
Port  0070-0077
Port  0090-009F
Port  00A0-00BF
Port  00F0-00F0
Port  02F8-02FF
Port  0408-040F
Port  04D0-04D1
Port  0700-071F
Port  0880-08FF
Port  0900-097F
Port  0C80-0C83
Port  0CA0-0CA1
Port  0CA4-0CA5
Port  0CD4-0CD7
Port  0F50-0F58
 
[ Périphériques système / Système compatible ACPI Microsoft ]
 
Propriétés du périphérique :
Description du pilote  Système compatible ACPI Microsoft
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  acpi.inf
Identification du matériel  ACPI_HAL\PNP0C08
Périphérique PnP  ACPI Driver/BIOS
 
Ressources des périphériques:
IRQ  100
IRQ  101
IRQ  102
IRQ  103
IRQ  104
IRQ  105
IRQ  106
IRQ  107
IRQ  108
IRQ  109
IRQ  110
IRQ  111
IRQ  112
IRQ  113
IRQ  114
IRQ  115
IRQ  116
IRQ  117
IRQ  118
IRQ  119
IRQ  120
IRQ  121
IRQ  122
IRQ  123
IRQ  124
IRQ  125
IRQ  126
IRQ  127
IRQ  128
IRQ  129
IRQ  130
IRQ  131
IRQ  132
IRQ  133
IRQ  134
IRQ  135
IRQ  136
IRQ  137
IRQ  138
IRQ  139
IRQ  140
IRQ  141
IRQ  142
IRQ  143
IRQ  144
IRQ  145
IRQ  146
IRQ  147
IRQ  148
IRQ  149
IRQ  150
IRQ  151
IRQ  152
IRQ  153
IRQ  154
IRQ  155
IRQ  156
IRQ  157
IRQ  158
IRQ  159
IRQ  160
IRQ  161
IRQ  162
IRQ  163
IRQ  164
IRQ  165
IRQ  166
IRQ  167
IRQ  168
IRQ  169
IRQ  170
IRQ  171
IRQ  172
IRQ  173
IRQ  174
IRQ  175
IRQ  176
IRQ  177
IRQ  178
IRQ  179
IRQ  180
IRQ  181
IRQ  182
IRQ  183
IRQ  184
IRQ  185
IRQ  186
IRQ  187
IRQ  188
IRQ  189
IRQ  190
IRQ  81
IRQ  82
IRQ  83
IRQ  84
IRQ  85
IRQ  86
IRQ  87
IRQ  88
IRQ  89
IRQ  90
IRQ  91
IRQ  92
IRQ  93
IRQ  94
IRQ  95
IRQ  96
IRQ  97
IRQ  98
IRQ  99
 
[ Périphériques système / Zone thermique ACPI ]
 
Propriétés du périphérique :
Description du pilote  Zone thermique ACPI
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
Identification du matériel  ACPI\ThermalZone
 
[ Pilotes non Plug-and-Play / Ancillary Function Driver for Winsock ]
 
Propriétés du périphérique :
Description du pilote  Ancillary Function Driver for Winsock
 
[ Pilotes non Plug-and-Play / CNG ]
 
Propriétés du périphérique :
Description du pilote  CNG
 
[ Pilotes non Plug-and-Play / Gestionnaire de volumes dynamiques ]
 
Propriétés du périphérique :
Description du pilote  Gestionnaire de volumes dynamiques
 
[ Pilotes non Plug-and-Play / Gestionnaire des points de montage ]
 
Propriétés du périphérique :
Description du pilote  Gestionnaire des points de montage
 
[ Pilotes non Plug-and-Play / Hardware Policy Driver ]
 
Propriétés du périphérique :
Description du pilote  Hardware Policy Driver
 
[ Pilotes non Plug-and-Play / HTTP ]
 
Propriétés du périphérique :
Description du pilote  HTTP
 
[ Pilotes non Plug-and-Play / Journal commun (CLFS) ]
 
Propriétés du périphérique :
Description du pilote  Journal commun (CLFS)
 
[ Pilotes non Plug-and-Play / Kernel Mode Driver Frameworks service ]
 
Propriétés du périphérique :
Description du pilote  Kernel Mode Driver Frameworks service
 
[ Pilotes non Plug-and-Play / KSecDD ]
 
Propriétés du périphérique :
Description du pilote  KSecDD
 
[ Pilotes non Plug-and-Play / KSecPkg ]
 
Propriétés du périphérique :
Description du pilote  KSecPkg
 
[ Pilotes non Plug-and-Play / Link-Layer Topology Discovery Mapper I/O Driver ]
 
Propriétés du périphérique :
Description du pilote  Link-Layer Topology Discovery Mapper I/O Driver
 
[ Pilotes non Plug-and-Play / Link-Layer Topology Discovery Responder ]
 
Propriétés du périphérique :
Description du pilote  Link-Layer Topology Discovery Responder
 
[ Pilotes non Plug-and-Play / msisadrv ]
 
Propriétés du périphérique :
Description du pilote  msisadrv
 
[ Pilotes non Plug-and-Play / NDProxy ]
 
Propriétés du périphérique :
Description du pilote  NDProxy
 
[ Pilotes non Plug-and-Play / NETBT ]
 
Propriétés du périphérique :
Description du pilote  NETBT
 
[ Pilotes non Plug-and-Play / NSI proxy service driver. ]
 
Propriétés du périphérique :
Description du pilote  NSI proxy service driver.
 
[ Pilotes non Plug-and-Play / Null ]
 
Propriétés du périphérique :
Description du pilote  Null
 
[ Pilotes non Plug-and-Play / PEAUTH ]
 
Propriétés du périphérique :
Description du pilote  PEAUTH
 
[ Pilotes non Plug-and-Play / Performance Counters for Windows Driver ]
 
Propriétés du périphérique :
Description du pilote  Performance Counters for Windows Driver
 
[ Pilotes non Plug-and-Play / Pilote ARP IPv6 d’accès à distance ]
 
Propriétés du périphérique :
Description du pilote  Pilote ARP IPv6 d’accès à distance
 
[ Pilotes non Plug-and-Play / Pilote d’autorisation du Pare-feu Windows ]
 
Propriétés du périphérique :
Description du pilote  Pilote d’autorisation du Pare-feu Windows
 
[ Pilotes non Plug-and-Play / Pilote de filtre d’accélération de bus VMBus ]
 
Propriétés du périphérique :
Description du pilote  Pilote de filtre d’accélération de bus VMBus
 
[ Pilotes non Plug-and-Play / Pilote de prise en charge TDI héritée NetIO ]
 
Propriétés du périphérique :
Description du pilote  Pilote de prise en charge TDI héritée NetIO
 
[ Pilotes non Plug-and-Play / Pilote du protocole TCP/IP ]
 
Propriétés du périphérique :
Description du pilote  Pilote du protocole TCP/IP
 
[ Pilotes non Plug-and-Play / Pilote système NDIS ]
 
Propriétés du périphérique :
Description du pilote  Pilote système NDIS
 
[ Pilotes non Plug-and-Play / Planificateur de paquets QoS ]
 
Propriétés du périphérique :
Description du pilote  Planificateur de paquets QoS
 
[ Pilotes non Plug-and-Play / RDP Encoder Mirror Driver ]
 
Propriétés du périphérique :
Description du pilote  RDP Encoder Mirror Driver
 
[ Pilotes non Plug-and-Play / RDPCDD ]
 
Propriétés du périphérique :
Description du pilote  RDPCDD
 
[ Pilotes non Plug-and-Play / Reflector Display Driver used to gain access to graphics data ]
 
Propriétés du périphérique :
Description du pilote  Reflector Display Driver used to gain access to graphics data
 
[ Pilotes non Plug-and-Play / Security Driver ]
 
Propriétés du périphérique :
Description du pilote  Security Driver
 
[ Pilotes non Plug-and-Play / Security Processor Loader Driver ]
 
Propriétés du périphérique :
Description du pilote  Security Processor Loader Driver
 
[ Pilotes non Plug-and-Play / System Attribute Cache ]
 
Propriétés du périphérique :
Description du pilote  System Attribute Cache
 
[ Pilotes non Plug-and-Play / TCP/IP Registry Compatibility ]
 
Propriétés du périphérique :
Description du pilote  TCP/IP Registry Compatibility
 
[ Pilotes non Plug-and-Play / VgaSave ]
 
Propriétés du périphérique :
Description du pilote  VgaSave
 
[ Pilotes non Plug-and-Play / Volumes de stockage ]
 
Propriétés du périphérique :
Description du pilote  Volumes de stockage
 
[ Pilotes non Plug-and-Play / WFP Lightweight Filter ]
 
Propriétés du périphérique :
Description du pilote  WFP Lightweight Filter
 
[ Ports (COM et LPT) / Port de communication (COM1) ]
 
Propriétés du périphérique :
Description du pilote  Port de communication (COM1)
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  msports.inf
Identification du matériel  ACPI\PNP0501
Périphérique PnP  16550A-compatible UART Serial Port
 
Ressources des périphériques:
IRQ  04
Port  03F8-03FF
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Processeurs / Intel(R) Xeon(R) CPU E5520 @ 2.27GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_26
 
[ Souris et autres périphériques de pointage / Souris compatible PS/2 ]
 
Propriétés du périphérique :
Description du pilote  Souris compatible PS/2
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  msmouse.inf
Identification du matériel  ACPI\PNP0F13
Périphérique PnP  Logitech PS/2 Port Mouse
 
Ressources des périphériques:
IRQ  12
 
[ Souris et autres périphériques de pointage / Souris HID ]
 
Propriétés du périphérique :
Description du pilote  Souris HID
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  msmouse.inf
Identification du matériel  HID\VID_03F0&PID_1027&REV_0002&MI_01
 
[ Souris et autres périphériques de pointage / Souris Microsoft USB Wheel Mouse Optical ]
 
Propriétés du périphérique :
Description du pilote  Souris Microsoft USB Wheel Mouse Optical
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  msmouse.inf
Identification du matériel  HID\VID_045E&PID_0040&REV_0300
 
[ Unknown / Interface IPMI ]
 
Propriétés du périphérique :
Description du pilote  Interface IPMI
Identification du matériel  PCI\VEN_103C&DEV_3302&SUBSYS_3305103C&REV_00
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(1,4,6)
Périphérique PCI  Hewlett-Packard ProLiant iLO 2 Virtual UART Port
 
Ressources des périphériques:
IRQ  10
Mémoire  FB6F0000-FB6F00FF
 
[ Unknown / Périphérique système de base ]
 
Propriétés du périphérique :
Description du pilote  Périphérique système de base
Identification du matériel  PCI\VEN_0E11&DEV_B203&SUBSYS_3305103C&REV_03
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(1,4,0)
Périphérique PCI  Compaq iLo Processor
 
Ressources des périphériques:
IRQ  10
Mémoire  FB7E0000-FB7E01FF
Port  2800-28FF
 
[ Unknown / Périphérique système de base ]
 
Propriétés du périphérique :
Description du pilote  Périphérique système de base
Identification du matériel  PCI\VEN_0E11&DEV_B204&SUBSYS_3305103C&REV_03
Informations sur la location  @system32\DRIVERS\pci.sys,#65536;PCI bus %1, device %2, function %3;(1,4,2)
Périphérique PCI  Compaq iLo Processor
 
Ressources des périphériques:
IRQ  10
Mémoire  FB700000-FB77FFFF
Mémoire  FB7C0000-FB7C3FFF
Mémoire  FB7D0000-FB7D07FF
Port  3400-34FF
 
[ Volumes de stockage / Volume générique ]
 
Propriétés du périphérique :
Description du pilote  Volume générique
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
Identification du matériel  STORAGE\Volume
 
[ Volumes de stockage / Volume générique ]
 
Propriétés du périphérique :
Description du pilote  Volume générique
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
Identification du matériel  STORAGE\Volume
 
[ Volumes de stockage / Volume générique ]
 
Propriétés du périphérique :
Description du pilote  Volume générique
Date du pilote  21/06/2006
Version du pilote  6.1.7600.16385
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
Identification du matériel  STORAGE\Volume


Périphériques physiques

 
Périphériques PCI:
Bus 1, périphérique 3, fonction 0  ATI ES1000 (RN50) Video Adapter
Bus 3, périphérique 4, fonction 0  Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller
Bus 3, périphérique 4, fonction 1  Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller
Bus 1, périphérique 4, fonction 0  Compaq iLo Processor
Bus 1, périphérique 4, fonction 2  Compaq iLo Processor
Bus 4, périphérique 0, fonction 0  Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB]
Bus 14, périphérique 0, fonction 0  Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB]
Bus 1, périphérique 4, fonction 6  Hewlett-Packard ProLiant iLO 2 Virtual UART Port
Bus 1, périphérique 4, fonction 4  Hewlett-Packard ProLiant iLO 2 Virtual USB Controller
Bus 0, périphérique 30, fonction 0  Intel 82801JB I/O Controller Hub 10 (ICH10) [A-0]
Bus 0, périphérique 31, fonction 5  Intel 82801JB ICH10 - 2-port SATA Controller
Bus 0, périphérique 31, fonction 0  Intel 82801JB ICH10 - LPC Bridge
Bus 0, périphérique 28, fonction 0  Intel 82801JB ICH10 - PCI Express Root Port 1
Bus 0, périphérique 31, fonction 3  Intel 82801JB ICH10 - SMBus Controller
Bus 0, périphérique 29, fonction 0  Intel 82801JB ICH10 - USB Universal Host Controller
Bus 0, périphérique 29, fonction 1  Intel 82801JB ICH10 - USB Universal Host Controller
Bus 0, périphérique 29, fonction 2  Intel 82801JB ICH10 - USB Universal Host Controller
Bus 0, périphérique 29, fonction 3  Intel 82801JB ICH10 - USB Universal Host Controller
Bus 0, périphérique 29, fonction 7  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
Bus 62, périphérique 4, fonction 1  Intel IMC Channel 0 Address Registers
Bus 63, périphérique 4, fonction 1  Intel IMC Channel 0 Address Registers
Bus 62, périphérique 4, fonction 0  Intel IMC Channel 0 Control Registers
Bus 63, périphérique 4, fonction 0  Intel IMC Channel 0 Control Registers
Bus 62, périphérique 4, fonction 2  Intel IMC Channel 0 Rank Registers
Bus 63, périphérique 4, fonction 2  Intel IMC Channel 0 Rank Registers
Bus 62, périphérique 4, fonction 3  Intel IMC Channel 0 Thermal Control
Bus 63, périphérique 4, fonction 3  Intel IMC Channel 0 Thermal Control
Bus 62, périphérique 5, fonction 1  Intel IMC Channel 1 Address Registers
Bus 63, périphérique 5, fonction 1  Intel IMC Channel 1 Address Registers
Bus 62, périphérique 5, fonction 0  Intel IMC Channel 1 Control Registers
Bus 63, périphérique 5, fonction 0  Intel IMC Channel 1 Control Registers
Bus 62, périphérique 5, fonction 2  Intel IMC Channel 1 Rank Registers
Bus 63, périphérique 5, fonction 2  Intel IMC Channel 1 Rank Registers
Bus 62, périphérique 5, fonction 3  Intel IMC Channel 1 Thermal Control
Bus 63, périphérique 5, fonction 3  Intel IMC Channel 1 Thermal Control
Bus 62, périphérique 6, fonction 1  Intel IMC Channel 2 Address Registers
Bus 63, périphérique 6, fonction 1  Intel IMC Channel 2 Address Registers
Bus 62, périphérique 6, fonction 0  Intel IMC Channel 2 Control Registers
Bus 63, périphérique 6, fonction 0  Intel IMC Channel 2 Control Registers
Bus 62, périphérique 6, fonction 2  Intel IMC Channel 2 Rank Registers
Bus 63, périphérique 6, fonction 2  Intel IMC Channel 2 Rank Registers
Bus 62, périphérique 6, fonction 3  Intel IMC Channel 2 Thermal Control
Bus 63, périphérique 6, fonction 3  Intel IMC Channel 2 Thermal Control
Bus 62, périphérique 3, fonction 2  Intel IMC RAS Registers
Bus 63, périphérique 3, fonction 2  Intel IMC RAS Registers
Bus 62, périphérique 3, fonction 0  Intel IMC Registers
Bus 63, périphérique 3, fonction 0  Intel IMC Registers
Bus 62, périphérique 3, fonction 1  Intel IMC Target Address Decoder
Bus 63, périphérique 3, fonction 1  Intel IMC Target Address Decoder
Bus 62, périphérique 3, fonction 4  Intel IMC Test Registers
Bus 63, périphérique 3, fonction 4  Intel IMC Test Registers
Bus 62, périphérique 0, fonction 0  Intel QuickPath Architecture Generic Non-core Registers
Bus 63, périphérique 0, fonction 0  Intel QuickPath Architecture Generic Non-core Registers
Bus 62, périphérique 0, fonction 1  Intel QuickPath Architecture System Address Decoder
Bus 63, périphérique 0, fonction 1  Intel QuickPath Architecture System Address Decoder
Bus 62, périphérique 2, fonction 0  Intel QuickPath Interconnect Link 0 Control
Bus 63, périphérique 2, fonction 0  Intel QuickPath Interconnect Link 0 Control
Bus 62, périphérique 2, fonction 4  Intel QuickPath Interconnect Link 1 Control
Bus 63, périphérique 2, fonction 4  Intel QuickPath Interconnect Link 1 Control
Bus 62, périphérique 2, fonction 1  Intel QuickPath Interconnect Physical 0 Control
Bus 63, périphérique 2, fonction 1  Intel QuickPath Interconnect Physical 0 Control
Bus 62, périphérique 2, fonction 5  Intel QuickPath Interconnect Physical 1 Control
Bus 63, périphérique 2, fonction 5  Intel QuickPath Interconnect Physical 1 Control
Bus 0, périphérique 0, fonction 0  Intel Tylersburg 36D Chipset - ESI Port [B-3]
Bus 0, périphérique 13, fonction 4  Intel Tylersburg Chipset - CSI Port 0 (Physical Layer) [B-3]
Bus 0, périphérique 13, fonction 5  Intel Tylersburg Chipset - CSI Port 1 (Physical Layer) [B-3]
Bus 0, périphérique 13, fonction 1  Intel Tylersburg Chipset - Debug & Misc [B-3]
Bus 0, périphérique 13, fonction 2  Intel Tylersburg Chipset - Debug & Misc [B-3]
Bus 0, périphérique 13, fonction 3  Intel Tylersburg Chipset - Debug & Misc [B-3]
Bus 0, périphérique 13, fonction 6  Intel Tylersburg Chipset - Debug & Misc [B-3]
Bus 0, périphérique 13, fonction 0  Intel Tylersburg Chipset - Electrical Parameters [B-3]
Bus 0, périphérique 20, fonction 2  Intel Tylersburg Chipset - IOH Control/Status and RAS Registers [B-3]
Bus 0, périphérique 14, fonction 0  Intel Tylersburg Chipset - PCI Express DF Registers [B-3]
Bus 0, périphérique 1, fonction 0  Intel Tylersburg Chipset - PCI Express Root Port 1 (x4/x2) [B-3]
Bus 0, périphérique 10, fonction 0  Intel Tylersburg Chipset - PCI Express Root Port 10 (x4) [B-3]
Bus 0, périphérique 2, fonction 0  Intel Tylersburg Chipset - PCI Express Root Port 2 (x2) [B-3]
Bus 0, périphérique 3, fonction 0  Intel Tylersburg Chipset - PCI Express Root Port 3 (x16/x8/x4) [B-3]
Bus 0, périphérique 4, fonction 0  Intel Tylersburg Chipset - PCI Express Root Port 4 (x4) [B-3]
Bus 0, périphérique 5, fonction 0  Intel Tylersburg Chipset - PCI Express Root Port 5 (x8/x4) [B-3]
Bus 0, périphérique 6, fonction 0  Intel Tylersburg Chipset - PCI Express Root Port 6 (x4) [B-3]
Bus 0, périphérique 7, fonction 0  Intel Tylersburg Chipset - PCI Express Root Port 7 (x16/x8/x4) [B-3]
Bus 0, périphérique 8, fonction 0  Intel Tylersburg Chipset - PCI Express Root Port 8 (x4) [B-3]
Bus 0, périphérique 9, fonction 0  Intel Tylersburg Chipset - PCI Express Root Port 9 (x8/x4) [B-3]
Bus 0, périphérique 20, fonction 1  Intel Tylersburg Chipset - Scratchpad/GPIO Registers [B-3]
Bus 0, périphérique 20, fonction 0  Intel Tylersburg Chipset - System Management Registers [B-3]
Bus 0, périphérique 14, fonction 1  Pont CPU hôte standard PCI [8086-341D] [NoDB]
Bus 0, périphérique 14, fonction 2  Pont CPU hôte standard PCI [8086-341E] [NoDB]
Bus 0, périphérique 14, fonction 3  Pont CPU hôte standard PCI [8086-341F] [NoDB]
Bus 0, périphérique 14, fonction 4  Pont CPU hôte standard PCI [8086-3439] [NoDB]
Bus 2, périphérique 0, fonction 0  ServerWorks EPB PCI-Express to PCI-X Bridge
 
Périphériques PnP:
PNP0303  101/102-Key or MS Natural Keyboard
PNP0501  16550A-compatible UART Serial Port
PNP0C08  ACPI Driver/BIOS
FIXEDBUTTON  Bouton de fonctionnalité définie ACPI
6TO4MP  Carte Microsoft 6to4
ISATAP  Carte Microsoft ISATAP #2
ISATAP  Carte Microsoft ISATAP
PNP0200  DMA Controller
PNP0A06  Extended IO Bus
PNP0103  High Precision Event Timer
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_26_-_INTEL(R)_XEON(R)_CPU___________E5520__@_2.27GHZ  Intel(R) Xeon(R) CPU E5520 @ 2.27GHz
IPI0001  IPMI Baseboard Management Controller
ACPI000D  Jauge d’alimentation compatible Microsoft ACPI
PNP0F13  Logitech PS/2 Port Mouse
PNP0C02  Motherboard Resources
PNP0800  PC Speaker
PNP0A03  PCI Bus
PNP0B00  Real-Time Clock
PNP0100  System Timer
THERMALZONE  Zone thermique ACPI
 
Périphériques USB:
03F0 1027  Périphérique d’entrée USB
03F0 1027  Périphérique d’entrée USB
0781 5581  Périphérique de stockage de masse USB
03F0 1027  Périphérique USB composite
045E 0040  Souris Microsoft USB Wheel Mouse Optical
 
Ports:
COM1  Port de communication (COM1)


Périphériques PCI

 
[ ATI ES1000 (RN50) Video Adapter ]
 
Propriétés du périphérique :
Description du périphérique  ATI ES1000 (RN50) Video Adapter
Type du bus  PCI
Bus / Périphérique / Fonction  1 / 3 / 0
Identifiant du périphérique  1002-515E
N° du sous-système  103C-31FB
Classe dd périphérique   0300 (VGA Display Controller)
Révision  02
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller ]
 
Propriétés du périphérique :
Description du périphérique  Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller
Type du bus  PCI-X
Bus / Périphérique / Fonction  3 / 4 / 0
Identifiant du périphérique  14E4-1678
N° du sous-système  103C-703E
Classe dd périphérique   0200 (Ethernet Controller)
Révision  A3
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Géré
Bus Mastering  Activé
 
Vital Product Data (VPD):
Identifiant  HP NC326i Dual Port PCI-E Gigabit Adapter
Fabricant  14e4
Numéro du type de composant  011276-001
Révision  106679-15
Numéro de série  0123456789
Étiquette  XYZ01234567
 
Propriétés du périphérique PCI-X:
Périphérique 64 bits  Oui
Opère à 133 Mhz  Géré
PCI-X 266  Non géré
PCI-X 533  Non géré
 
[ Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller ]
 
Propriétés du périphérique :
Description du périphérique  Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller
Type du bus  PCI-X
Bus / Périphérique / Fonction  3 / 4 / 1
Identifiant du périphérique  14E4-1678
N° du sous-système  103C-703E
Classe dd périphérique   0200 (Ethernet Controller)
Révision  A3
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Géré
Bus Mastering  Activé
 
Vital Product Data (VPD):
Identifiant  HP NC326i Dual Port PCI-E Gigabit Adapter
Fabricant  14e4
Numéro du type de composant  011276-001
Révision  106679-15
Numéro de série  0123456789
Étiquette  XYZ01234567
 
Propriétés du périphérique PCI-X:
Périphérique 64 bits  Oui
Opère à 133 Mhz  Géré
PCI-X 266  Non géré
PCI-X 533  Non géré
 
[ Compaq iLo Processor ]
 
Propriétés du périphérique :
Description du périphérique  Compaq iLo Processor
Type du bus  PCI
Bus / Périphérique / Fonction  1 / 4 / 0
Identifiant du périphérique  0E11-B203
N° du sous-système  103C-3305
Classe dd périphérique   0880 (Base System Peripheral)
Révision  03
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Compaq iLo Processor ]
 
Propriétés du périphérique :
Description du périphérique  Compaq iLo Processor
Type du bus  PCI
Bus / Périphérique / Fonction  1 / 4 / 2
Identifiant du périphérique  0E11-B204
N° du sous-système  103C-3305
Classe dd périphérique   0880 (Base System Peripheral)
Révision  03
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB] ]
 
Propriétés du périphérique :
Description du périphérique  Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB]
Type du bus  PCI Express 2.0 x8
Bus / Périphérique / Fonction  4 / 0 / 0
Identifiant du périphérique  103C-323A
N° du sous-système  103C-3245
Classe dd périphérique   0104 (RAID Controller)
Révision  01
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB] ]
 
Propriétés du périphérique :
Description du périphérique  Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB]
Type du bus  PCI Express 2.0 x8
Bus / Périphérique / Fonction  14 / 0 / 0
Identifiant du périphérique  103C-323A
N° du sous-système  103C-3241
Classe dd périphérique   0104 (RAID Controller)
Révision  01
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Hewlett-Packard ProLiant iLO 2 Virtual UART Port ]
 
Propriétés du périphérique :
Description du périphérique  Hewlett-Packard ProLiant iLO 2 Virtual UART Port
Type du bus  PCI
Bus / Périphérique / Fonction  1 / 4 / 6
Identifiant du périphérique  103C-3302
N° du sous-système  103C-3305
Classe dd périphérique   0C07 (IPMI)
Révision  00
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Hewlett-Packard ProLiant iLO 2 Virtual USB Controller ]
 
Propriétés du périphérique :
Description du périphérique  Hewlett-Packard ProLiant iLO 2 Virtual USB Controller
Type du bus  PCI
Bus / Périphérique / Fonction  1 / 4 / 4
Identifiant du périphérique  103C-3300
N° du sous-système  103C-3305
Classe dd périphérique   0C03 (USB Controller)
Révision  00
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel 82801JB I/O Controller Hub 10 (ICH10) [A-0] ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801JB I/O Controller Hub 10 (ICH10) [A-0]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 30 / 0
Identifiant du périphérique  8086-244E
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  90
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel 82801JB ICH10 - 2-port SATA Controller ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801JB ICH10 - 2-port SATA Controller
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 5
Identifiant du périphérique  8086-3A26
N° du sous-système  103C-330D
Classe dd périphérique   0101 (IDE Controller)
Révision  00
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Géré
Bus Mastering  Activé
 
[ Intel 82801JB ICH10 - LPC Bridge ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801JB ICH10 - LPC Bridge
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 0
Identifiant du périphérique  8086-3A18
N° du sous-système  0000-0000
Classe dd périphérique   0601 (PCI/ISA Bridge)
Révision  00
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel 82801JB ICH10 - PCI Express Root Port 1 ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801JB ICH10 - PCI Express Root Port 1
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 28 / 0
Identifiant du périphérique  8086-3A40
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  00
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel 82801JB ICH10 - SMBus Controller ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801JB ICH10 - SMBus Controller
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 3
Identifiant du périphérique  8086-3A30
N° du sous-système  0000-0000
Classe dd périphérique   0C05 (SMBus Controller)
Révision  00
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel 82801JB ICH10 - USB Universal Host Controller ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801JB ICH10 - USB Universal Host Controller
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 29 / 0
Identifiant du périphérique  8086-3A34
N° du sous-système  103C-330D
Classe dd périphérique   0C03 (USB Controller)
Révision  00
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel 82801JB ICH10 - USB Universal Host Controller ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801JB ICH10 - USB Universal Host Controller
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 29 / 1
Identifiant du périphérique  8086-3A35
N° du sous-système  103C-330D
Classe dd périphérique   0C03 (USB Controller)
Révision  00
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel 82801JB ICH10 - USB Universal Host Controller ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801JB ICH10 - USB Universal Host Controller
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 29 / 2
Identifiant du périphérique  8086-3A36
N° du sous-système  103C-330D
Classe dd périphérique   0C03 (USB Controller)
Révision  00
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel 82801JB ICH10 - USB Universal Host Controller ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801JB ICH10 - USB Universal Host Controller
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 29 / 3
Identifiant du périphérique  8086-3A39
N° du sous-système  103C-330D
Classe dd périphérique   0C03 (USB Controller)
Révision  00
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel 82801JB ICH10 - USB2 Enhanced Host Controller ]
 
Propriétés du périphérique :
Description du périphérique  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 29 / 7
Identifiant du périphérique  8086-3A3A
N° du sous-système  103C-330D
Classe dd périphérique   0C03 (USB Controller)
Révision  00
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 0 Address Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 0 Address Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 4 / 1
Identifiant du périphérique  8086-2C21
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 0 Address Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 0 Address Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 4 / 1
Identifiant du périphérique  8086-2C21
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 0 Control Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 0 Control Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 4 / 0
Identifiant du périphérique  8086-2C20
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 0 Control Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 0 Control Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 4 / 0
Identifiant du périphérique  8086-2C20
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 0 Rank Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 0 Rank Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 4 / 2
Identifiant du périphérique  8086-2C22
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 0 Rank Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 0 Rank Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 4 / 2
Identifiant du périphérique  8086-2C22
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 0 Thermal Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 0 Thermal Control
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 4 / 3
Identifiant du périphérique  8086-2C23
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 0 Thermal Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 0 Thermal Control
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 4 / 3
Identifiant du périphérique  8086-2C23
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 1 Address Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 1 Address Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 5 / 1
Identifiant du périphérique  8086-2C29
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 1 Address Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 1 Address Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 5 / 1
Identifiant du périphérique  8086-2C29
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 1 Control Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 1 Control Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 5 / 0
Identifiant du périphérique  8086-2C28
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 1 Control Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 1 Control Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 5 / 0
Identifiant du périphérique  8086-2C28
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 1 Rank Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 1 Rank Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 5 / 2
Identifiant du périphérique  8086-2C2A
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 1 Rank Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 1 Rank Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 5 / 2
Identifiant du périphérique  8086-2C2A
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 1 Thermal Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 1 Thermal Control
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 5 / 3
Identifiant du périphérique  8086-2C2B
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 1 Thermal Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 1 Thermal Control
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 5 / 3
Identifiant du périphérique  8086-2C2B
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 2 Address Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 2 Address Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 6 / 1
Identifiant du périphérique  8086-2C31
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 2 Address Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 2 Address Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 6 / 1
Identifiant du périphérique  8086-2C31
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 2 Control Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 2 Control Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 6 / 0
Identifiant du périphérique  8086-2C30
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 2 Control Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 2 Control Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 6 / 0
Identifiant du périphérique  8086-2C30
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 2 Rank Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 2 Rank Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 6 / 2
Identifiant du périphérique  8086-2C32
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 2 Rank Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 2 Rank Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 6 / 2
Identifiant du périphérique  8086-2C32
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 2 Thermal Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 2 Thermal Control
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 6 / 3
Identifiant du périphérique  8086-2C33
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Channel 2 Thermal Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Channel 2 Thermal Control
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 6 / 3
Identifiant du périphérique  8086-2C33
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC RAS Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC RAS Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 3 / 2
Identifiant du périphérique  8086-2C1A
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC RAS Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC RAS Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 3 / 2
Identifiant du périphérique  8086-2C1A
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 3 / 0
Identifiant du périphérique  8086-2C18
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 3 / 0
Identifiant du périphérique  8086-2C18
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Target Address Decoder ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Target Address Decoder
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 3 / 1
Identifiant du périphérique  8086-2C19
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Target Address Decoder ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Target Address Decoder
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 3 / 1
Identifiant du périphérique  8086-2C19
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Test Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Test Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 3 / 4
Identifiant du périphérique  8086-2C1C
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel IMC Test Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel IMC Test Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 3 / 4
Identifiant du périphérique  8086-2C1C
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel QuickPath Architecture Generic Non-core Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Architecture Generic Non-core Registers
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 0 / 0
Identifiant du périphérique  8086-2C40
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel QuickPath Architecture Generic Non-core Registers ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Architecture Generic Non-core Registers
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 0 / 0
Identifiant du périphérique  8086-2C40
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel QuickPath Architecture System Address Decoder ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Architecture System Address Decoder
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 0 / 1
Identifiant du périphérique  8086-2C01
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel QuickPath Architecture System Address Decoder ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Architecture System Address Decoder
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 0 / 1
Identifiant du périphérique  8086-2C01
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel QuickPath Interconnect Link 0 Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Interconnect Link 0 Control
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 2 / 0
Identifiant du périphérique  8086-2C10
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
QPI Link:
Version QPI  1.0
Fréquence min. du lien  1600 MHz (3.20 GT/s)
Fréquence max. du lien  2933 MHz (5.86 GT/s)
Fréquence actuelle du lien  2933 MHz (5.86 GT/s)
 
[ Intel QuickPath Interconnect Link 0 Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Interconnect Link 0 Control
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 2 / 0
Identifiant du périphérique  8086-2C10
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
QPI Link:
Version QPI  1.0
Fréquence min. du lien  1600 MHz (3.20 GT/s)
Fréquence max. du lien  2933 MHz (5.86 GT/s)
Fréquence actuelle du lien  2933 MHz (5.86 GT/s)
 
[ Intel QuickPath Interconnect Link 1 Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Interconnect Link 1 Control
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 2 / 4
Identifiant du périphérique  8086-2C14
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
QPI Link:
Version QPI  1.0
Fréquence min. du lien  1600 MHz (3.20 GT/s)
Fréquence max. du lien  2933 MHz (5.86 GT/s)
Fréquence actuelle du lien  2933 MHz (5.86 GT/s)
 
[ Intel QuickPath Interconnect Link 1 Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Interconnect Link 1 Control
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 2 / 4
Identifiant du périphérique  8086-2C14
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
QPI Link:
Version QPI  1.0
Fréquence min. du lien  1600 MHz (3.20 GT/s)
Fréquence max. du lien  2933 MHz (5.86 GT/s)
Fréquence actuelle du lien  2933 MHz (5.86 GT/s)
 
[ Intel QuickPath Interconnect Physical 0 Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Interconnect Physical 0 Control
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 2 / 1
Identifiant du périphérique  8086-2C11
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
QPI Link:
Version QPI  1.0
Fréquence min. du lien  1600 MHz (3.20 GT/s)
Fréquence max. du lien  2933 MHz (5.86 GT/s)
Fréquence actuelle du lien  2933 MHz (5.86 GT/s)
 
[ Intel QuickPath Interconnect Physical 0 Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Interconnect Physical 0 Control
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 2 / 1
Identifiant du périphérique  8086-2C11
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
QPI Link:
Version QPI  1.0
Fréquence min. du lien  1600 MHz (3.20 GT/s)
Fréquence max. du lien  2933 MHz (5.86 GT/s)
Fréquence actuelle du lien  2933 MHz (5.86 GT/s)
 
[ Intel QuickPath Interconnect Physical 1 Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Interconnect Physical 1 Control
Type du bus  PCI
Bus / Périphérique / Fonction  62 / 2 / 5
Identifiant du périphérique  8086-2C15
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
QPI Link:
Version QPI  1.0
Fréquence min. du lien  1600 MHz (3.20 GT/s)
Fréquence max. du lien  2933 MHz (5.86 GT/s)
Fréquence actuelle du lien  2933 MHz (5.86 GT/s)
 
[ Intel QuickPath Interconnect Physical 1 Control ]
 
Propriétés du périphérique :
Description du périphérique  Intel QuickPath Interconnect Physical 1 Control
Type du bus  PCI
Bus / Périphérique / Fonction  63 / 2 / 5
Identifiant du périphérique  8086-2C15
N° du sous-système  103C-330C
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  05
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
QPI Link:
Version QPI  1.0
Fréquence min. du lien  1600 MHz (3.20 GT/s)
Fréquence max. du lien  2933 MHz (5.86 GT/s)
Fréquence actuelle du lien  2933 MHz (5.86 GT/s)
 
[ Intel Tylersburg 36D Chipset - ESI Port [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg 36D Chipset - ESI Port [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 0 / 0
Identifiant du périphérique  8086-3406
N° du sous-système  103C-330B
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - CSI Port 0 (Physical Layer) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - CSI Port 0 (Physical Layer) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 13 / 4
Identifiant du périphérique  8086-3418
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - CSI Port 1 (Physical Layer) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - CSI Port 1 (Physical Layer) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 13 / 5
Identifiant du périphérique  8086-3419
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - Debug & Misc [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - Debug & Misc [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 13 / 1
Identifiant du périphérique  8086-343B
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - Debug & Misc [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - Debug & Misc [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 13 / 2
Identifiant du périphérique  8086-343C
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - Debug & Misc [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - Debug & Misc [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 13 / 3
Identifiant du périphérique  8086-343D
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - Debug & Misc [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - Debug & Misc [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 13 / 6
Identifiant du périphérique  8086-341A
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - Electrical Parameters [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - Electrical Parameters [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 13 / 0
Identifiant du périphérique  8086-343A
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - IOH Control/Status and RAS Registers [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - IOH Control/Status and RAS Registers [B-3]
Type du bus  PCI Express 2.0
Bus / Périphérique / Fonction  0 / 20 / 2
Identifiant du périphérique  8086-3423
N° du sous-système  003C-000B
Classe dd périphérique   0800 (Programmable Interrupt Controller)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - PCI Express DF Registers [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express DF Registers [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 14 / 0
Identifiant du périphérique  8086-341C
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - PCI Express Root Port 1 (x4/x2) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express Root Port 1 (x4/x2) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 1 / 0
Identifiant du périphérique  8086-3408
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Tylersburg Chipset - PCI Express Root Port 10 (x4) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express Root Port 10 (x4) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 10 / 0
Identifiant du périphérique  8086-3411
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Tylersburg Chipset - PCI Express Root Port 2 (x2) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express Root Port 2 (x2) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 2 / 0
Identifiant du périphérique  8086-3409
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Tylersburg Chipset - PCI Express Root Port 3 (x16/x8/x4) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express Root Port 3 (x16/x8/x4) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 3 / 0
Identifiant du périphérique  8086-340A
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Tylersburg Chipset - PCI Express Root Port 4 (x4) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express Root Port 4 (x4) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 4 / 0
Identifiant du périphérique  8086-340B
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Tylersburg Chipset - PCI Express Root Port 5 (x8/x4) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express Root Port 5 (x8/x4) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 5 / 0
Identifiant du périphérique  8086-340C
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Tylersburg Chipset - PCI Express Root Port 6 (x4) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express Root Port 6 (x4) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 6 / 0
Identifiant du périphérique  8086-340D
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Tylersburg Chipset - PCI Express Root Port 7 (x16/x8/x4) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express Root Port 7 (x16/x8/x4) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 7 / 0
Identifiant du périphérique  8086-340E
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Tylersburg Chipset - PCI Express Root Port 8 (x4) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express Root Port 8 (x4) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 8 / 0
Identifiant du périphérique  8086-340F
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Tylersburg Chipset - PCI Express Root Port 9 (x8/x4) [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - PCI Express Root Port 9 (x8/x4) [B-3]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 9 / 0
Identifiant du périphérique  8086-3410
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Tylersburg Chipset - Scratchpad/GPIO Registers [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - Scratchpad/GPIO Registers [B-3]
Type du bus  PCI Express 2.0
Bus / Périphérique / Fonction  0 / 20 / 1
Identifiant du périphérique  8086-3422
N° du sous-système  003C-000B
Classe dd périphérique   0800 (Programmable Interrupt Controller)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Tylersburg Chipset - System Management Registers [B-3] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Tylersburg Chipset - System Management Registers [B-3]
Type du bus  PCI Express 2.0
Bus / Périphérique / Fonction  0 / 20 / 0
Identifiant du périphérique  8086-342E
N° du sous-système  003C-000B
Classe dd périphérique   0800 (Programmable Interrupt Controller)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Pont CPU hôte standard PCI [8086-341D] [NoDB] ]
 
Propriétés du périphérique :
Description du périphérique  Pont CPU hôte standard PCI [8086-341D] [NoDB]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 14 / 1
Identifiant du périphérique  8086-341D
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Pont CPU hôte standard PCI [8086-341E] [NoDB] ]
 
Propriétés du périphérique :
Description du périphérique  Pont CPU hôte standard PCI [8086-341E] [NoDB]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 14 / 2
Identifiant du périphérique  8086-341E
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Pont CPU hôte standard PCI [8086-341F] [NoDB] ]
 
Propriétés du périphérique :
Description du périphérique  Pont CPU hôte standard PCI [8086-341F] [NoDB]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 14 / 3
Identifiant du périphérique  8086-341F
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Pont CPU hôte standard PCI [8086-3439] [NoDB] ]
 
Propriétés du périphérique :
Description du périphérique  Pont CPU hôte standard PCI [8086-3439] [NoDB]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 14 / 4
Identifiant du périphérique  8086-3439
N° du sous-système  0000-0000
Classe dd périphérique   0600 (Host/PCI Bridge)
Révision  13
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ ServerWorks EPB PCI-Express to PCI-X Bridge ]
 
Propriétés du périphérique :
Description du périphérique  ServerWorks EPB PCI-Express to PCI-X Bridge
Type du bus  PCI
Bus / Périphérique / Fonction  2 / 0 / 0
Identifiant du périphérique  1166-0103
N° du sous-système  0000-0000
Classe dd périphérique   0604 (PCI/PCI Bridge)
Révision  B5
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Opère à 66 Mhz  Non géré
Bus Mastering  Activé
 
Propriétés du bus PCI-X:
Largeur du bus  64 bits
Mode actuel du bus  PCI-X Mode 1 @ 133 MHz
Opère à 133 Mhz  Géré
Bus PCI-X 266 Mhz  Non géré
Bus PCI-X 533 Mhz  Non géré


Périphériques USB

 
[ Périphérique de stockage de masse USB (Ultra) ]
 
Propriétés du périphérique :
Description du périphérique  Périphérique de stockage de masse USB
Identifiant du périphérique  0781-5581
Classe dd périphérique   08 / 06 (Mass Storage)
Protocole de périphérique  50
Fabricant  SanDisk
Produit  Ultra
Numéro de série  4C530001211019122490
Version USB supportée  2.10
Vitesse actuelle  High (USB 2.0)
 
[ Souris Microsoft USB Wheel Mouse Optical (Microsoft 3-Button Mouse with IntelliEye(TM)) ]
 
Propriétés du périphérique :
Description du périphérique  Souris Microsoft USB Wheel Mouse Optical
Identifiant du périphérique  045E-0040
Classe dd périphérique   03 / 01 (Human Interface Device)
Protocole de périphérique  02
Fabricant  Microsoft
Produit  Microsoft 3-Button Mouse with IntelliEye(TM)
Version USB supportée  1.10
Vitesse actuelle  Low (USB 1.1)
 
[ Périphérique USB composite (Virtual Keyboard) ]
 
Propriétés du périphérique :
Description du périphérique  Périphérique USB composite
Identifiant du périphérique  03F0-1027
Classe dd périphérique   03 / 01 (Human Interface Device)
Protocole de périphérique  01
Fabricant  HP
Produit  Virtual Keyboard
Version USB supportée  1.10
Vitesse actuelle  Full (USB 1.1)


Ressources des périphériques

 
Ressources  Partages  Description du périphérique
DMA 07  Exclusif  Contrôleur d’accès direct en mémoire
IRQ 00  Exclusif  Horloge système
IRQ 01  Exclusif  Clavier standard PS/2
IRQ 04  Exclusif  Port de communication (COM1)
IRQ 10  Partagé  Interface IPMI
IRQ 10  Partagé  Périphérique système de base
IRQ 10  Partagé  Périphérique système de base
IRQ 100  Exclusif  Système compatible ACPI Microsoft
IRQ 101  Exclusif  Système compatible ACPI Microsoft
IRQ 102  Exclusif  Système compatible ACPI Microsoft
IRQ 103  Exclusif  Système compatible ACPI Microsoft
IRQ 104  Exclusif  Système compatible ACPI Microsoft
IRQ 105  Exclusif  Système compatible ACPI Microsoft
IRQ 106  Exclusif  Système compatible ACPI Microsoft
IRQ 107  Exclusif  Système compatible ACPI Microsoft
IRQ 108  Exclusif  Système compatible ACPI Microsoft
IRQ 109  Exclusif  Système compatible ACPI Microsoft
IRQ 110  Exclusif  Système compatible ACPI Microsoft
IRQ 111  Exclusif  Système compatible ACPI Microsoft
IRQ 112  Exclusif  Système compatible ACPI Microsoft
IRQ 113  Exclusif  Système compatible ACPI Microsoft
IRQ 114  Exclusif  Système compatible ACPI Microsoft
IRQ 115  Exclusif  Système compatible ACPI Microsoft
IRQ 116  Exclusif  Système compatible ACPI Microsoft
IRQ 117  Exclusif  Système compatible ACPI Microsoft
IRQ 118  Exclusif  Système compatible ACPI Microsoft
IRQ 119  Exclusif  Système compatible ACPI Microsoft
IRQ 12  Exclusif  Souris compatible PS/2
IRQ 120  Exclusif  Système compatible ACPI Microsoft
IRQ 121  Exclusif  Système compatible ACPI Microsoft
IRQ 122  Exclusif  Système compatible ACPI Microsoft
IRQ 123  Exclusif  Système compatible ACPI Microsoft
IRQ 124  Exclusif  Système compatible ACPI Microsoft
IRQ 125  Exclusif  Système compatible ACPI Microsoft
IRQ 126  Exclusif  Système compatible ACPI Microsoft
IRQ 127  Exclusif  Système compatible ACPI Microsoft
IRQ 128  Exclusif  Système compatible ACPI Microsoft
IRQ 129  Exclusif  Système compatible ACPI Microsoft
IRQ 130  Exclusif  Système compatible ACPI Microsoft
IRQ 131  Exclusif  Système compatible ACPI Microsoft
IRQ 131072  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 1 - 3408
IRQ 131072  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 10 - 3411
IRQ 131072  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 2 - 3409
IRQ 131072  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 3 - 340A
IRQ 131072  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 7 - 340E
IRQ 131072  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 8 - 340F
IRQ 131072  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 9 - 3410
IRQ 131072  Exclusif  Port racine Intel(R) 5520/X58 I/O Hub PCI Express 4 - 340B
IRQ 131072  Exclusif  Port racine Intel(R) 5520/X58 I/O Hub PCI Express 5 - 340C
IRQ 131072  Exclusif  Port racine Intel(R) 5520/X58 I/O Hub PCI Express 6 - 340D
IRQ 132  Exclusif  Système compatible ACPI Microsoft
IRQ 133  Exclusif  Système compatible ACPI Microsoft
IRQ 134  Exclusif  Système compatible ACPI Microsoft
IRQ 135  Exclusif  Système compatible ACPI Microsoft
IRQ 136  Exclusif  Système compatible ACPI Microsoft
IRQ 137  Exclusif  Système compatible ACPI Microsoft
IRQ 138  Exclusif  Système compatible ACPI Microsoft
IRQ 139  Exclusif  Système compatible ACPI Microsoft
IRQ 140  Exclusif  Système compatible ACPI Microsoft
IRQ 141  Exclusif  Système compatible ACPI Microsoft
IRQ 142  Exclusif  Système compatible ACPI Microsoft
IRQ 143  Exclusif  Système compatible ACPI Microsoft
IRQ 144  Exclusif  Système compatible ACPI Microsoft
IRQ 145  Exclusif  Système compatible ACPI Microsoft
IRQ 146  Exclusif  Système compatible ACPI Microsoft
IRQ 147  Exclusif  Système compatible ACPI Microsoft
IRQ 148  Exclusif  Système compatible ACPI Microsoft
IRQ 149  Exclusif  Système compatible ACPI Microsoft
IRQ 150  Exclusif  Système compatible ACPI Microsoft
IRQ 151  Exclusif  Système compatible ACPI Microsoft
IRQ 152  Exclusif  Système compatible ACPI Microsoft
IRQ 153  Exclusif  Système compatible ACPI Microsoft
IRQ 154  Exclusif  Système compatible ACPI Microsoft
IRQ 155  Exclusif  Système compatible ACPI Microsoft
IRQ 156  Exclusif  Système compatible ACPI Microsoft
IRQ 157  Exclusif  Système compatible ACPI Microsoft
IRQ 158  Exclusif  Système compatible ACPI Microsoft
IRQ 159  Exclusif  Système compatible ACPI Microsoft
IRQ 16  Partagé  Broadcom NetXtreme Gigabit Ethernet
IRQ 16  Partagé  Port racine PCI Express 1 de la famille Intel(R) ICH10 - 3A40
IRQ 160  Exclusif  Système compatible ACPI Microsoft
IRQ 161  Exclusif  Système compatible ACPI Microsoft
IRQ 162  Exclusif  Système compatible ACPI Microsoft
IRQ 163  Exclusif  Système compatible ACPI Microsoft
IRQ 164  Exclusif  Système compatible ACPI Microsoft
IRQ 165  Exclusif  Système compatible ACPI Microsoft
IRQ 166  Exclusif  Système compatible ACPI Microsoft
IRQ 167  Exclusif  Système compatible ACPI Microsoft
IRQ 168  Exclusif  Système compatible ACPI Microsoft
IRQ 169  Exclusif  Système compatible ACPI Microsoft
IRQ 17  Partagé  Broadcom NetXtreme Gigabit Ethernet #2
IRQ 17  Partagé  Contrôleur IDE standard double canal PCI
IRQ 170  Exclusif  Système compatible ACPI Microsoft
IRQ 171  Exclusif  Système compatible ACPI Microsoft
IRQ 172  Exclusif  Système compatible ACPI Microsoft
IRQ 173  Exclusif  Système compatible ACPI Microsoft
IRQ 174  Exclusif  Système compatible ACPI Microsoft
IRQ 175  Exclusif  Système compatible ACPI Microsoft
IRQ 176  Exclusif  Système compatible ACPI Microsoft
IRQ 177  Exclusif  Système compatible ACPI Microsoft
IRQ 178  Exclusif  Système compatible ACPI Microsoft
IRQ 179  Exclusif  Système compatible ACPI Microsoft
IRQ 180  Exclusif  Système compatible ACPI Microsoft
IRQ 181  Exclusif  Système compatible ACPI Microsoft
IRQ 182  Exclusif  Système compatible ACPI Microsoft
IRQ 183  Exclusif  Système compatible ACPI Microsoft
IRQ 184  Exclusif  Système compatible ACPI Microsoft
IRQ 185  Exclusif  Système compatible ACPI Microsoft
IRQ 186  Exclusif  Système compatible ACPI Microsoft
IRQ 187  Exclusif  Système compatible ACPI Microsoft
IRQ 188  Exclusif  Système compatible ACPI Microsoft
IRQ 189  Exclusif  Système compatible ACPI Microsoft
IRQ 190  Exclusif  Système compatible ACPI Microsoft
IRQ 20  Partagé  Contrôleur hôte étendu Intel(R) gamme ICH10 USB - 3A3A
IRQ 20  Partagé  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A34
IRQ 22  Partagé  Contrôleur hôte PCI vers USB standard universel
IRQ 22  Partagé  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A36
IRQ 23  Partagé  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A35
IRQ 23  Partagé  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A39
IRQ 65536  Exclusif  Contrôleur Smart Array (pilote de média)
IRQ 65536  Exclusif  Contrôleur Smart Array (pilote de média)
IRQ 81  Exclusif  Système compatible ACPI Microsoft
IRQ 82  Exclusif  Système compatible ACPI Microsoft
IRQ 83  Exclusif  Système compatible ACPI Microsoft
IRQ 84  Exclusif  Système compatible ACPI Microsoft
IRQ 85  Exclusif  Système compatible ACPI Microsoft
IRQ 86  Exclusif  Système compatible ACPI Microsoft
IRQ 87  Exclusif  Système compatible ACPI Microsoft
IRQ 88  Exclusif  Système compatible ACPI Microsoft
IRQ 89  Exclusif  Système compatible ACPI Microsoft
IRQ 90  Exclusif  Système compatible ACPI Microsoft
IRQ 91  Exclusif  Système compatible ACPI Microsoft
IRQ 92  Exclusif  Système compatible ACPI Microsoft
IRQ 93  Exclusif  Système compatible ACPI Microsoft
IRQ 94  Exclusif  Système compatible ACPI Microsoft
IRQ 95  Exclusif  Système compatible ACPI Microsoft
IRQ 96  Exclusif  Système compatible ACPI Microsoft
IRQ 97  Exclusif  Système compatible ACPI Microsoft
IRQ 98  Exclusif  Système compatible ACPI Microsoft
IRQ 99  Exclusif  Système compatible ACPI Microsoft
Mémoire 000A0000-000BFFFF  Partagé  Bus PCI
Mémoire 000A0000-000BFFFF  Partagé  Carte graphique VGA standard
Mémoire E8000000-EBFFFFFF  Exclusif  Ressources de la carte mère
Mémoire EF000000-FBFFFFFF  Partagé  Bus PCI
Mémoire EFFFE000-EFFFFFFF  Exclusif  Ressources de la carte mère
Mémoire F0000000-F7FFFFFF  Exclusif  Pont Intel(R) 82801 PCI - 244E
Mémoire F0000000-F7FFFFFF  Exclusif  Carte graphique VGA standard
Mémoire FB5F0000-FB5F03FF  Exclusif  Contrôleur hôte étendu Intel(R) gamme ICH10 USB - 3A3A
Mémoire FB600000-FB7FFFFF  Exclusif  Pont Intel(R) 82801 PCI - 244E
Mémoire FB6F0000-FB6F00FF  Exclusif  Interface IPMI
Mémoire FB700000-FB77FFFF  Exclusif  Périphérique système de base
Mémoire FB7C0000-FB7C3FFF  Exclusif  Périphérique système de base
Mémoire FB7D0000-FB7D07FF  Exclusif  Périphérique système de base
Mémoire FB7E0000-FB7E01FF  Exclusif  Périphérique système de base
Mémoire FB7F0000-FB7FFFFF  Exclusif  Carte graphique VGA standard
Mémoire FB800000-FB8FFFFF  Exclusif  Pont PCI vers PCI standard PCI
Mémoire FB800000-FB8FFFFF  Exclusif  Port racine PCI Express 1 de la famille Intel(R) ICH10 - 3A40
Mémoire FB8C0000-FB8CFFFF  Exclusif  Broadcom NetXtreme Gigabit Ethernet #2
Mémoire FB8D0000-FB8DFFFF  Exclusif  Broadcom NetXtreme Gigabit Ethernet #2
Mémoire FB8E0000-FB8EFFFF  Exclusif  Broadcom NetXtreme Gigabit Ethernet
Mémoire FB8F0000-FB8FFFFF  Exclusif  Broadcom NetXtreme Gigabit Ethernet
Mémoire FB900000-FBBFFFFF  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 1 - 3408
Mémoire FB9F0000-FB9F0FFF  Exclusif  Contrôleur Smart Array (pilote de média)
Mémoire FBA00000-FBBFFFFF  Exclusif  Contrôleur Smart Array (pilote de média)
Mémoire FBD00000-FBFFFFFF  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 7 - 340E
Mémoire FBDF0000-FBDF0FFF  Exclusif  Contrôleur Smart Array (pilote de média)
Mémoire FBE00000-FBFFFFFF  Exclusif  Contrôleur Smart Array (pilote de média)
Mémoire FE000000-FEBFFFFF  Exclusif  Ressources de la carte mère
Mémoire FED00000-FED003FF  Exclusif  Compteur d’événement de haute précision
Mémoire FED00000-FED03FFF  Partagé  Bus PCI
Mémoire FED00000-FED44FFF  Partagé  Bus PCI
Port 0000-000F  Exclusif  Contrôleur d’accès direct en mémoire
Port 0000-03AF  Partagé  Bus PCI
Port 0010-001F  Exclusif  Ressources de la carte mère
Port 0020-003F  Exclusif  Ressources de la carte mère
Port 002E-002F  Exclusif  Bus d’E/S étendu
Port 0040-0043  Exclusif  Horloge système
Port 0050-0053  Exclusif  Ressources de la carte mère
Port 0060-0060  Exclusif  Clavier standard PS/2
Port 0061-0061  Exclusif  Haut-parleur système
Port 0064-0064  Exclusif  Clavier standard PS/2
Port 0070-0071  Exclusif  Horloge système CMOS/temps réel
Port 0070-0077  Exclusif  Ressources de la carte mère
Port 0080-008F  Exclusif  Contrôleur d’accès direct en mémoire
Port 0090-009F  Exclusif  Ressources de la carte mère
Port 00A0-00BF  Exclusif  Ressources de la carte mère
Port 00C0-00DF  Exclusif  Contrôleur d’accès direct en mémoire
Port 00F0-00F0  Exclusif  Ressources de la carte mère
Port 02F8-02FF  Exclusif  Ressources de la carte mère
Port 0300-031F  Exclusif  Bus d’E/S étendu
Port 03B0-03BB  Partagé  Bus PCI
Port 03B0-03BB  Partagé  Carte graphique VGA standard
Port 03C0-03DF  Partagé  Bus PCI
Port 03C0-03DF  Partagé  Carte graphique VGA standard
Port 03E0-0CF7  Partagé  Bus PCI
Port 03F8-03FF  Exclusif  Port de communication (COM1)
Port 0408-040F  Exclusif  Ressources de la carte mère
Port 04D0-04D1  Exclusif  Ressources de la carte mère
Port 0600-061F  Exclusif  Bus d’E/S étendu
Port 0620-065F  Exclusif  Bus d’E/S étendu
Port 0660-067F  Exclusif  Bus d’E/S étendu
Port 0680-069F  Exclusif  Bus d’E/S étendu
Port 0700-071F  Exclusif  Ressources de la carte mère
Port 0880-08FF  Exclusif  Ressources de la carte mère
Port 0900-097F  Exclusif  Ressources de la carte mère
Port 0C80-0C83  Exclusif  Ressources de la carte mère
Port 0CA0-0CA1  Exclusif  Ressources de la carte mère
Port 0CA2-0CA3  Exclusif  Pilote de périphérique générique Microsoft compatible IPMI
Port 0CA4-0CA5  Exclusif  Ressources de la carte mère
Port 0CD4-0CD7  Exclusif  Ressources de la carte mère
Port 0D00-0FFF  Partagé  Bus PCI
Port 0F50-0F58  Exclusif  Ressources de la carte mère
Port 1000-101F  Exclusif  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A34
Port 1000-5FFF  Partagé  Bus PCI
Port 1020-103F  Exclusif  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A35
Port 1040-105F  Exclusif  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A36
Port 1060-107F  Exclusif  Contrôleur hôte universel Intel(R) gamme ICH10 USB - 3A39
Port 10C0-10C7  Exclusif  Contrôleur IDE standard double canal PCI
Port 10C8-10CB  Exclusif  Contrôleur IDE standard double canal PCI
Port 10D0-10D7  Exclusif  Contrôleur IDE standard double canal PCI
Port 10D8-10DB  Exclusif  Contrôleur IDE standard double canal PCI
Port 10E0-10EF  Exclusif  Contrôleur IDE standard double canal PCI
Port 10F0-10FF  Exclusif  Contrôleur IDE standard double canal PCI
Port 2000-3FFF  Exclusif  Pont Intel(R) 82801 PCI - 244E
Port 2800-28FF  Exclusif  Périphérique système de base
Port 3000-30FF  Exclusif  Carte graphique VGA standard
Port 3400-34FF  Exclusif  Périphérique système de base
Port 3800-381F  Exclusif  Contrôleur hôte PCI vers USB standard universel
Port 4000-4FFF  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 1 - 3408
Port 5000-5FFF  Exclusif  Port racine Intel(R) 5520/5500/X58 I/O Hub PCI Express 7 - 340E


Entrée

 
[ Clavier standard PS/2 ]
 
Propriétés du clavier:
Nom du clavier  Clavier standard PS/2
Type de clavier  IBM enhanced (101- or 102-key) keyboard
Disposition du clavier  French
Page de codes ANSI  1252 - @%SystemRoot%\system32\mlang.dll,-4612
Page de codes OEM  850
Délai de répétition  1
Fréquence de répétition  31
 
[ Souris compatible PS/2 ]
 
Propriétés de la souris:
Nom de la souris  Souris compatible PS/2
Nombre de boutons  3
Emplacement  Droite
Vitesse du pointeur  1
Délai du double-clic  500 msec
Sensibilité X/Y  6 / 10
Lignes de défilement de la roulette  3
 
Fonctionnalités de la souris:
Mise à l'avant-plan automatique d'une fenêtre   Désactivé(e)
ClickLock  Désactivé(e)
Cacher le pointeur de la souris lorsque le clavier est utilisé  Activé
Roulette  Présent
Remettre le pointeur sur le bouton par défaut  Désactivé(e)
Traces laissées par le pointeur  Désactivé(e)
Sonar  Désactivé(e)


Imprimantes

 
[ Microsoft XPS Document Writer (Par défaut) ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  Microsoft XPS Document Writer
Imprimante par défaut  Oui
Point de partage  Non partagé
Port d'impression  XPSPort:
Pilote d'impression  Microsoft XPS Document Writer (v6.00)
Nom du périphérique  Microsoft XPS Document Writer
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  Toujours
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  A4, 210 x 297 mm
Orientation  Portrait
Qualité d'impression  600 x 600 dpi Color


Programmes installés

 
Programme  Version  Taille
Microsoft .NET Framework 4 Client Profile  4.0.30319  Inconnu
Microsoft .NET Framework 4 Client Profile  4.0.30319  Inconnu
Microsoft .NET Framework 4 Extended  4.0.30319  Inconnu
Microsoft .NET Framework 4 Extended  4.0.30319  Inconnu
WinRAR archiver    Inconnu


Licences

 
Logiciels  Clé du produit
Microsoft Internet Explorer 8.0.7600.16385  P2V6F-G6HP3-KJTV8-DR22V-36F3M
Microsoft Windows Server 2008 R2 Standard  P2V6F-G6HP3-KJTV8-DR22V-36F3M


Types de fichiers

 
Extension  Description du type de fichiers  Type de contenu
386  Virtual Device Driver  
7Z  WinRAR archive  
ACE  WinRAR archive  
ANI  Animated Cursor  
APPLICATION  Application Manifest  application/x-ms-application
APPREF-MS  Application Reference  
ARJ  WinRAR archive  
ASA  ASA File  
ASP  ASP File  
BAT  Windows Batch File  
BLG  Performance Monitor File  
BMP  Bitmap Image  image/bmp
BZ  WinRAR archive  
BZ2  WinRAR archive  
CAB  WinRAR archive  
CAMP  WCS Viewing Condition Profile  
CAT  Security Catalog  application/vnd.ms-pki.seccat
CDMP  WCS Device Profile  
CDX  CDX File  
CER  Security Certificate  application/x-x509-ca-cert
CHK  Recovered File Fragments  
CHM  Compiled HTML Help file  
CMD  Windows Command Script  
COM  MS-DOS Application  
COMPOSITEFONT  Composite Font File  
CONTACT  Contact File  text/x-ms-contact
CPL  Control Panel Item  
CRL  Certificate Revocation List  application/pkix-crl
CRT  Security Certificate  application/x-x509-ca-cert
CSS  Cascading Style Sheet Document  text/css
CUR  Cursor  
DB  Data Base File  
DER  Security Certificate  application/x-x509-ca-cert
DESKLINK  Desktop Shortcut  
DIAGCAB  Diagnostic Cabinet  
DIAGCFG  Diagnostic Configuration  
DIAGPKG  Diagnostic Document  
DIB  Bitmap Image  image/bmp
DLL  Application Extension  application/x-msdownload
DOCX  OOXML Text Document  
DRV  Device Driver  
DSN  Microsoft OLE DB Provider for ODBC Drivers  
EMF  EMF File  
EVT  EVT File  
EVTX  EVTX File  
EXE  Application  application/x-msdownload
FON  Font file  
GIF  GIF Image  image/gif
GMMP  WCS Gamut Mapping Profile  
GROUP  Contact Group File  text/x-ms-group
GRP  Microsoft Program Group  
GZ  WinRAR archive  
H1C  Windows Help Collection Definition File  
H1D  Windows Help Validator File  
H1F  Windows Help Include File  
H1H  Windows Help Merged Hierarchy  
H1K  Windows Help Index File  
H1Q  Windows Help Merged Query Index  
H1S  Compiled Windows Help file  
H1T  Windows Help Table of Contents File  
H1V  Windows Help Virtual Topic Definition File  
H1W  Windows Help Merged Keyword Index  
HLP  Help File  
HTA  HTML Application  application/hta
HTM  HTML Document  text/html
HTML  HTML Document  text/html
ICC  ICC Profile  
ICL  Icon Library  
ICM  ICC Profile  
ICO  Icon  image/x-icon
INF  Setup Information  
INI  Configuration Settings  
ISO  WinRAR archive  
JAR  WinRAR archive  
JFIF  JPEG Image  image/jpeg
JOB  Task Scheduler Task Object  
JOD  Microsoft.Jet.OLEDB.4.0  
JPE  JPEG Image  image/jpeg
JPEG  JPEG Image  image/jpeg
JPG  JPEG Image  image/jpeg
JS  JScript Script File  
JSE  JScript Encoded File  
LABEL  Property List  
LHA  WinRAR archive  
LIBRARY-MS  Library Folder  application/windows-library+xml
LNK  Shortcut  
LOG  Text Document  
LZH  WinRAR archive  
MAPIMAIL  Mail Service  
MHT  MHTML Document  message/rfc822
MHTML  MHTML Document  message/rfc822
MLC  Language Pack File_  
MSC  Microsoft Common Console Document  
MSI  Windows Installer Package  
MSP  Windows Installer Patch  
MSSTYLES  Windows Visual Style File  
MSU  Microsoft Update Standalone Package  
MYDOCS  MyDocs Drop Target  
NFO  MSInfo Configuration File  
OCX  ActiveX control  
ODT  ODT File  
OSDX  OpenSearch Description File  application/opensearchdescription+xml
OTF  OpenType Font file  
P10  Certificate Request  application/pkcs10
P12  Personal Information Exchange  application/x-pkcs12
P7B  PKCS #7 Certificates  application/x-pkcs7-certificates
P7C  Digital ID File  application/pkcs7-mime
P7M  PKCS #7 MIME Message  application/pkcs7-mime
P7R  Certificate Request Response  application/x-pkcs7-certreqresp
P7S  PKCS #7 Signature  application/pkcs7-signature
PBK  Dial-Up Phonebook  
PERFMONCFG  Performance Monitor Configuration  
PFM  Type 1 Font file  
PFX  Personal Information Exchange  application/x-pkcs12
PIF  Shortcut to MS-DOS Program  
PKO  Public Key Security Object  application/vnd.ms-pki.pko
PNF  Precompiled Setup Information  
PNG  PNG Image  image/png
PRF  PICS Rules File  application/pics-rules
PS1  PS1 File  
PS1XML  PS1XML File  
PSC1  PSC1 File  application/PowerShell
PSD1  PSD1 File  
PSM1  PSM1 File  
PXM  PixieTool Project  
QDS  Directory Query  
R00  WinRAR archive  
R01  WinRAR archive  
R02  WinRAR archive  
R03  WinRAR archive  
R04  WinRAR archive  
R05  WinRAR archive  
R06  WinRAR archive  
R07  WinRAR archive  
R08  WinRAR archive  
R09  WinRAR archive  
R10  WinRAR archive  
R11  WinRAR archive  
R12  WinRAR archive  
R13  WinRAR archive  
R14  WinRAR archive  
R15  WinRAR archive  
R16  WinRAR archive  
R17  WinRAR archive  
R18  WinRAR archive  
R19  WinRAR archive  
R20  WinRAR archive  
R21  WinRAR archive  
R22  WinRAR archive  
R23  WinRAR archive  
R24  WinRAR archive  
R25  WinRAR archive  
R26  WinRAR archive  
R27  WinRAR archive  
R28  WinRAR archive  
R29  WinRAR archive  
RAR  WinRAR archive  
RAT  Rating System File  application/rat-file
RDP  Remote Desktop Connection  
REG  Registration Entries  
RESMONCFG  Resource Monitor Configuration  
REV  RAR recovery volume  
RLE  RLE File  
RLL  Application Extension  
RTF  Rich Text Document  
SCF  Windows Explorer Command  
SCP  Text Document  
SCR  Screen saver  
SCT  Windows Script Component  text/scriptlet
SEARCHCONNECTOR-MS  Search Connector Folder  application/windows-search-connector+xml
SEARCH-MS  Saved Search  
SLUPKG-MS  XrML Digital License Package  application/x-ms-license
SPC  PKCS #7 Certificates  application/x-pkcs7-certificates
SST  Microsoft Serialized Certificate Store  application/vnd.ms-pki.certstore
STL  Certificate Trust List  application/vnd.ms-pki.stl
SYS  System file  
TAR  WinRAR archive  
TAZ  WinRAR archive  
TBZ  WinRAR archive  
TBZ2  WinRAR archive  
TGZ  WinRAR archive  
THEME  Windows Theme File  
THEMEPACK  Windows Theme Pack  
TIF  TIF File  image/tiff
TIFF  TIFF File  image/tiff
TTC  TrueType Collection Font file  
TTF  TrueType Font file  
TXT  Text Document  text/plain
UDL  Microsoft Data Link  
URL  URL File  
UU  WinRAR archive  
UUE  WinRAR archive  
VBE  VBScript Encoded File  
VBS  VBScript Script File  
VCF  vCard File  text/x-vcard
VXD  Virtual Device Driver  
WAB  Address Book File  
WCX  Workspace Configuration File  
WDP  Windows Media Photo  image/vnd.ms-photo
WMF  WMF File  
WSC  Windows Script Component  text/scriptlet
WSF  Windows Script File  
WSH  Windows Script Host Settings File  
WTX  Text Document  
XAML  Windows Markup File  application/xaml+xml
XBAP  XAML Browser Application  application/x-ms-xbap
XML  XML Document  text/xml
XRM-MS  XrML Digital License  text/xml
XSL  XSL Stylesheet  text/xml
XXE  WinRAR archive  
Z  WinRAR archive  
ZFSENDTOTARGET  Compressed (zipped) Folder SendTo Target  
ZIP  WinRAR ZIP archive  


Sécurité Windows

 
Propriétés du système d'exploitation:
Nom du système  Microsoft Windows Server 2008 R2 Standard
Service Pack du système  -
Winlogon Shell  explorer.exe
Contrôle du compte utilisateur (UAC)  Activé
Restoration du système  Activé
 
Prévention de l'exécution des données (DEP, NX, EDB):
Supporté par le système d'exploitation  Oui
Supporté par le processeur  Oui
Actif (Pour protéger les applications)  Oui
Actif (Pour protéger les pilotes)  Oui


Mise à jour de Windows

 
Description de la mise à jour  Type de la mise à jour  Date
(Automatic Update)  Inconnu  
Mise à jour pour Windows (KB958488)  Mise à jour  17/03/2018


Firewall

 
Description du logiciel  Version du logiciel  État
Firewall Windows  6.1.7600.16385  Activé


Paramètres régionaux

 
Fuseau horaire:
Fuseau horaire courant  Paris, Madrid (heure d’été)
Description du fuseau horaire courant  (UTC+01:00) Bruxelles, Copenhague, Madrid, Paris
Passer à l'heure d'hiver  Last Sunday of October 03:00:00
Passer à l'heure d'été  Last Sunday of March 02:00:00
 
Langage:
Nom de la langue (nom local)  français
Nom de la langue (en anglais)  French
Nom de la langue (ISO 639)  fr
 
Pays/Région:
Nom du pays (nom local)  France
Nom du pays (en anglais)  France
Nom du pays (ISO 639)  FR
Code pays  33
 
Monnaie:
Nom de la monnaie (nom local)  euro
Nom de la monnaie (en anglais)  Euro
Symbole de la monnaie (symbole local)  
Symbole de la monnaie (ISO 4217)  EUR
Format d'écriture  123 456 789,00 €
Format d'écriture (valeurs négatives)  -123 456 789,00 €
 
Écriture:
Format de l'heure  HH:mm:ss
Format de date court  dd/MM/yyyy
Format de date long  dddd d MMMM yyyy
Format des nombres  123 456 789,00
Format des nombres (valeurs négatives)  -123 456 789,00
Format de liste  first; second; third
Chiffres natifs  0123456789
 
Jours de la semaine:
Nom local pour « Lundi »  lundi / lun.
Nom local pour « Mardi »  mardi / mar.
Nom local pour « Mercredi »  mercredi / mer.
Nom local pour « Jeudi »  jeudi / jeu.
Nom local pour « Vendredi »  vendredi / ven.
Nom local pour « Samedi »  samedi / sam.
Nom local pour « Dimanche »  dimanche / dim.
 
Mois:
Nom local pour « Janvier »  janvier / janv.
Nom local pour « Février »  février / févr.
Nom local pour « Mars »  mars / mars
Nom local pour « Avril »  avril / avr.
Nom local pour « Mai »  mai / mai
Nom local pour « Juin »  juin / juin
Nom local pour « Juillet »  juillet / juil.
Nom local pour « Août »  août / août
Nom local pour « Septembre »  septembre / sept.
Nom local pour « Octobre »  octobre / oct.
Nom local pour « Novembre »  novembre / nov.
Nom local pour « Décembre »  décembre / déc.
 
Divers:
Type de calendrier  Gregorian (localized)
Taille par défaut du papier  A4
Système de mesure  Métrique


Environnement

 
Variable  Valeur
ALLUSERSPROFILE  C:\ProgramData
APPDATA  C:\Users\Administrateur\AppData\Roaming
CommonProgramFiles(x86)  C:\Program Files (x86)\Common Files
CommonProgramFiles  C:\Program Files (x86)\Common Files
CommonProgramW6432  C:\Program Files\Common Files
COMPUTERNAME  WIN-PURHKBUQ45J
ComSpec  C:\Windows\system32\cmd.exe
FP_NO_HOST_CHECK  NO
HOMEDRIVE  C:
HOMEPATH  \Users\Administrateur
LOCALAPPDATA  C:\Users\Administrateur\AppData\Local
LOGONSERVER  \\WIN-PURHKBUQ45J
NUMBER_OF_PROCESSORS  16
OS  Windows_NT
Path  C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\
PATHEXT  .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE  x86
PROCESSOR_ARCHITEW6432  AMD64
PROCESSOR_IDENTIFIER  Intel64 Family 6 Model 26 Stepping 5, GenuineIntel
PROCESSOR_LEVEL  6
PROCESSOR_REVISION  1a05
ProgramData  C:\ProgramData
ProgramFiles(x86)  C:\Program Files (x86)
ProgramFiles  C:\Program Files (x86)
ProgramW6432  C:\Program Files
PSModulePath  C:\Windows\system32\WindowsPowerShell\v1.0\Modules\
PUBLIC  C:\Users\Public
SESSIONNAME  Console
SystemDrive  C:
SystemRoot  C:\Windows
TEMP  C:\Users\ADMINI~1\AppData\Local\Temp
TMP  C:\Users\ADMINI~1\AppData\Local\Temp
USERDOMAIN  WIN-PURHKBUQ45J
USERNAME  Administrateur
USERPROFILE  C:\Users\Administrateur
windir  C:\Windows


Poubelle

 
Disque  Taille des éléments  Nombre d'éléments  % d'espace  Poubelle
C:  0  0  ?  ?


Fichiers système

 
[ system.ini ]
 
; for 16-bit app support
[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
 
[ win.ini ]
 
; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1
 
[ hosts ]
 
 
[ lmhosts.sam ]
 


Dossiers système

 
Dossier système  Chemin
Administrative Tools  C:\Users\Administrateur\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools
AppData  C:\Users\Administrateur\AppData\Roaming
Cache  C:\Users\Administrateur\AppData\Local\Microsoft\Windows\Temporary Internet Files
CD Burning  C:\Users\Administrateur\AppData\Local\Microsoft\Windows\Burn\Burn
Common Administrative Tools  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Common AppData  C:\ProgramData
Common Desktop  C:\Users\Public\Desktop
Common Documents  C:\Users\Public\Documents
Common Favorites  C:\Users\Administrateur\Favorites
Common Files (x86)  C:\Program Files (x86)\Common Files
Common Files  C:\Program Files (x86)\Common Files
Common Music  C:\Users\Public\Music
Common Pictures  C:\Users\Public\Pictures
Common Programs  C:\ProgramData\Microsoft\Windows\Start Menu\Programs
Common Start Menu  C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Common Templates  C:\ProgramData\Microsoft\Windows\Templates
Common Video  C:\Users\Public\Videos
Cookies  C:\Users\Administrateur\AppData\Roaming\Microsoft\Windows\Cookies
Desktop  C:\Users\Administrateur\Desktop
Device  C:\Windows\inf
Favorites  C:\Users\Administrateur\Favorites
Fonts  C:\Windows\Fonts
History  C:\Users\Administrateur\AppData\Local\Microsoft\Windows\History
Local AppData  C:\Users\Administrateur\AppData\Local
My Documents  C:\Users\Administrateur\Documents
My Music  C:\Users\Administrateur\Music
My Pictures  C:\Users\Administrateur\Pictures
My Video  C:\Users\Administrateur\Videos
NetHood  C:\Users\Administrateur\AppData\Roaming\Microsoft\Windows\Network Shortcuts
PrintHood  C:\Users\Administrateur\AppData\Roaming\Microsoft\Windows\Printer Shortcuts
Profile  C:\Users\Administrateur
Program Files (x86)  C:\Program Files (x86)
Program Files  C:\Program Files (x86)
Programs  C:\Users\Administrateur\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
Recent  C:\Users\Administrateur\AppData\Roaming\Microsoft\Windows\Recent
Resources  C:\Windows\resources
SendTo  C:\Users\Administrateur\AppData\Roaming\Microsoft\Windows\SendTo
Start Menu  C:\Users\Administrateur\AppData\Roaming\Microsoft\Windows\Start Menu
Startup  C:\Users\Administrateur\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
System (x86)  C:\Windows\SysWOW64
System  C:\Windows\system32
Temp  C:\Users\ADMINI~1\AppData\Local\Temp\
Templates  C:\Users\Administrateur\AppData\Roaming\Microsoft\Windows\Templates
Windows  C:\Windows


Journaux système

 
Nom du journal  Type d'événement  Catégorie  Généré le  Utilisateur  Source  Description
Application  Information  Aucun(e)  2018-03-14 18:45:10  Système  Microsoft-Windows-User Profiles Service  1531: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-14 18:45:11    EventSystem  
Application  Information  Aucun(e)  2018-03-14 18:45:13    WinMgmt  
Application  Information  Aucun(e)  2018-03-14 18:45:14    WinMgmt  
Application  Information  Aucun(e)  2018-03-14 18:45:21    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : PnPDeviceProblemCode Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : x64 P2 : ACPI\PNP0F13 P3 : {4d36e96f-e325-11ce-bfc1-08002be10318} P4 : 00000018 P5 : i8042prt.sys P6 : 6.1.7600.16385 P7 : 07-13-2009 P8 : P9 : P10 : Fichiers joints : C:\Windows\Temp\DMIAB9.tmp.log.xml C:\Windows\Temp\LOGACA.tmp C:\Windows\inf\msmouse.inf Ces fichiers sont peut-être disponibles ici : C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x64_9bdf93d4229cb979a843798485b93595c892f2ea_cab_07350b17 Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : 15164e21-27a7-11e8-acf6-8f34f1f62e6d Statut du rapport : 6
Application  Information  Aucun(e)  2018-03-14 18:47:10    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : PnPDriverNotFound Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : x64 P2 : PCI\VEN_103C&DEV_3302&SUBSYS_3305103C&REV_00 P3 : P4 : P5 : P6 : P7 : P8 : P9 : P10 : Fichiers joints : C:\Windows\Temp\DMIB71E.tmp.log.xml Ces fichiers sont peut-être disponibles ici : C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x64_456942f2b4b1a733839bd1c4c52121c3e899ebb3_cab_0b92b75c Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : 567457e7-27a7-11e8-acf6-8f34f1f62e6d Statut du rapport : 6
Application  Information  Aucun(e)  2018-03-14 18:47:20    VSS  8212: C:\Windows\System32\VSSVC.EXE
Application  Information  Aucun(e)  2018-03-14 18:47:21    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : PnPDriverNotFound Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : x64 P2 : PCI\VEN_0E11&DEV_B203&SUBSYS_3305103C&REV_03 P3 : P4 : P5 : P6 : P7 : P8 : P9 : P10 : Fichiers joints : C:\Windows\Temp\DMIDF08.tmp.log.xml Ces fichiers sont peut-être disponibles ici : C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x64_13c25b234499970de196aa1523fa6c8773e538_cab_00eedf85 Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : 5c891bda-27a7-11e8-acf6-8f34f1f62e6d Statut du rapport : 6
Application  Information  Aucun(e)  2018-03-14 18:47:23    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : PnPDriverNotFound Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : x64 P2 : PCI\VEN_0E11&DEV_B204&SUBSYS_3305103C&REV_03 P3 : P4 : P5 : P6 : P7 : P8 : P9 : P10 : Fichiers joints : C:\Windows\Temp\DMIE935.tmp.log.xml Ces fichiers sont peut-être disponibles ici : C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x64_7e82eddd15e4d283c242ed14eb6e8ab8c3b92a_cab_0682e954 Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : 5e16a1a8-27a7-11e8-acf6-8f34f1f62e6d Statut du rapport : 6
Application  Information  Aucun(e)  2018-03-14 18:47:31    Software Protection Platform Service  900: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:47:33    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : PnPGenericDriverFound Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : x64 P2 : PCI\VEN_1002&DEV_515E&SUBSYS_31FB103C&REV_02 P3 : P4 : P5 : P6 : P7 : P8 : P9 : P10 : Fichiers joints : Ces fichiers sont peut-être disponibles ici : C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x64_c5ce18a1b32ff35336f0e43b5d80ab481dbb3d3_cab_09130de4 Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : 63a879ec-27a7-11e8-acf6-8f34f1f62e6d Statut du rapport : 6
Application  Information  Aucun(e)  2018-03-14 18:48:47    Software Protection Platform Service  1066: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:50:57    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : PnPRequestAdditionalSoftware Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : x64 P2 : USB\VID_045E&PID_0040&REV_0300 P3 : 6.1.0.0 P4 : 040C P5 : input.inf P6 : * P7 : P8 : P9 : P10 : Fichiers joints : Ces fichiers sont peut-être disponibles ici : C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x64_9e837bc80eee2320f93fdefe3233a85b831c39_cab_0b5e2bb1 Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : dd66bad0-27a7-11e8-acf6-8f34f1f62e6d Statut du rapport : 6
Application  Information  Aucun(e)  2018-03-14 18:51:08    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : PnPDeviceProblemCode Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : x64 P2 : USB\UNKNOWN P3 : {36fc9e60-c465-11cf-8056-444553540000} P4 : 0000002B P5 : unknown P6 : unknown P7 : unknown P8 : P9 : P10 : Fichiers joints : C:\Windows\Temp\DMI56F5.tmp.log.xml C:\Windows\Temp\LOG5706.tmp C:\Windows\inf\usb.inf Ces fichiers sont peut-être disponibles ici : C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x64_8dd2a6bea57836935d86a299b4735d5c6f632592_cab_03f25714 Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : e4032d33-27a7-11e8-acf6-8f34f1f62e6d Statut du rapport : 6
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:25    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:33    Software Protection Platform Service  1016: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:34    Software Protection Platform Service  1025: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:34    Software Protection Platform Service  1033: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:34    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:35    Software Protection Platform Service  902: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-14 18:51:52  Système  Microsoft-Windows-User Profiles Service  1532: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-14 18:55:24    EventSystem  
Application  Information  Aucun(e)  2018-03-14 18:55:24  Système  Microsoft-Windows-User Profiles Service  1531: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-14 18:55:27    WinMgmt  
Application  Information  Aucun(e)  2018-03-14 18:55:29    WinMgmt  
Application  Information  Aucun(e)  2018-03-14 18:55:33    Wlclntfy  6003: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-14 18:55:39    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : PnPRequestAdditionalSoftware Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : x64 P2 : USB\VID_03F0&PID_1027&REV_0002&MI_01 P3 : 6.1.0.0 P4 : 040C P5 : input.inf P6 : * P7 : P8 : P9 : P10 : Fichiers joints : Ces fichiers sont peut-être disponibles ici : C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x64_b8b3eb418fa85c576c8c1efa19b18a8eb1f950_cab_0404c5be Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : 85a0dbaa-27a8-11e8-97f8-d4856445b789 Statut du rapport : 6
Application  Information  Aucun(e)  2018-03-14 18:55:41    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : PnPRequestAdditionalSoftware Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : x64 P2 : USB\VID_03F0&PID_1027&REV_0002&MI_00 P3 : 6.1.0.0 P4 : 040C P5 : input.inf P6 : * P7 : P8 : P9 : P10 : Fichiers joints : Ces fichiers sont peut-être disponibles ici : C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_x64_cbab36ff9ab2b102d77acbfcf91eb72553344ca_cab_0570cec3 Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : 8705ea13-27a8-11e8-97f8-d4856445b789 Statut du rapport : 6
Application  Information  2  2018-03-14 18:57:33    MSDTC 2  
Application  Information  Aucun(e)  2018-03-14 19:00:01  Système  Microsoft-Windows-LoadPerf  1001: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été supprimés. Les données d’enregistrement contiennent les nouvelles valeurs du dernier compteur système et les dernières entrées du registre d’aide.
Application  Information  Aucun(e)  2018-03-14 19:00:01  Système  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-14 19:01:27    Customer Experience Improvement Program  
Application  Information  Aucun(e)  2018-03-14 19:40:21    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:04:39    Software Protection Platform Service  1016: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:04:40    Software Protection Platform Service  1033: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:04:41    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:04:56    Software Protection Platform Service  1007: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:04:56    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:04:56    Microsoft-Windows-CAPI2  4109: Réussite de la mise à jour automatique des propriétés d’un certificat racine tiers : Objet : <OU=Class 3 Public Primary Certification Authority, O="VeriSign, Inc.", C=US> Empreinte numérique Sha1 : <742C3192E607E424EB4549542BE1BBC53E6174E2>.
Application  Information  Aucun(e)  2018-03-15 10:04:56    Microsoft-Windows-CAPI2  4108: Réussite de la suppression automatique d’un certificat racine tiers : Objet : <OU=Class 3 Public Primary Certification Authority, O="VeriSign, Inc.", C=US> Empreinte numérique Sha1 : <4F65566336DB6598581D584A596C87934D5F2AB4>.
Application  Information  Aucun(e)  2018-03-15 10:04:56    Microsoft-Windows-CAPI2  4097: Mise à jour automatique du certificat racine tiers réussie : Objet : <CN=Microsoft Root Certificate Authority 2011, O=Microsoft Corporation, L=Redmond, S=Washington, C=US> Empreinte numérique Sha1 : <8F43288AD272F3103B6FB1428485EA3014C0BCFE>.
Application  Information  Aucun(e)  2018-03-15 10:04:56    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:04:57    Software Protection Platform Service  1009: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:04:57    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:04:57    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:04:58    Software Protection Platform Service  1011: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:05:00    Software Protection Platform Service  1013: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:05:00    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:05:00    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:05:01    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:06:34    Desktop Window Manager  9009: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-15 10:06:34    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:07:46    Winlogon  4101: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:07:46    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:07:46    Desktop Window Manager  9003: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-15 10:08:18    Desktop Window Manager  9009: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-15 10:08:18    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:08:19  Système  Microsoft-Windows-User Profiles Service  1532: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-15 10:11:11    Winlogon  4101: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:11:11    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:11:12    Desktop Window Manager  9003: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-15 10:11:13    Software Protection Platform Service  1004: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:11:20    Software Protection Platform Service  1016: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:11:20    Software Protection Platform Service  1033: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:11:21    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:27:55    EventSystem  
Application  Information  Aucun(e)  2018-03-15 10:27:55  Système  Microsoft-Windows-User Profiles Service  1531: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-15 10:27:57    WinMgmt  
Application  Information  Aucun(e)  2018-03-15 10:27:59    WinMgmt  
Application  Information  Aucun(e)  2018-03-15 10:28:46    Winlogon  4101: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:28:46    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:28:47    Desktop Window Manager  9003: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-15 10:28:59    Software Protection Platform Service  900: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:28:59    Software Protection Platform Service  1066: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:29:00    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-15 10:29:00    Software Protection Platform Service  902: C:\Windows\system32\sppsvc.exe
Application  Information  2  2018-03-15 10:29:59    MSDTC 2  
Application  Information  Aucun(e)  2018-03-15 10:32:06  Système  Microsoft-Windows-LoadPerf  1001: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été supprimés. Les données d’enregistrement contiennent les nouvelles valeurs du dernier compteur système et les dernières entrées du registre d’aide.
Application  Information  Aucun(e)  2018-03-15 10:32:07  Système  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-15 10:35:48    Desktop Window Manager  9009: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-15 10:35:48    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:36:13    Winlogon  4101: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:36:13    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:36:13    Desktop Window Manager  9003: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-15 10:36:51    Desktop Window Manager  9009: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-15 10:36:51    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-15 10:36:51  Système  Microsoft-Windows-User Profiles Service  1532: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-17 19:54:04    EventSystem  
Application  Information  Aucun(e)  2018-03-17 19:54:04  Système  Microsoft-Windows-User Profiles Service  1531: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-17 19:54:06    WinMgmt  
Application  Information  Aucun(e)  2018-03-17 19:54:08    WinMgmt  
Application  Information  Aucun(e)  2018-03-17 19:54:41    Winlogon  4101: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-17 19:54:41    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-17 19:54:41    Desktop Window Manager  9003: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-17 19:54:53    Software Protection Platform Service  900: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 19:54:53    Software Protection Platform Service  1066: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 19:54:53    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 19:54:53    Software Protection Platform Service  902: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 19:55:20  Système  Microsoft-Windows-LoadPerf  1001: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été supprimés. Les données d’enregistrement contiennent les nouvelles valeurs du dernier compteur système et les dernières entrées du registre d’aide.
Application  Information  Aucun(e)  2018-03-17 19:55:21  Système  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 19:56:02  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-17T17:56:02.063022300Z.
Application  Information  2  2018-03-17 19:56:08    MSDTC 2  
Application  Information  Aucun(e)  2018-03-17 19:56:14  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-17T17:56:02.063022300Z.
Application  Information  Aucun(e)  2018-03-17 19:56:29  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-17T17:56:29.363070200Z.
Application  Information  Aucun(e)  2018-03-17 19:57:48    Microsoft-Windows-CAPI2  4097: Mise à jour automatique du certificat racine tiers réussie : Objet : <CN=VeriSign Class 3 Public Primary Certification Authority - G5, OU="(c) 2006 VeriSign, Inc. - For authorized use only", OU=VeriSign Trust Network, O="VeriSign, Inc.", C=US> Empreinte numérique Sha1 : <4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5>.
Application  Information  Aucun(e)  2018-03-17 19:57:49  Administrateur  MsiInstaller  1033: Windows Installer a installé le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.0.128. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de l’installation ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 19:58:12  Système  Microsoft-Windows-LoadPerf  1001: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été supprimés. Les données d’enregistrement contiennent les nouvelles valeurs du dernier compteur système et les dernières entrées du registre d’aide.
Application  Information  Aucun(e)  2018-03-17 19:58:13  Système  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 19:58:33  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-17T17:58:33.866888900Z.
Application  Erreur  Aucun(e)  2018-03-17 19:59:12  Administrateur  Microsoft-Windows-RestartManager  10006: Impossible de fermer l’application ou le service « Setup Launcher Unicode ».
Application  Erreur  Aucun(e)  2018-03-17 20:00:03  Administrateur  Microsoft-Windows-RestartManager  10006: Impossible de fermer l’application ou le service « Setup Launcher Unicode ».
Application  Information  Aucun(e)  2018-03-17 20:00:08  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-17T17:58:33.866888900Z.
Application  Information  Aucun(e)  2018-03-17 20:00:09    Software Protection Platform Service  903: C:\Windows\system32\sppsvc.exe
Application  Erreur  101  2018-03-17 20:00:55    Application Hang  1002: C:\Windows\System32\wersvc.dll
Application  Information  Aucun(e)  2018-03-17 20:00:55    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : AppHangB1 Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : ssPS17U_setup.tmp P2 : 51.1052.0.0 P3 : 525a5795 P4 : 33f1 P5 : 6144 P6 : P7 : P8 : P9 : P10 : Fichiers joints : C:\Users\Administrateur\AppData\Local\Temp\WER533D.tmp.appcompat.txt Ces fichiers sont peut-être disponibles ici : C:\Users\Administrateur\AppData\Local\Microsoft\Windows\WER\ReportArchive\Critical_ssPS17U_setup.tm_855bad4e6fc1ae359254eb71e97f8d164653415_0242733b Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : 1dfdc27e-2a0d-11e8-a778-d4856445b789 Statut du rapport : 2
Application  Information  Aucun(e)  2018-03-17 20:01:06  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-17T18:01:06.435156900Z.
Application  Erreur  Aucun(e)  2018-03-17 20:01:44  Administrateur  Microsoft-Windows-RestartManager  10006: Impossible de fermer l’application ou le service « Setup Launcher Unicode ».
Application  Information  Aucun(e)  2018-03-17 20:02:04  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-17T18:01:06.435156900Z.
Application  Information  Aucun(e)  2018-03-17 20:02:10    Desktop Window Manager  9009: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-17 20:02:10    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Avertissement  Aucun(e)  2018-03-17 20:02:10  Système  Microsoft-Windows-User Profiles Service  1530: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-17 20:02:27    Winlogon  4101: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-17 20:02:27    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-17 20:02:27    Desktop Window Manager  9003: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-17 20:02:33    Software Protection Platform Service  900: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 20:02:34    Software Protection Platform Service  1066: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 20:02:34    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 20:02:34    Software Protection Platform Service  902: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 20:02:45  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 2 - 2018-03-17T18:02:45.666931200Z.
Application  Information  Aucun(e)  2018-03-17 20:03:50  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 2 avec démarrage 2018-03-17T18:02:45.666931200Z.
Application  Information  Aucun(e)  2018-03-17 20:04:51  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 2 - 2018-03-17T18:04:51.902352900Z.
Application  Information  Aucun(e)  2018-03-17 20:05:27  Administrateur  MsiInstaller  1033: Windows Installer a installé le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.0.128. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de l’installation ou état d’erreur : 0.
Application  Erreur  Aucun(e)  2018-03-17 20:05:56  Administrateur  MsiInstaller  10005: Produit : Pinnacle Studio 17 -- Setup requires Microsoft .Net Framework 4.0 to function. Please run setup.exe to install this prerequisite. Setup will now abort.
Application  Information  Aucun(e)  2018-03-17 20:05:59  Administrateur  MsiInstaller  11708: Produit : Pinnacle Studio 17 -- L'installation a échoué.
Application  Information  Aucun(e)  2018-03-17 20:05:59  Administrateur  MsiInstaller  1033: Windows Installer a installé le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.0.128. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de l’installation ou état d’erreur : 1603.
Application  Information  Aucun(e)  2018-03-17 20:06:11  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 2 avec démarrage 2018-03-17T18:04:51.902352900Z.
Application  Information  Aucun(e)  2018-03-17 20:06:19  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 2 - 2018-03-17T18:06:19.496506700Z.
Application  Information  Aucun(e)  2018-03-17 20:07:47  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 2 avec démarrage 2018-03-17T18:06:19.496506700Z.
Application  Information  Aucun(e)  2018-03-17 20:09:03  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 2 - 2018-03-17T18:09:03.702395200Z.
Application  Information  Aucun(e)  2018-03-17 20:09:35    Software Protection Platform Service  903: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 20:09:38  Administrateur  MsiInstaller  1033: Windows Installer a installé le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.0.128. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de l’installation ou état d’erreur : 0.
Application  Erreur  Aucun(e)  2018-03-17 20:10:18  Administrateur  MsiInstaller  10005: Produit : Pinnacle Studio 17 -- Setup requires Microsoft .Net Framework 4.0 to function. Please run setup.exe to install this prerequisite. Setup will now abort.
Application  Information  Aucun(e)  2018-03-17 20:10:19  Administrateur  MsiInstaller  11708: Produit : Pinnacle Studio 17 -- L'installation a échoué.
Application  Information  Aucun(e)  2018-03-17 20:10:19  Administrateur  MsiInstaller  1033: Windows Installer a installé le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.0.128. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de l’installation ou état d’erreur : 1603.
Application  Information  Aucun(e)  2018-03-17 20:16:08  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 2 avec démarrage 2018-03-17T18:09:03.702395200Z.
Application  Information  Aucun(e)  2018-03-17 20:17:29    Desktop Window Manager  9009: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-17 20:17:29    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-17 20:17:30  Système  Microsoft-Windows-User Profiles Service  1532: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-17 20:28:00  Système  Microsoft-Windows-User Profiles Service  1531: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-17 20:28:01    EventSystem  
Application  Information  Aucun(e)  2018-03-17 20:28:02    WinMgmt  
Application  Information  Aucun(e)  2018-03-17 20:28:04    WinMgmt  
Application  Information  Aucun(e)  2018-03-17 20:28:17    Winlogon  4101: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-17 20:28:17    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-17 20:28:17    Desktop Window Manager  9003: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-17 20:28:29    Software Protection Platform Service  900: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 20:28:29    Software Protection Platform Service  1066: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 20:28:29    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 20:28:30    Software Protection Platform Service  902: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 20:29:34  Administrateur  MsiInstaller  1040: Début d’une transaction Windows Installer : C:\318b347fed93f62a25ef\netfx_Core_x64.msi. ID du processus client : 2240.
Application  Information  Aucun(e)  2018-03-17 20:29:35  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 0 - 2018-03-17T18:29:35.349382400Z.
Application  Information  Aucun(e)  2018-03-17 20:30:01  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service {890c10c3-8c2a-4fe3-a36a-9eca153d47cb} (ServiceModel 4.0.0.0) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:30:02  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service SMSvcHost 4.0.0.0 (SMSvcHost 4.0.0.0) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:30:02  Administrateur  Microsoft-Windows-LoadPerf  1002: Les compteurs de performance du service SMSvcHost 4.0.0.0 (SMSvcHost 4.0.0.0) se trouvent déjà dans le Registre et une réinstallation n’est pas nécessaire. Ceci se produit seulement quand vous installez deux fois le même compteur. La deuxième installation génère cet événement.
Application  Information  Aucun(e)  2018-03-17 20:30:02  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service MSDTC Bridge 4.0.0.0 (MSDTC Bridge 4.0.0.0) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:30:02  Administrateur  Microsoft-Windows-LoadPerf  1002: Les compteurs de performance du service MSDTC Bridge 4.0.0.0 (MSDTC Bridge 4.0.0.0) se trouvent déjà dans le Registre et une réinstallation n’est pas nécessaire. Ceci se produit seulement quand vous installez deux fois le même compteur. La deuxième installation génère cet événement.
Application  Information  2  2018-03-17 20:30:09    MSDTC 2  
Application  Information  Aucun(e)  2018-03-17 20:31:29  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service .NET CLR Networking 4.0.0.0 (.NET CLR Networking 4.0.0.0) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:31:29  Administrateur  Microsoft-Windows-LoadPerf  1002: Les compteurs de performance du service .NET CLR Networking 4.0.0.0 (.NET CLR Networking 4.0.0.0) se trouvent déjà dans le Registre et une réinstallation n’est pas nécessaire. Ceci se produit seulement quand vous installez deux fois le même compteur. La deuxième installation génère cet événement.
Application  Information  Aucun(e)  2018-03-17 20:31:30  Administrateur  MsiInstaller  11707: Produit : Microsoft .NET Framework 4 Client Profile -- Installation effectuée.
Application  Information  Aucun(e)  2018-03-17 20:31:30  Administrateur  MsiInstaller  1033: Windows Installer a installé le produit. Nom du produit : Microsoft .NET Framework 4 Client Profile. Version du produit : 4.0.30319. Langue du produit : 0. Fabricant : Microsoft Corporation. Réussite de l’installation ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:31:30  Administrateur  MsiInstaller  1040: Début d’une transaction Windows Installer : C:\318b347fed93f62a25ef\netfx_Extended_x64.msi. ID du processus client : 2240.
Application  Information  Aucun(e)  2018-03-17 20:31:30  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 0 avec démarrage 2018-03-17T18:29:35.349382400Z.
Application  Information  Aucun(e)  2018-03-17 20:31:30  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 0 - 2018-03-17T18:31:30.259184200Z.
Application  Information  Aucun(e)  2018-03-17 20:31:30  Système  MsiInstaller  1042: Fin d’une transaction Windows Installer : C:\318b347fed93f62a25ef\netfx_Core_x64.msi. ID du processus client : 2240.
Application  Information  1  2018-03-17 20:31:39    MSDTC  
Application  Information  2  2018-03-17 20:31:40    MSDTC 2  
Application  Information  Aucun(e)  2018-03-17 20:31:41  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service .NET Memory Cache 4.0 (.NET Memory Cache 4.0) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:31:41  Administrateur  Microsoft-Windows-LoadPerf  1002: Les compteurs de performance du service .NET Memory Cache 4.0 (.NET Memory Cache 4.0) se trouvent déjà dans le Registre et une réinstallation n’est pas nécessaire. Ceci se produit seulement quand vous installez deux fois le même compteur. La deuxième installation génère cet événement.
Application  Information  Aucun(e)  2018-03-17 20:31:42  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service Windows Workflow Foundation 4.0.0.0 (Windows Workflow Foundation 4.0.0.0) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:31:42  Administrateur  Microsoft-Windows-LoadPerf  1002: Les compteurs de performance du service Windows Workflow Foundation 4.0.0.0 (Windows Workflow Foundation 4.0.0.0) se trouvent déjà dans le Registre et une réinstallation n’est pas nécessaire. Ceci se produit seulement quand vous installez deux fois le même compteur. La deuxième installation génère cet événement.
Application  Information  1  2018-03-17 20:31:44    ASP.NET 4.0.30319.0  1017: Start registering ASP.NET (version 4.0.30319.0) (internal flag: 0x00000404)
Application  Information  Aucun(e)  2018-03-17 20:31:46  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service aspnet_state (ASP.NET State Service) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:31:48  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service ASP.NET_4.0.30319 (ASP.NET_4.0.30319) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:31:49  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service ASP.NET (ASP.NET) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  1  2018-03-17 20:31:49    ASP.NET 4.0.30319.0  1019: Finish registering ASP.NET (version 4.0.30319.0). Detailed registration logs can be found in C:\Users\ADMINI~1\AppData\Local\Temp\ASPNETSetup_00000.log
Application  Avertissement  1  2018-03-17 20:31:49    ASP.NET 4.0.30319.0  1020: Updates to the IIS metabase were aborted because IIS is either not installed or is disabled on this machine. To configure ASP.NET to run in IIS, please install or enable IIS and re-register ASP.NET using aspnet_regiis.exe /i.
Application  Information  Aucun(e)  2018-03-17 20:31:50  Administrateur  Microsoft-Windows-LoadPerf  1001: Les compteurs de performances pour le service ASP.NET_4.0.30319 (ASP.NET_4.0.30319) ont été supprimés. Les données d’enregistrement contiennent les nouvelles valeurs du dernier compteur système et les dernières entrées du registre d’aide.
Application  Information  1  2018-03-17 20:31:50    ASP.NET 4.0.30319.0  1017: Start registering ASP.NET (version 4.0.30319.0) (internal flag: 0x00000404)
Application  Information  Aucun(e)  2018-03-17 20:31:53  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service ASP.NET_4.0.30319 (ASP.NET_4.0.30319) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:31:53  Administrateur  Microsoft-Windows-LoadPerf  1001: Les compteurs de performances pour le service ASP.NET (ASP.NET) ont été supprimés. Les données d’enregistrement contiennent les nouvelles valeurs du dernier compteur système et les dernières entrées du registre d’aide.
Application  Information  Aucun(e)  2018-03-17 20:31:54  Administrateur  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service ASP.NET (ASP.NET) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  1  2018-03-17 20:31:54    ASP.NET 4.0.30319.0  1019: Finish registering ASP.NET (version 4.0.30319.0). Detailed registration logs can be found in C:\Users\ADMINI~1\AppData\Local\Temp\ASPNETSetup_00001.log
Application  Avertissement  1  2018-03-17 20:31:54    ASP.NET 4.0.30319.0  1020: Updates to the IIS metabase were aborted because IIS is either not installed or is disabled on this machine. To configure ASP.NET to run in IIS, please install or enable IIS and re-register ASP.NET using aspnet_regiis.exe /i.
Application  Information  Aucun(e)  2018-03-17 20:32:03  Administrateur  MsiInstaller  11707: Produit : Microsoft .NET Framework 4 Extended -- Installation effectuée.
Application  Information  Aucun(e)  2018-03-17 20:32:03  Administrateur  MsiInstaller  1033: Windows Installer a installé le produit. Nom du produit : Microsoft .NET Framework 4 Extended. Version du produit : 4.0.30319. Langue du produit : 0. Fabricant : Microsoft Corporation. Réussite de l’installation ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:32:03  Administrateur  Microsoft-Windows-LoadPerf  1002: Les compteurs de performance du service .NET Data Provider for Oracle (.NET Data Provider for Oracle) se trouvent déjà dans le Registre et une réinstallation n’est pas nécessaire. Ceci se produit seulement quand vous installez deux fois le même compteur. La deuxième installation génère cet événement.
Application  Information  Aucun(e)  2018-03-17 20:32:03  Administrateur  Microsoft-Windows-LoadPerf  1002: Les compteurs de performance du service .NET Data Provider for Oracle (.NET Data Provider for Oracle) se trouvent déjà dans le Registre et une réinstallation n’est pas nécessaire. Ceci se produit seulement quand vous installez deux fois le même compteur. La deuxième installation génère cet événement.
Application  Information  Aucun(e)  2018-03-17 20:32:03  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 0 avec démarrage 2018-03-17T18:31:30.259184200Z.
Application  Information  Aucun(e)  2018-03-17 20:32:03  Système  MsiInstaller  1042: Fin d’une transaction Windows Installer : C:\318b347fed93f62a25ef\netfx_Extended_x64.msi. ID du processus client : 2240.
Application  Information  Aucun(e)  2018-03-17 20:32:13  Système  Microsoft-Windows-LoadPerf  1001: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été supprimés. Les données d’enregistrement contiennent les nouvelles valeurs du dernier compteur système et les dernières entrées du registre d’aide.
Application  Information  Aucun(e)  2018-03-17 20:32:13  Système  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:32:17  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-17T18:32:17.168466600Z.
Application  Information  Aucun(e)  2018-03-17 20:32:34    VSS  8224: C:\Windows\System32\VSSVC.EXE
Application  Information  Aucun(e)  2018-03-17 20:32:53  Administrateur  MsiInstaller  1033: Windows Installer a installé le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.0.128. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de l’installation ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:33:14  Administrateur  MsiInstaller  1040: Début d’une transaction Windows Installer : C:\Users\Administrateur\AppData\Local\setps\Studio\PinnacleStudio.msi. ID du processus client : 1232.
Application  Information  Aucun(e)  2018-03-17 20:33:15  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 0 - 2018-03-17T18:33:15.028968200Z.
Application  Information  Aucun(e)  2018-03-17 20:33:42    Software Protection Platform Service  903: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-17 20:34:43  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 0 avec démarrage 2018-03-17T18:33:15.028968200Z.
Application  Information  Aucun(e)  2018-03-17 20:34:43  Système  MsiInstaller  1042: Fin d’une transaction Windows Installer : C:\Users\Administrateur\AppData\Local\setps\Studio\PinnacleStudio.msi. ID du processus client : 1232.
Application  Information  Aucun(e)  2018-03-17 20:34:44  Administrateur  MsiInstaller  1040: Début d’une transaction Windows Installer : C:\Users\Administrateur\AppData\Local\setps\Drivers\x64\Dazzle Video Capture DVC100 X64 Driver 1.06.msi. ID du processus client : 2668.
Application  Information  Aucun(e)  2018-03-17 20:34:44  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 0 - 2018-03-17T18:34:44.229924900Z.
Application  Information  Aucun(e)  2018-03-17 20:34:46  Administrateur  MsiInstaller  11707: Product: Dazzle Video Capture DVC100 X64 Driver 1.06 -- Installation operation completed successfully.
Application  Information  Aucun(e)  2018-03-17 20:34:46  Administrateur  MsiInstaller  1033: Windows Installer a installé le produit. Nom du produit : Dazzle Video Capture DVC100 X64 Driver 1.06. Version du produit : 1.06.0000. Langue du produit : 1033. Fabricant : Pinnacle. Réussite de l’installation ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:34:46  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 0 avec démarrage 2018-03-17T18:34:44.229924900Z.
Application  Information  Aucun(e)  2018-03-17 20:34:46  Système  MsiInstaller  1042: Fin d’une transaction Windows Installer : C:\Users\Administrateur\AppData\Local\setps\Drivers\x64\Dazzle Video Capture DVC100 X64 Driver 1.06.msi. ID du processus client : 2668.
Application  Information  Aucun(e)  2018-03-17 20:34:51  Administrateur  MsiInstaller  11707: Produit : Pinnacle Studio 17 -- Installation terminée.
Application  Information  Aucun(e)  2018-03-17 20:34:51  Administrateur  MsiInstaller  1033: Windows Installer a installé le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.0.128. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de l’installation ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:34:55  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-17T18:34:55.321544400Z.
Application  Information  Aucun(e)  2018-03-17 20:35:20  Administrateur  MsiInstaller  1035: Windows Installer a reconfiguré le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.0.128. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de la reconfiguration ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:35:33  Administrateur  MsiInstaller  1040: Début d’une transaction Windows Installer : C:\Windows\Installer\4f875.msi. ID du processus client : 2456.
Application  Information  Aucun(e)  2018-03-17 20:35:34  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 0 - 2018-03-17T18:35:34.820813800Z.
Application  Information  Aucun(e)  2018-03-17 20:36:13  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 0 avec démarrage 2018-03-17T18:35:34.820813800Z.
Application  Information  Aucun(e)  2018-03-17 20:36:13  Système  MsiInstaller  1042: Fin d’une transaction Windows Installer : C:\Windows\Installer\4f875.msi. ID du processus client : 2456.
Application  Information  Aucun(e)  2018-03-17 20:36:16  Administrateur  MsiInstaller  1022: Produit : Pinnacle Studio 17 - La mise à jour ‘Pinnacle Studio 17’ a été installée.
Application  Information  Aucun(e)  2018-03-17 20:36:16  Administrateur  MsiInstaller  1036: Windows Installer a installé une mise à jour. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.1.134. Langue du produit : 1036. Nom de la mise à jour : Pinnacle Studio 17. Fabricant : Corel Corporation. Réussite de l’installation ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:36:16  Administrateur  MsiInstaller  11728: Produit : Pinnacle Studio 17 -- Configuration terminée.
Application  Information  Aucun(e)  2018-03-17 20:36:16  Administrateur  MsiInstaller  1035: Windows Installer a reconfiguré le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.1.134. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de la reconfiguration ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:36:20  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-17T18:34:55.321544400Z.
Application  Information  Aucun(e)  2018-03-17 20:36:31  Administrateur  MsiInstaller  1035: Windows Installer a reconfiguré le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.0.1.134. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de la reconfiguration ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:36:46  Administrateur  MsiInstaller  1040: Début d’une transaction Windows Installer : C:\Windows\Installer\4f875.msi. ID du processus client : 1696.
Application  Information  Aucun(e)  2018-03-17 20:36:47  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 0 - 2018-03-17T18:36:47.844542000Z.
Application  Information  Aucun(e)  2018-03-17 20:38:21  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 0 avec démarrage 2018-03-17T18:36:47.844542000Z.
Application  Information  Aucun(e)  2018-03-17 20:38:21  Système  MsiInstaller  1042: Fin d’une transaction Windows Installer : C:\Windows\Installer\4f875.msi. ID du processus client : 1696.
Application  Information  Aucun(e)  2018-03-17 20:38:28  Administrateur  MsiInstaller  1022: Produit : Pinnacle Studio 17 - La mise à jour ‘Pinnacle Studio 17’ a été installée.
Application  Information  Aucun(e)  2018-03-17 20:38:28  Administrateur  MsiInstaller  1036: Windows Installer a installé une mise à jour. Nom du produit : Pinnacle Studio 17. Version du produit : 17.3.0.280. Langue du produit : 1036. Nom de la mise à jour : Pinnacle Studio 17. Fabricant : Corel Corporation. Réussite de l’installation ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:38:28  Administrateur  MsiInstaller  11728: Produit : Pinnacle Studio 17 -- Configuration terminée.
Application  Information  Aucun(e)  2018-03-17 20:38:28  Administrateur  MsiInstaller  1035: Windows Installer a reconfiguré le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.3.0.280. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de la reconfiguration ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-17 20:38:32  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-17T18:32:17.168466600Z.
Application  Information  Aucun(e)  2018-03-17 20:45:28    Windows Error Reporting  1001: Récipient d’erreurs , type 0 Nom d’événement : AppHangB1 Réponse : Non disponible ID de CAB : 0 Signature du problème : P1 : NGStudio.exe P2 : 17.3.0.280 P3 : 532ad44d P4 : c010 P5 : 0 P6 : P7 : P8 : P9 : P10 : Fichiers joints : Ces fichiers sont peut-être disponibles ici : C:\Users\Administrateur\AppData\Local\Microsoft\Windows\WER\ReportArchive\AppHang_NGStudio.exe_791ee0b64c70aa48a6e7307dbb7a7738e5a39d_06782a98 Symbole d’analyse : Nouvelle recherche de la solution : 0 ID de rapport : 5ac41c57-2a13-11e8-9b78-d4856445b789 Statut du rapport : 2
Application  Erreur  101  2018-03-17 20:45:29    Application Hang  1002: C:\Windows\System32\wersvc.dll
Application  Information  Aucun(e)  2018-03-17 20:52:37  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-17T18:52:37.835348300Z.
Application  Information  Aucun(e)  2018-03-17 20:52:37  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-17T18:52:37.835348300Z.
Application  Information  Aucun(e)  2018-03-17 20:53:38  Système  Microsoft-Windows-LoadPerf  1001: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été supprimés. Les données d’enregistrement contiennent les nouvelles valeurs du dernier compteur système et les dernières entrées du registre d’aide.
Application  Information  Aucun(e)  2018-03-17 20:53:38  Système  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-17 20:53:46  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-17T18:53:46.927869600Z.
Application  Information  Aucun(e)  2018-03-17 20:53:46  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-17T18:53:46.927869600Z.
Application  Information  Aucun(e)  2018-03-17 20:53:46  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-17T18:53:46.927869600Z.
Application  Information  Aucun(e)  2018-03-17 20:53:46  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-17T18:53:46.927869600Z.
Application  Information  Aucun(e)  2018-03-17 20:53:46  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-17T18:53:46.943469600Z.
Application  Information  Aucun(e)  2018-03-17 20:53:46  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-17T18:53:46.943469600Z.
Application  Information  Aucun(e)  2018-03-17 21:02:33    Desktop Window Manager  9009: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-17 21:02:33    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-17 21:02:34  Système  Microsoft-Windows-User Profiles Service  1532: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-29 15:08:12  Système  Microsoft-Windows-User Profiles Service  1531: C:\Windows\System32\profsvc.dll
Application  Information  Aucun(e)  2018-03-29 15:08:13    EventSystem  
Application  Information  Aucun(e)  2018-03-29 15:08:15    WinMgmt  
Application  Information  Aucun(e)  2018-03-29 15:08:16    WinMgmt  
Application  Information  Aucun(e)  2018-03-29 15:08:40    Winlogon  4101: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-29 15:08:40    Wlclntfy  6000: C:\Windows\System32\winlogon.exe
Application  Information  Aucun(e)  2018-03-29 15:08:40    Desktop Window Manager  9003: C:\Windows\system32\dwm.exe
Application  Information  Aucun(e)  2018-03-29 15:08:52    Software Protection Platform Service  900: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-29 15:08:53    Software Protection Platform Service  1066: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-29 15:08:53    Software Protection Platform Service  1033: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-29 15:08:53    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-29 15:08:53    Software Protection Platform Service  902: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-29 15:09:26  Administrateur  MsiInstaller  1040: Début d’une transaction Windows Installer : {3DA8F808-72E2-4361-82EC-433081D23005}. ID du processus client : 1756.
Application  Information  Aucun(e)  2018-03-29 15:09:27  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 0 - 2018-03-29T13:09:27.649361800Z.
Application  Information  2  2018-03-29 15:10:26    MSDTC 2  
Application  Information  Aucun(e)  2018-03-29 15:11:10  Administrateur  MsiInstaller  11724: Produit : Pinnacle Studio 17 -- Suppression terminée.
Application  Information  Aucun(e)  2018-03-29 15:11:10  Administrateur  MsiInstaller  1034: Windows Installer a supprimé le produit. Nom du produit : Pinnacle Studio 17. Version du produit : 17.3.0.280. Langue du produit : 1036. Fabricant : Corel Corporation. Réussite de la suppression ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-29 15:11:10  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 0 avec démarrage 2018-03-29T13:09:27.649361800Z.
Application  Information  Aucun(e)  2018-03-29 15:11:10  Système  MsiInstaller  1042: Fin d’une transaction Windows Installer : {3DA8F808-72E2-4361-82EC-433081D23005}. ID du processus client : 1756.
Application  Information  Aucun(e)  2018-03-29 15:11:15  Administrateur  MsiInstaller  1040: Début d’une transaction Windows Installer : {BFF23267-1D19-444E-93E2-E5059BE805EA}. ID du processus client : 1756.
Application  Information  Aucun(e)  2018-03-29 15:11:15  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 0 - 2018-03-29T13:11:15.835551800Z.
Application  Information  Aucun(e)  2018-03-29 15:11:19  Administrateur  MsiInstaller  11724: Product: Dazzle Video Capture DVC100 X64 Driver 1.06 -- Removal completed successfully.
Application  Information  Aucun(e)  2018-03-29 15:11:19  Administrateur  MsiInstaller  1034: Windows Installer a supprimé le produit. Nom du produit : Dazzle Video Capture DVC100 X64 Driver 1.06. Version du produit : 1.06.0000. Langue du produit : 1033. Fabricant : Pinnacle. Réussite de la suppression ou état d’erreur : 0.
Application  Information  Aucun(e)  2018-03-29 15:11:19  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 0 avec démarrage 2018-03-29T13:11:15.835551800Z.
Application  Information  Aucun(e)  2018-03-29 15:11:19  Système  MsiInstaller  1042: Fin d’une transaction Windows Installer : {BFF23267-1D19-444E-93E2-E5059BE805EA}. ID du processus client : 1756.
Application  Information  Aucun(e)  2018-03-29 15:11:24  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-29T13:11:24.945967800Z.
Application  Information  Aucun(e)  2018-03-29 15:11:24  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-29T13:11:24.945967800Z.
Application  Information  Aucun(e)  2018-03-29 15:11:24  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-29T13:11:24.961567900Z.
Application  Information  Aucun(e)  2018-03-29 15:11:25  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-29T13:11:24.961567900Z.
Application  Information  Aucun(e)  2018-03-29 15:11:25  Administrateur  Microsoft-Windows-RestartManager  10000: Début de session 1 - 2018-03-29T13:11:25.055168000Z.
Application  Information  Aucun(e)  2018-03-29 15:11:25  Administrateur  Microsoft-Windows-RestartManager  10001: Fin de session 1 avec démarrage 2018-03-29T13:11:25.055168000Z.
Application  Information  Aucun(e)  2018-03-29 15:12:33  Système  Microsoft-Windows-LoadPerf  1001: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été supprimés. Les données d’enregistrement contiennent les nouvelles valeurs du dernier compteur système et les dernières entrées du registre d’aide.
Application  Information  Aucun(e)  2018-03-29 15:12:33  Système  Microsoft-Windows-LoadPerf  1000: Les compteurs de performances pour le service WmiApRpl (WmiApRpl) ont été chargés. Les données d’enregistrement dans la section des données contiennent les nouvelles valeurs d’index assignées à ce service.
Application  Information  Aucun(e)  2018-03-29 15:14:04    Software Protection Platform Service  903: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-29 15:14:42    Software Protection Platform Service  900: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-29 15:14:42    Software Protection Platform Service  1066: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-29 15:14:43    Software Protection Platform Service  1033: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-29 15:14:44    Software Protection Platform Service  1003: C:\Windows\system32\sppsvc.exe
Application  Information  Aucun(e)  2018-03-29 15:14:44    Software Protection Platform Service  902: C:\Windows\system32\sppsvc.exe
Sécurité  Audit Success  12288  2018-03-14 18:44:57    Microsoft-Windows-Security-Auditing  4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité  Audit Success  12544  2018-03-14 18:44:57    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 0 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : - Package d’authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  13568  2018-03-14 18:44:58    Microsoft-Windows-Security-Auditing  4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0x31475
Sécurité  Audit Success  12544  2018-03-14 18:44:59    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : 37L4247D25-07$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x240 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-14 18:44:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-14 18:45:00    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : 37L4247D25-07$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x240 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-14 18:45:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-14 18:45:10    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : 37L4247D25-07$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x240 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-14 18:45:10    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : 37L4247D25-07$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x240 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-14 18:45:10    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : 37L4247D25-07$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x240 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-14 18:45:10    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-14 18:45:10    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-14 18:45:10    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2018-03-14 18:45:12    Microsoft-Windows-Security-Auditing  5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité  Audit Success  12544  2018-03-14 18:45:12    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : 37L4247D25-07$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x240 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-14 18:45:12    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : 37L4247D25-07$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x240 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-14 18:45:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-14 18:45:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2018-03-14 18:45:13    Microsoft-Windows-Security-Auditing  5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité  Audit Success  12544  2018-03-14 18:45:14    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 3 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3ff5e GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : NtLmSsp Package d’authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  103  2018-03-14 18:51:52    Microsoft-Windows-Eventlog  1100: C:\Windows\System32\wevtsvc.dll
Sécurité  Audit Success  12288  2018-03-14 18:55:16    Microsoft-Windows-Security-Auditing  4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité  Audit Success  12544  2018-03-14 18:55:16    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 0 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : - Package d’authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  13568  2018-03-14 18:55:17    Microsoft-Windows-Security-Auditing  4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0x9e46
Sécurité  Audit Success  12544  2018-03-14 18:55:18    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-14 18:55:18    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-14 18:55:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-14 18:55:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-14 18:55:22    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-14 18:55:22    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-14 18:55:24    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-14 18:55:24    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-14 18:55:24    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-14 18:55:24    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-14 18:55:25    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-14 18:55:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité  Audit Success  12292  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité  Audit Success  12544  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-550 Domaine du compte : Builtin Ancien nom du compte : Print Operators Nouveau nom du compte : Opérateurs d’impression Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-544 Domaine du compte : Builtin Ancien nom du compte : Administrators Nouveau nom du compte : Administrateurs Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-545 Domaine du compte : Builtin Ancien nom du compte : Users Nouveau nom du compte : Utilisateurs Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-546 Domaine du compte : Builtin Ancien nom du compte : Guests Nouveau nom du compte : Invités Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-551 Domaine du compte : Builtin Ancien nom du compte : Backup Operators Nouveau nom du compte : Opérateurs de sauvegarde Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-552 Domaine du compte : Builtin Ancien nom du compte : Replicator Nouveau nom du compte : Duplicateurs Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-555 Domaine du compte : Builtin Ancien nom du compte : Remote Desktop Users Nouveau nom du compte : Utilisateurs du Bureau à distance Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-556 Domaine du compte : Builtin Ancien nom du compte : Network Configuration Operators Nouveau nom du compte : Opérateurs de configuration réseau Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-547 Domaine du compte : Builtin Ancien nom du compte : Power Users Nouveau nom du compte : Utilisateurs avec pouvoir Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-558 Domaine du compte : Builtin Ancien nom du compte : Performance Monitor Users Nouveau nom du compte : Utilisateurs de l’Analyseur de performances Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-559 Domaine du compte : Builtin Ancien nom du compte : Performance Log Users Nouveau nom du compte : Utilisateurs du journal de performances Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-562 Domaine du compte : Builtin Ancien nom du compte : Distributed COM Users Nouveau nom du compte : Utilisateurs du modèle COM distribué Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-568 Domaine du compte : Builtin Ancien nom du compte : IIS_IUSRS Nouveau nom du compte : IIS_IUSRS Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-569 Domaine du compte : Builtin Ancien nom du compte : Cryptographic Operators Nouveau nom du compte : Opérateurs de chiffrement Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-573 Domaine du compte : Builtin Ancien nom du compte : Event Log Readers Nouveau nom du compte : Lecteurs des journaux d’événements Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-32-574 Domaine du compte : Builtin Ancien nom du compte : Certificate Service DCOM Access Nouveau nom du compte : Accès DCOM service de certificats Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrator Domaine du compte : WIN-PURHKBUQ45J Attributs modifiés : Nom du compte SAM : Administrator Nom complet : %%1793 Nom principal de l’utilisateur : - Répertoire de base : %%1793 Lecteur de base : %%1793 Chemin d’accès au script : %%1793 Chemin d’accès au profil : %%1793 Stations de travail utilisateurs : %%1793 Dernière modification du mot de passe le : %%1794 Le compte expire le : %%1794 ID de groupe principal : 513 Délégué autorisé : - Ancienne valeur UAC : 0x10 Nouvelle valeur UAC : 0x10 Contrôle du compte d’utilisateur : - Paramètres utilisateur : %%1793 Historique SID : - Horaire d’accès : %%1797 Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Domaine du compte : WIN-PURHKBUQ45J Ancien nom du compte : Administrator Nouveau nom du compte : Administrateur Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Attributs modifiés : Nom du compte SAM : Administrateur Nom complet : %%1793 Nom principal de l’utilisateur : - Répertoire de base : %%1793 Lecteur de base : %%1793 Chemin d’accès au script : %%1793 Chemin d’accès au profil : %%1793 Stations de travail utilisateurs : %%1793 Dernière modification du mot de passe le : %%1794 Le compte expire le : %%1794 ID de groupe principal : 513 Délégué autorisé : - Ancienne valeur UAC : 0x10 Nouvelle valeur UAC : 0x10 Contrôle du compte d’utilisateur : - Paramètres utilisateur : %%1793 Historique SID : - Horaire d’accès : %%1797 Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-501 Nom du compte : Guest Domaine du compte : WIN-PURHKBUQ45J Attributs modifiés : Nom du compte SAM : Guest Nom complet : %%1793 Nom principal de l’utilisateur : - Répertoire de base : %%1793 Lecteur de base : %%1793 Chemin d’accès au script : %%1793 Chemin d’accès au profil : %%1793 Stations de travail utilisateurs : %%1793 Dernière modification du mot de passe le : %%1794 Le compte expire le : %%1794 ID de groupe principal : 513 Délégué autorisé : - Ancienne valeur UAC : 0x215 Nouvelle valeur UAC : 0x215 Contrôle du compte d’utilisateur : - Paramètres utilisateur : %%1793 Historique SID : - Horaire d’accès : %%1797 Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4781: Le nom d’un compte a été modifié : Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-501 Domaine du compte : WIN-PURHKBUQ45J Ancien nom du compte : Guest Nouveau nom du compte : Invité Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13824  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-501 Nom du compte : Invité Domaine du compte : WIN-PURHKBUQ45J Attributs modifiés : Nom du compte SAM : Invité Nom complet : %%1793 Nom principal de l’utilisateur : - Répertoire de base : %%1793 Lecteur de base : %%1793 Chemin d’accès au script : %%1793 Chemin d’accès au profil : %%1793 Stations de travail utilisateurs : %%1793 Dernière modification du mot de passe le : %%1794 Le compte expire le : %%1794 ID de groupe principal : 513 Délégué autorisé : - Ancienne valeur UAC : 0x215 Nouvelle valeur UAC : 0x215 Contrôle du compte d’utilisateur : - Paramètres utilisateur : %%1793 Historique SID : - Horaire d’accès : %%1797 Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-550 Nom du groupe : Print Operators Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-550 Nom du groupe : Opérateurs d’impression Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Opérateurs d’impression Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du groupe : Administrators Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du groupe : Administrateurs Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Administrateurs Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-545 Nom du groupe : Users Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-545 Nom du groupe : Utilisateurs Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Utilisateurs Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-546 Nom du groupe : Guests Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-546 Nom du groupe : Invités Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Invités Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du groupe : Backup Operators Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du groupe : Opérateurs de sauvegarde Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Opérateurs de sauvegarde Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-552 Nom du groupe : Replicator Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-552 Nom du groupe : Duplicateurs Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Duplicateurs Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-555 Nom du groupe : Remote Desktop Users Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-555 Nom du groupe : Utilisateurs du Bureau à distance Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Utilisateurs du Bureau à distance Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-556 Nom du groupe : Network Configuration Operators Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-556 Nom du groupe : Opérateurs de configuration réseau Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Opérateurs de configuration réseau Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-547 Nom du groupe : Power Users Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-547 Nom du groupe : Utilisateurs avec pouvoir Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Utilisateurs avec pouvoir Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-558 Nom du groupe : Performance Monitor Users Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-558 Nom du groupe : Utilisateurs de l’Analyseur de performances Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Utilisateurs de l’Analyseur de performances Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-559 Nom du groupe : Performance Log Users Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-559 Nom du groupe : Utilisateurs du journal de performances Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Utilisateurs du journal de performances Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-562 Nom du groupe : Distributed COM Users Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-562 Nom du groupe : Utilisateurs du modèle COM distribué Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Utilisateurs du modèle COM distribué Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-568 Nom du groupe : IIS_IUSRS Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-568 Nom du groupe : IIS_IUSRS Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : IIS_IUSRS Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-569 Nom du groupe : Cryptographic Operators Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-569 Nom du groupe : Opérateurs de chiffrement Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Opérateurs de chiffrement Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-573 Nom du groupe : Event Log Readers Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-573 Nom du groupe : Lecteurs des journaux d’événements Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Lecteurs des journaux d’événements Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-574 Nom du groupe : Certificate Service DCOM Access Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : - Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2018-03-14 18:55:27    Microsoft-Windows-Security-Auditing  4735: Un groupe local dont la sécurité est activée a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-574 Nom du groupe : Accès DCOM service de certificats Domaine du groupe : Builtin Attributs modifiés : Nom du compte SAM : Accès DCOM service de certificats Historique SID : - Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  12544  2018-03-14 18:55:29    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 3 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x1a9e5 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : NtLmSsp Package d’authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 18:55:34    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 18:59:18    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:01:19    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:03:20    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:05:21    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:07:22    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:09:24    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:11:56    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:13:57    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:15:58    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:17:59    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:20:00    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:22:01    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:24:03    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:26:04    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:28:05    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:30:06    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:32:07    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:34:08    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:36:09    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:38:11    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:40:12    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:42:13    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:44:14    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:46:15    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:48:16    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:50:18    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:52:19    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:54:20    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:56:21    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 19:58:22    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:00:23    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:02:24    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:04:26    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:06:27    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:08:28    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:10:29    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:12:30    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:14:31    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:16:32    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:18:34    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:20:35    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:22:36    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:24:37    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:26:38    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:28:39    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:30:40    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:32:42    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:34:43    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:36:44    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:38:45    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:40:46    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:42:47    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:44:49    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:46:50    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:48:51    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:50:52    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:52:53    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:54:54    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:56:55    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 20:58:57    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:00:58    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:02:59    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:05:00    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:07:01    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:09:02    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:11:03    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:13:05    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:15:06    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:17:07    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:19:08    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:21:09    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:23:10    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:25:12    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:27:13    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:29:14    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:31:15    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:33:16    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:35:17    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:37:18    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:39:20    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:41:21    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:43:22    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:45:23    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:47:24    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:49:25    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:51:26    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:53:28    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:55:29    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:57:30    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 21:59:31    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:01:32    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:03:33    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:05:35    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:07:36    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:09:37    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:11:38    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:13:39    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:15:40    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:17:41    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:19:43    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:21:44    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:23:45    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:25:46    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:27:47    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:29:48    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:31:49    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:33:51    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:35:52    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:37:53    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:39:54    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:41:55    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:43:56    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:45:58    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:47:59    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:50:00    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:52:01    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:54:02    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:56:03    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 22:58:04    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:00:06    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:02:07    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:04:08    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:06:09    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:08:10    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:10:11    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:12:12    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:14:14    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:16:15    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:18:16    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:20:17    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:22:18    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:24:19    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:26:21    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:28:22    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:30:23    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:32:24    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:34:25    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:36:26    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:38:27    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:40:29    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:42:30    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:44:31    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:46:32    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:48:33    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:50:34    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:52:35    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:54:37    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:56:38    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-14 23:58:39    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:00:40    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:02:41    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:04:42    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:06:44    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:08:45    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:10:46    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:12:47    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:14:48    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:16:49    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:18:50    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:20:52    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:22:53    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:24:54    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:26:55    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:28:56    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:30:57    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:32:58    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:35:00    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:37:01    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:39:02    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:41:03    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:43:04    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:45:05    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:47:07    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:49:08    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:51:09    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:53:10    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:55:11    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-15 00:55:28    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 00:55:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Failure  12544  2018-03-15 00:57:12    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 00:59:13    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:01:15    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:03:16    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:05:17    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:07:18    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:09:19    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:11:20    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:13:21    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:15:23    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:17:24    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:19:25    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:21:26    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:23:27    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:25:28    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:27:30    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:29:31    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:31:32    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:33:33    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:35:34    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:37:35    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:39:36    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:41:38    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:43:39    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:45:40    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:47:41    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:49:42    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:51:43    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:53:44    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:55:46    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:57:47    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 01:59:48    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:01:49    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:03:50    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:05:51    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:07:53    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:09:54    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:11:55    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:13:56    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:15:57    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:17:58    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:19:59    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:22:01    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:24:02    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:26:03    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:28:04    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:30:05    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:32:06    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:34:07    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:36:09    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:38:10    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:40:11    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:42:12    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:44:13    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:46:14    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:48:16    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:50:17    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:52:18    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:54:19    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:56:20    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 02:58:21    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:00:22    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:02:24    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:04:25    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:06:26    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:08:27    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:10:28    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:12:29    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:14:30    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:16:32    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:18:33    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:20:34    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:22:35    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:24:36    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:26:37    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:28:39    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:30:40    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:32:41    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:34:42    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:36:43    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:38:44    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:40:45    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:42:47    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:44:48    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:46:49    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:48:50    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:50:51    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:52:52    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:54:53    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:56:55    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 03:58:56    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:00:57    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:02:58    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:04:59    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:07:00    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:09:02    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:11:03    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:13:04    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:15:05    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:17:06    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:19:07    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:21:08    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:23:10    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:25:11    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:27:12    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:29:13    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:31:14    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:33:15    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:35:16    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:37:18    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:39:19    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:41:20    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:43:21    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:45:22    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:47:23    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:49:25    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:51:26    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:53:27    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:55:28    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:57:29    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 04:59:30    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:01:31    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:03:33    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:05:34    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:07:35    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:09:36    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:11:37    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:13:38    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:15:39    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:17:41    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:19:42    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:21:43    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:23:44    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:25:45    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:27:46    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:29:47    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:31:49    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:33:50    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:35:51    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:37:52    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:39:53    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:41:54    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:43:56    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:45:57    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:47:58    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:49:59    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:52:00    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:54:01    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:56:02    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 05:58:04    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:00:05    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:02:06    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:04:07    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:06:08    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:08:09    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:10:10    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:12:12    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:14:13    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:16:14    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:18:15    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:20:16    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:22:17    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:24:19    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:26:20    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:28:21    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:30:22    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:32:23    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:34:24    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:36:25    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:38:27    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:40:28    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:42:29    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:44:30    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:46:31    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:48:32    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:50:33    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:52:35    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:54:36    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:56:37    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 06:58:38    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:00:39    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:02:40    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:04:42    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:06:43    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:08:44    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:10:45    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:12:46    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:14:47    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:16:48    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:18:50    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:20:51    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:22:52    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:24:53    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:26:54    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:28:55    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:30:56    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:32:58    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:34:59    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:37:00    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:39:01    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:41:02    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:43:03    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:45:05    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:47:06    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:49:07    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:51:08    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:53:09    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:55:10    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:57:11    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 07:59:13    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:01:14    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:03:15    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:05:16    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:07:17    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:09:18    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:11:19    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:13:21    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:15:22    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:17:23    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:19:24    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:21:25    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:23:26    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:25:28    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:27:29    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:29:30    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:31:31    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:33:32    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:35:33    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:37:34    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:39:36    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:41:37    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:43:38    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:45:39    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:47:40    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:49:41    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:51:42    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:53:44    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:55:45    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:57:46    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 08:59:47    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:01:48    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:03:49    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:05:51    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:07:52    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:09:53    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:11:54    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:13:55    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:15:56    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:17:57    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:19:59    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:22:00    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:24:01    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:26:02    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:29:29    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:31:30    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:33:31    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:35:32    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:37:34    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:39:35    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:41:02    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:43:10    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:45:11    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:47:12    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:49:13    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:51:14    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:53:16    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:55:17    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:57:18    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 09:59:19    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 10:01:20    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Failure  12544  2018-03-15 10:03:21    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12288  2018-03-15 10:03:39    Microsoft-Windows-Security-Auditing  4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0xc0 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2018-03-15T08:13:43.026433400Z Nouvelle heure : 2018-03-15T08:03:39.041918400Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité  Audit Success  12288  2018-03-15 10:03:39    Microsoft-Windows-Security-Auditing  4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0xc0 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2018-03-15T08:03:39.041918400Z Nouvelle heure : 2018-03-15T08:03:39.041000000Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité  Audit Success  12288  2018-03-15 10:03:39    Microsoft-Windows-Security-Auditing  4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0xc0 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2018-03-15T08:03:39.041000000Z Nouvelle heure : 2018-03-15T08:03:39.041000000Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité  Audit Failure  12544  2018-03-15 10:05:23    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-15 10:05:33    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:05:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2018-03-15 10:06:34    Microsoft-Windows-Security-Auditing  4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x18b308 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité  Audit Failure  12544  2018-03-15 10:07:24    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-15 10:07:46    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0xb98 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2018-03-15 10:07:46    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x1c422d GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xb98 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:07:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x1c422d Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  14336  2018-03-15 10:07:46    Microsoft-Windows-Security-Auditing  4776: L’ordinateur a tenté de valider les informations d’identification d’un compte. Package d’authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Compte d’ouverture de session : Administrateur Station de travail source : WIN-PURHKBUQ45J Code d’erreur : 0x0
Sécurité  Audit Success  12545  2018-03-15 10:08:04    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID du compte : 0x18b308 Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12545  2018-03-15 10:08:18    Microsoft-Windows-Security-Auditing  4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x1c422d Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité  Audit Success  103  2018-03-15 10:08:19    Microsoft-Windows-Eventlog  1100: C:\Windows\System32\wevtsvc.dll
Sécurité  Audit Failure  12544  2018-03-15 10:09:25    Microsoft-Windows-Security-Auditing  4625: Échec d’ouverture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Compte pour lequel l’ouverture de session a échoué : ID de sécurité : S-1-0-0 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations sur l’échec : Raison de l’échec : %%2309 État : 0xc0000224 Sous-état : 0x0 Informations sur le processus : ID du processus de l’appelant : 0x208 Nom du processus de l’appelant : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de clé : 0 Cet événement est généré lorsqu’une demande d’ouverture de session échoue. Il est généré sur l’ordinateur sur lequel l’accès a été tenté. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui a été demandé. Les types les plus courants sont 2 (interactif) et 3 (réseau). Les champs relatifs aux informations sur le processus indiquent quel est le compte et le processus sur le système qui ont demandé l’ouverture de session. Les champs relatifs aux informations sur le réseau indiquent la provenance de la demande d’ouverture de session distante. Le nom de la station de travail n’étant pas toujours disponible, peut rester vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Le nom du package indique quel a été le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-15 10:10:51    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x248 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2018-03-15 10:10:51    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x18a81a GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x248 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:10:51    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x18a81a Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13824  2018-03-15 10:10:51    Microsoft-Windows-Security-Auditing  4723: Une tentative de modification de mot de passe d’un compte a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J Informations supplémentaires : Privilèges -
Sécurité  Audit Success  14336  2018-03-15 10:10:51    Microsoft-Windows-Security-Auditing  4776: L’ordinateur a tenté de valider les informations d’identification d’un compte. Package d’authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Compte d’ouverture de session : Administrateur Station de travail source : WIN-PURHKBUQ45J Code d’erreur : 0x0
Sécurité  Audit Success  12545  2018-03-15 10:10:52    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID du compte : 0x18a81a Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12544  2018-03-15 10:11:09    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2018-03-15 10:11:09    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x18b308 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:11:09    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x18b308 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  14336  2018-03-15 10:11:09    Microsoft-Windows-Security-Auditing  4776: L’ordinateur a tenté de valider les informations d’identification d’un compte. Package d’authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Compte d’ouverture de session : Administrateur Station de travail source : WIN-PURHKBUQ45J Code d’erreur : 0x0
Sécurité  Audit Success  12544  2018-03-15 10:11:36    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:11:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12288  2018-03-15 10:27:53    Microsoft-Windows-Security-Auditing  4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité  Audit Success  12544  2018-03-15 10:27:53    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 0 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : - Package d’authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-15 10:27:54    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:27:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2018-03-15 10:27:54    Microsoft-Windows-Security-Auditing  4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0x8d6f
Sécurité  Audit Success  12544  2018-03-15 10:27:55    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-15 10:27:55    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-15 10:27:55    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-15 10:27:55    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:27:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-15 10:27:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-15 10:27:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-15 10:27:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2018-03-15 10:27:56    Microsoft-Windows-Security-Auditing  5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité  Audit Success  12544  2018-03-15 10:27:56    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:27:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2018-03-15 10:27:57    Microsoft-Windows-Security-Auditing  5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité  Audit Success  12544  2018-03-15 10:27:58    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 3 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x1467f GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : NtLmSsp Package d’authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-15 10:28:45    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2018-03-15 10:28:45    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x17bb2 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x238 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:28:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x17bb2 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  14336  2018-03-15 10:28:45    Microsoft-Windows-Security-Auditing  4776: L’ordinateur a tenté de valider les informations d’identification d’un compte. Package d’authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Compte d’ouverture de session : Administrateur Station de travail source : WIN-PURHKBUQ45J Code d’erreur : 0x0
Sécurité  Audit Success  12544  2018-03-15 10:29:00    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:29:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-15 10:35:10    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:35:10    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2018-03-15 10:35:48    Microsoft-Windows-Security-Auditing  4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x17bb2 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité  Audit Success  12545  2018-03-15 10:35:50    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID du compte : 0x17bb2 Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12544  2018-03-15 10:36:13    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x668 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2018-03-15 10:36:13    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x355ba GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x668 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:36:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x355ba Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  14336  2018-03-15 10:36:13    Microsoft-Windows-Security-Auditing  4776: L’ordinateur a tenté de valider les informations d’identification d’un compte. Package d’authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Compte d’ouverture de session : Administrateur Station de travail source : WIN-PURHKBUQ45J Code d’erreur : 0x0
Sécurité  Audit Success  12544  2018-03-15 10:36:34    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-15 10:36:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  103  2018-03-15 10:36:51    Microsoft-Windows-Eventlog  1100: C:\Windows\System32\wevtsvc.dll
Sécurité  Audit Success  12545  2018-03-15 10:36:51    Microsoft-Windows-Security-Auditing  4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x355ba Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité  Audit Success  12288  2018-03-17 19:54:02    Microsoft-Windows-Security-Auditing  4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité  Audit Success  12544  2018-03-17 19:54:02    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 0 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : - Package d’authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-17 19:54:03    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 19:54:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2018-03-17 19:54:03    Microsoft-Windows-Security-Auditing  4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0x8c40
Sécurité  Audit Success  12544  2018-03-17 19:54:04    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-17 19:54:04    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-17 19:54:04    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 19:54:04    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-17 19:54:04    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-17 19:54:04    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2018-03-17 19:54:05    Microsoft-Windows-Security-Auditing  5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité  Audit Success  12544  2018-03-17 19:54:05    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 19:54:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2018-03-17 19:54:06    Microsoft-Windows-Security-Auditing  5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité  Audit Success  12544  2018-03-17 19:54:06    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 19:54:06    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-17 19:54:07    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 3 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x148d8 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : NtLmSsp Package d’authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-17 19:54:40    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2018-03-17 19:54:40    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x19209 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 19:54:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x19209 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  14336  2018-03-17 19:54:40    Microsoft-Windows-Security-Auditing  4776: L’ordinateur a tenté de valider les informations d’identification d’un compte. Package d’authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Compte d’ouverture de session : Administrateur Station de travail source : WIN-PURHKBUQ45J Code d’erreur : 0x0
Sécurité  Audit Success  12544  2018-03-17 19:54:54    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 19:54:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-17 19:55:08    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 19:55:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-17 19:57:48    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 19:57:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-17 20:00:46    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:00:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2018-03-17 20:02:10    Microsoft-Windows-Security-Auditing  4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x19209 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité  Audit Success  12544  2018-03-17 20:02:27    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0xbd0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2018-03-17 20:02:27    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x4cc70 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xbd0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:02:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x4cc70 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  14336  2018-03-17 20:02:27    Microsoft-Windows-Security-Auditing  4776: L’ordinateur a tenté de valider les informations d’identification d’un compte. Package d’authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Compte d’ouverture de session : Administrateur Station de travail source : WIN-PURHKBUQ45J Code d’erreur : 0x0
Sécurité  Audit Success  12544  2018-03-17 20:04:34    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:04:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2018-03-17 20:17:29    Microsoft-Windows-Security-Auditing  4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x4cc70 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité  Audit Success  103  2018-03-17 20:17:30    Microsoft-Windows-Eventlog  1100: C:\Windows\System32\wevtsvc.dll
Sécurité  Audit Success  12288  2018-03-17 20:27:58    Microsoft-Windows-Security-Auditing  4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité  Audit Success  12544  2018-03-17 20:27:58    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 0 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : - Package d’authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-17 20:27:59    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:27:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2018-03-17 20:27:59    Microsoft-Windows-Security-Auditing  4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0x8cd0
Sécurité  Audit Success  12544  2018-03-17 20:28:00    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-17 20:28:00    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-17 20:28:00    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:28:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-17 20:28:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-17 20:28:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2018-03-17 20:28:01    Microsoft-Windows-Security-Auditing  5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité  Audit Success  12544  2018-03-17 20:28:01    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:28:01    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2018-03-17 20:28:02    Microsoft-Windows-Security-Auditing  5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité  Audit Success  12544  2018-03-17 20:28:02    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:28:02    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-17 20:28:03    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 3 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x14d7d GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : NtLmSsp Package d’authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-17 20:28:17    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2018-03-17 20:28:17    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x17ffd GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:28:17    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x17ffd Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  14336  2018-03-17 20:28:17    Microsoft-Windows-Security-Auditing  4776: L’ordinateur a tenté de valider les informations d’identification d’un compte. Package d’authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Compte d’ouverture de session : Administrateur Station de travail source : WIN-PURHKBUQ45J Code d’erreur : 0x0
Sécurité  Audit Success  12544  2018-03-17 20:28:30    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:28:30    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-17 20:28:42    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:28:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\System32\netfxperf.dll ID du handle : 0x4e4 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\System32\mscoree.dll ID du handle : 0x568 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\System32\PresentationHost.exe ID du handle : 0x6e8 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\System32\dfshim.dll ID du handle : 0x578 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\System32\PresentationHostProxy.dll ID du handle : 0x4e4 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\System32\MUI\0409\mscorees.dll ID du handle : 0x568 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\SysWOW64\netfxperf.dll ID du handle : 0x6e8 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\SysWOW64\mscoree.dll ID du handle : 0x578 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\SysWOW64\dfshim.dll ID du handle : 0x4e4 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\SysWOW64\PresentationHost.exe ID du handle : 0x568 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\SysWOW64\PresentationHostProxy.dll ID du handle : 0x6e8 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2018-03-17 20:29:33    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\SysWOW64\MUI\0409\mscorees.dll ID du handle : 0x578 Informations sur le processus : ID du processus : 0x760 Nom du processus : C:\Windows\servicing\TrustedInstaller.exe Paramètres d’audit : Descripteur de sécurité d’origine : Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  12544  2018-03-17 20:29:34    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-17 20:29:34    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:29:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-17 20:29:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-17 20:32:53    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:32:53    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-17 20:42:13    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:42:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-17 20:45:25    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x208 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-17 20:45:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12545  2018-03-17 21:02:33    Microsoft-Windows-Security-Auditing  4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x17ffd Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité  Audit Success  103  2018-03-17 21:02:34    Microsoft-Windows-Eventlog  1100: C:\Windows\System32\wevtsvc.dll
Sécurité  Audit Success  12288  2018-03-29 15:08:08    Microsoft-Windows-Security-Auditing  4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité  Audit Success  12544  2018-03-29 15:08:08    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 0 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : - Package d’authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  13568  2018-03-29 15:08:09    Microsoft-Windows-Security-Auditing  4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0x84d3
Sécurité  Audit Success  12544  2018-03-29 15:08:11    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-29 15:08:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-29 15:08:12    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-29 15:08:12    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-29 15:08:12    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-29 15:08:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-29 15:08:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2018-03-29 15:08:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-29 15:08:13    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-29 15:08:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2018-03-29 15:08:14    Microsoft-Windows-Security-Auditing  5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité  Audit Success  12292  2018-03-29 15:08:14    Microsoft-Windows-Security-Auditing  5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité  Audit Success  12544  2018-03-29 15:08:14    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-29 15:08:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-29 15:08:16    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x0 Type d’ouverture de session : 3 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x14f3e GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : NtLmSsp Package d’authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12544  2018-03-29 15:08:40    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x204 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2018-03-29 15:08:40    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 2 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x1849a GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x204 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : WIN-PURHKBUQ45J Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l’authentification : Processus d’ouverture de session : User32 Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-29 15:08:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-433268582-2495357307-1869581010-500 Nom du compte : Administrateur Domaine du compte : WIN-PURHKBUQ45J ID d’ouverture de session : 0x1849a Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  14336  2018-03-29 15:08:40    Microsoft-Windows-Security-Auditing  4776: L’ordinateur a tenté de valider les informations d’identification d’un compte. Package d’authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Compte d’ouverture de session : Administrateur Station de travail source : WIN-PURHKBUQ45J Code d’erreur : 0x0
Sécurité  Audit Success  12544  2018-03-29 15:08:54    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-29 15:08:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-29 15:09:04    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-29 15:09:04    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2018-03-29 15:09:26    Microsoft-Windows-Security-Auditing  4624: L’ouverture de session d’un compte s’est correctement déroulée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : WIN-PURHKBUQ45J$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Type d’ouverture de session : 5 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x234 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : Adresse du réseau source : - Port source : - Informations détaillées sur l’authentification : Processus d’ouverture de session : Advapi Package d’authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté. Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas. Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique. - Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Sécurité  Audit Success  12548  2018-03-29 15:09:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Système  Information  Aucun(e)  2009-07-14 07:12:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2009-07-14 07:12:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2009-07-14 07:12:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2009-07-14 07:12:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2009-07-14 07:12:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2009-07-14 07:12:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  103  2009-07-14 07:12:37    Microsoft-Windows-Kernel-Power  109: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Information  1102  2009-07-14 07:12:37  Système  Microsoft-Windows-Winlogon  7002: C:\Windows\system32\winlogon.exe
Système  Information  7010  2009-07-14 07:12:37  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2009-07-14 07:12:40    Microsoft-Windows-Kernel-General  13: Données non valides.
Système  Information  Aucun(e)  2018-03-14 18:44:15  Système  Microsoft-Windows-Kernel-General  12: Code d’accès non valide.
Système  Information  22  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  29: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:44:27  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  86  2018-03-14 18:44:38  Système  Microsoft-Windows-Kernel-Power  89: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Information  Aucun(e)  2018-03-14 18:45:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7010  2018-03-14 18:45:00  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:45:04  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:04  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:04  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:04  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:04  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:04  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:04  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:05  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:05  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:05  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:05  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:05  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:05  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:06  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:06  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:06  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:06  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:06  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:06  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:07  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:07  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:07  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:07  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:07  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:07  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:08  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:08  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:08  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:08  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:08  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:08  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:09  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:09  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:09  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:09  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:09  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:09  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:09  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:10    EventLog  6011: Le nom NetBIOS et le nom de l’hôte DNS de cet ordinateur ont été modifiés de 37L4247D25-07 vers WIN-PURHKBUQ45J.
Système  Information  Aucun(e)  2018-03-14 18:45:10    EventLog  6009: Microsoft (R) Windows (R) 6.01. 7600 Multiprocessor Free.
Système  Information  Aucun(e)  2018-03-14 18:45:10    EventLog  6005: Le service d’Enregistrement d’événement a démarré.
Système  Information  Aucun(e)  2018-03-14 18:45:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:10  Système  Microsoft-Windows-FilterManager  6: C:\Windows\system32\drivers\fltmgr.sys
Système  Information  Aucun(e)  2018-03-14 18:45:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  4  2018-03-14 18:45:12  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50036: Le service client DHCPv4 est démarré
Système  Information  4  2018-03-14 18:45:12  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51046: Le service client DHCPv6 est démarré
Système  Information  Aucun(e)  2018-03-14 18:45:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:45:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7005  2018-03-14 18:45:20  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:20  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:20  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:22  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:23  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:24  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:25  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:26  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:26  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:27  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:28  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:28  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:29  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:30  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:30  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:31  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:32  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:34  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:34  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:35  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:35  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:36  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:37  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:38  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:39  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:39  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:39  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:40  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:40  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:41  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:42  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:42  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:43  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:43  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:43  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:44  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:45  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:46  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:46  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:47  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:47  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:48  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:48  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:49  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:49  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:50  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:50  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:52  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:52  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:53  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:53  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:54  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:54  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:55  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:55  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:55  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:56  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:57  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:57  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:58  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:59  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:45:59  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:00  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:00  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:01  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:01  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:02  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:02  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:03  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:03  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:04  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:04  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:05  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:06  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:08  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:08  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:09  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:09  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:10  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:10  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:12  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:12  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:14  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:14  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:15  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:15  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:16  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:17  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:18  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:19  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:20  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:20  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:20  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:22  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:22  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:23  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:24  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:25  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:25  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:27  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:29  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:30  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:30  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:31  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:32  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:34  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:34  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:35  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:36  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:38  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:38  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:39  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:40  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:41  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:41  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:42  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:42  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:44  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:44  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:45  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:48  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:49  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:50  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:51  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:51  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:53  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:53  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:55  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:57  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:58  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:46:59  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:00  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:00  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:01  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:06  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:07  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:09  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:10  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:10  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:11  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:12  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:12  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:47:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7005  2018-03-14 18:47:14  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:14  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:15  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:16  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:17  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:17  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:17  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:19  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:19  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:47:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7005  2018-03-14 18:47:20  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:21  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:21  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:23  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:23  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:23  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:23  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:24  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:25  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:27  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:47:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:47:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:47:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:47:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7005  2018-03-14 18:47:32  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:33  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:34  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:35  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:36  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:42  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:47:44  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:48:11    WinRM  
Système  Information  Aucun(e)  2018-03-14 18:48:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:50:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7005  2018-03-14 18:50:36  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:38  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:40  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:40  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:40  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:41  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:42  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:42  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:42  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:43  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:50:44    b57nd60a  15:
Système  Information  7005  2018-03-14 18:50:44  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:45  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:47  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:47  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:47  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:48  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Avertissement  Aucun(e)  2018-03-14 18:50:48    b57nd60a  4:
Système  Information  7005  2018-03-14 18:50:49  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:49  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:50  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:50  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:51  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:52  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:50:53    b57nd60a  15:
Système  Information  7005  2018-03-14 18:50:53  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:54  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:54  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:56  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:56  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:50:57  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Avertissement  Aucun(e)  2018-03-14 18:50:57    b57nd60a  4:
Système  Information  7005  2018-03-14 18:50:58  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:02  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:03  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:06  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:08  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:09  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:09  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:10  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:10  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:10  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:11  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:11  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:51:12  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:51:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:37  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:37  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  7010  2018-03-14 18:51:39  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  3000  2018-03-14 18:51:49  Système  Microsoft-Windows-Setup  2003: C:\Windows\system32\oobe\winsetup.dll
Système  Information  4000  2018-03-14 18:51:49  Système  Microsoft-Windows-Setup  2004: C:\Windows\system32\oobe\winsetup.dll
Système  Information  Aucun(e)  2018-03-14 18:51:50  Système  USER32  1074: Le processus C:\Windows\system32\winlogon.exe (37L4247D25-07) a lancé le Redémarrer de l’ordinateur WIN-PURHKBUQ45J pour l’utilisateur AUTORITE NT\Système pour la raison suivante : Système d’exploitation : mise à jour (planifiée) . Code : 0x80020003 . Type d’extinction : Redémarrer . Commentaire : .
Système  Information  Aucun(e)  2018-03-14 18:51:52    EventLog  6006: Le service d’Enregistrement d’événement a été arrêté.
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  4  2018-03-14 18:51:52  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51047: Le service client DHCPv6 est arrêté. La valeur de l’indicateur d’arrêt est 1
Système  Information  4  2018-03-14 18:51:52  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50037: Le service client DHCPv4 est arrêté. La valeur de l’indicateur d’arrêt est 1
Système  Information  Aucun(e)  2018-03-14 18:51:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:51:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7010  2018-03-14 18:51:53  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:51:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  103  2018-03-14 18:51:54    Microsoft-Windows-Kernel-Power  109: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Information  Aucun(e)  2018-03-14 18:51:56    Microsoft-Windows-Kernel-General  13: Données non valides.
Système  Information  Aucun(e)  2018-03-14 18:54:51  Système  Microsoft-Windows-Kernel-General  12: Code d’accès non valide.
Système  Information  Aucun(e)  2018-03-14 18:55:00    b57nd60a  15:
Système  Information  Aucun(e)  2018-03-14 18:55:00    b57nd60a  15:
Système  Information  22  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  29: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-14 18:55:00  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  86  2018-03-14 18:55:01  Système  Microsoft-Windows-Kernel-Power  89: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Avertissement  Aucun(e)  2018-03-14 18:55:03    b57nd60a  4:
Système  Avertissement  Aucun(e)  2018-03-14 18:55:04    b57nd60a  4:
Système  Information  Aucun(e)  2018-03-14 18:55:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7010  2018-03-14 18:55:18  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:55:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:24    EventLog  6009: Microsoft (R) Windows (R) 6.01. 7600 Multiprocessor Free.
Système  Information  Aucun(e)  2018-03-14 18:55:24    EventLog  6005: Le service d’Enregistrement d’événement a démarré.
Système  Information  Aucun(e)  2018-03-14 18:55:24    EventLog  6013: La durée active du système est de 34 secondes.
Système  Information  Aucun(e)  2018-03-14 18:55:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:24  Système  Microsoft-Windows-FilterManager  6: C:\Windows\system32\drivers\fltmgr.sys
Système  Information  Aucun(e)  2018-03-14 18:55:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  4  2018-03-14 18:55:25  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50036: Le service client DHCPv4 est démarré
Système  Information  4  2018-03-14 18:55:25  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51046: Le service client DHCPv6 est démarré
Système  Information  Aucun(e)  2018-03-14 18:55:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:55:31  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  7005  2018-03-14 18:55:32  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:34  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:35  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:35  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:35  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:36  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:36  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:38  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:39  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:39  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:40  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-14 18:55:41  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-14 18:57:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:57:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:57:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:57:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:57:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:57:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:57:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:57:34    WinRM  
Système  Information  Aucun(e)  2018-03-14 18:57:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:57:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:57:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 18:59:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:01:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:01:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:03:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:03:10  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:03:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:03:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:03:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:03:31  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:05:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:05:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:05:32  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:07:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:07:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:07:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:07:29  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:09:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:11:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:11:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:13:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:13:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:15:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:15:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:15:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:17:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:17:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:19:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:20:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:22:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:22:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:24:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:24:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:25:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:26:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:26:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:28:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:28:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:30:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:30:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:32:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:32:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:34:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:34:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:36:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:36:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:37:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:38:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:38:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:38:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:40:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:40:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:42:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:42:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:44:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:44:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:46:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:46:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:48:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:48:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:50:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:50:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:52:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:52:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:54:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:54:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:55:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:56:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:56:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:57:30  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:58:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 19:58:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:00:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:00:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:02:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:02:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:04:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:04:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:06:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:06:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:08:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:08:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:10:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:10:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:12:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:12:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:14:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:14:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:16:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:16:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:18:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:18:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:20:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:20:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:22:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:22:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:24:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:24:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:26:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:26:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:28:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:28:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:30:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:30:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:32:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:32:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:34:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:34:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:36:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:36:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:38:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:38:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:40:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:40:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:42:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:42:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:44:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:44:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:46:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:46:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:48:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:48:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:50:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:50:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:52:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:52:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:54:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:54:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:56:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:56:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:58:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 20:58:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:00:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:00:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:02:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:02:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:04:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:05:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:07:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:07:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:09:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:09:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:11:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:11:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:13:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:13:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:15:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:15:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:17:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:17:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:19:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:19:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:21:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:21:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:23:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:23:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:25:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:25:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:27:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:27:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:29:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:29:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:31:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:31:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:32:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:33:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:33:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:35:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:35:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:37:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:37:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:39:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:39:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:41:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:41:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:42:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:43:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:43:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:45:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:45:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:47:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:47:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:49:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:49:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:51:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:51:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:53:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:53:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:55:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:55:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:57:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:57:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:59:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 21:59:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:01:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:01:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:03:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:03:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:05:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:05:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:07:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:07:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:09:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:09:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:11:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:11:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:13:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:13:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:15:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:15:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:17:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:17:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:19:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:19:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:21:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:21:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:23:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:23:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:25:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:25:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:27:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:27:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:29:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:29:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:31:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:31:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:33:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:33:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:35:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:35:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:37:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:37:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:39:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:39:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:41:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:41:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:43:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:43:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:45:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:45:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:47:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:47:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:49:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:50:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:52:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:52:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:54:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:54:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:56:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:56:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:58:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 22:58:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:00:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:00:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:02:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:02:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:04:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:04:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:06:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:06:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:08:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:08:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:10:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:10:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:12:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:12:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:14:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:14:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:16:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:16:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:18:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:18:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:20:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:20:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:22:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:22:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:24:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:24:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:26:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:26:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:28:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:28:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:30:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:30:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:32:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:32:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:34:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:34:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:36:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:36:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:38:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:38:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:40:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:40:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:42:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:42:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:44:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:44:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:46:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:46:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:48:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:48:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:50:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:50:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:52:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:52:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:54:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:54:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:56:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:56:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:58:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-14 23:58:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:00:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:00:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:02:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:02:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:04:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:04:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:06:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:06:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:08:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:08:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:10:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:10:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:12:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:12:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:14:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:14:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:16:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:16:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:18:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:18:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:20:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:20:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:22:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:22:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:24:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:24:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:26:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:26:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:28:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:28:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:30:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:30:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:32:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:32:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:34:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:35:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:37:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:37:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:39:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:39:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:41:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:41:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:43:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:43:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:45:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:45:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:47:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:47:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:49:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:49:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:51:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:51:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:53:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:53:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:55:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:55:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:55:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:55:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:57:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:57:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:59:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 00:59:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:01:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:01:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:03:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:03:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:05:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:05:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:05:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:05:40  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:05:40  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:05:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:07:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:07:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:09:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:09:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:11:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:11:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:13:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:13:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:15:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:15:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:17:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:17:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:19:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:19:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:21:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:21:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:23:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:23:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:25:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:25:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:27:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:27:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:29:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:29:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:31:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:31:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:33:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:33:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:35:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:35:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:37:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:37:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:39:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:39:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:41:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:41:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:43:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:43:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:45:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:45:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:47:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:47:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:49:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:49:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:51:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:51:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:53:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:53:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:55:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:55:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:57:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:57:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:59:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 01:59:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:01:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:01:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:03:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:03:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:05:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:05:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:07:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:07:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:09:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:09:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:11:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:11:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:13:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:13:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:15:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:15:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:17:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:17:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:19:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:19:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:22:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:22:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:24:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:24:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:26:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:26:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:28:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:28:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:30:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:30:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:32:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:32:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:34:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:34:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:36:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:36:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:38:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:38:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:40:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:40:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:42:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:42:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:44:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:44:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:46:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:46:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:48:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:48:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:50:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:50:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:52:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:52:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:54:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:54:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:56:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:56:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:58:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 02:58:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:00:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:00:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:02:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:02:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:04:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:04:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:06:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:06:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:08:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:08:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:10:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:10:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:12:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:12:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:14:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:14:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:16:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:16:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:18:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:18:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:20:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:20:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:22:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:22:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:24:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:24:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:26:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:26:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:28:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:28:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:30:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:30:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:32:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:32:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:34:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:34:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:36:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:36:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:38:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:38:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:40:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:40:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:42:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:42:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:44:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:44:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:46:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:46:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:48:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:48:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:50:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:50:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:52:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:52:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:54:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:54:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:56:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:56:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:58:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 03:58:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:00:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:00:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:02:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:02:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:04:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:04:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:07:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:07:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:09:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:09:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:11:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:11:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:13:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:13:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:15:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:15:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:17:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:17:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:19:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:19:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:21:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:21:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:23:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:23:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:25:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:25:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:27:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:27:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:29:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:29:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:31:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:31:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:33:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:33:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:35:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:35:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:37:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:37:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:39:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:39:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:41:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:41:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:43:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:43:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:45:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:45:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:47:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:47:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:49:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:49:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:51:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:51:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:53:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:53:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:55:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:55:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:57:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:57:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:59:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 04:59:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:01:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:01:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:03:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:03:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:05:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:05:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:07:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:07:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:09:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:09:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:11:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:11:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:13:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:13:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:15:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:15:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:17:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:17:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:19:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:19:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:21:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:21:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:23:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:23:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:25:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:25:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:27:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:27:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:29:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:29:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:31:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:31:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:33:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:33:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:35:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:35:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:37:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:37:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:39:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:39:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:41:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:41:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:43:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:43:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:45:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:45:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:47:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:47:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:49:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:49:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:51:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:52:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:54:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:54:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:56:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:56:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:58:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 05:58:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:00:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:00:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:02:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:02:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:04:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:04:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:06:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:06:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:08:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:08:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:10:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:10:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:12:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:12:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:14:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:14:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:16:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:16:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:18:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:18:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:20:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:20:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:22:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:22:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:24:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:24:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:26:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:26:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:28:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:28:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:30:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:30:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:32:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:32:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:34:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:34:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:36:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:36:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:38:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:38:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:40:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:40:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:42:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:42:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:44:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:44:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:46:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:46:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:48:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:48:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:50:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:50:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:52:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:52:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:54:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:54:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:56:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:56:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:58:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 06:58:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:00:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:00:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:02:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:02:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:04:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:04:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:06:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:06:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:08:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:08:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:10:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:10:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:12:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:12:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:14:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:14:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:16:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:16:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:18:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:18:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:20:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:20:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:22:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:22:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:24:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:24:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:26:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:26:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:28:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:28:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:30:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:30:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:32:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:32:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:34:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:34:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:36:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:37:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:39:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:39:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:41:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:41:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:43:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:43:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:45:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:45:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:47:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:47:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:49:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:49:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:51:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:51:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:53:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:53:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:55:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:55:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:57:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:57:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:59:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 07:59:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:01:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:01:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:03:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:03:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:05:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:05:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:07:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:07:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:09:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:09:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:11:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:11:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:13:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:13:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:15:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:15:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:17:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:17:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:19:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:19:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:21:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:21:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:23:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:23:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:25:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:25:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:27:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:27:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:29:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:29:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:31:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:31:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:33:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:33:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:35:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:35:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:37:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:37:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:39:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:39:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:41:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:41:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:43:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:43:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:45:38    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:45:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:47:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:47:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:49:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:49:41    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:51:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:51:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:53:43    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:53:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:55:44    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:55:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:57:45    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:57:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:59:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 08:59:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:01:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:01:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:03:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:03:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:05:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:05:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:07:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:07:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:09:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:09:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:11:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:11:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:13:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:13:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:15:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:15:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:17:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:17:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:19:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:19:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:21:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:22:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:24:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:24:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:26:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:26:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:29:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:31:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:31:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:33:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:33:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:35:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:35:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:37:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:37:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:39:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:39:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:41:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:43:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:45:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:45:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:47:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:47:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:49:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:49:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:51:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:51:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:53:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:53:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:55:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:55:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:57:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:57:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:59:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 09:59:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:01:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:01:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:03:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:03:21    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:03:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:03:39  SERVICE LOCAL  Microsoft-Windows-Kernel-General  1: Fonction incorrecte.
Système  Information  Aucun(e)  2018-03-15 10:03:39  SERVICE LOCAL  Microsoft-Windows-Time-Service  35: C:\Windows\system32\w32time.dll
Système  Information  Aucun(e)  2018-03-15 10:03:39  SERVICE LOCAL  Microsoft-Windows-Kernel-General  1: Fonction incorrecte.
Système  Information  Aucun(e)  2018-03-15 10:03:39  SERVICE LOCAL  Microsoft-Windows-Kernel-General  1: Fonction incorrecte.
Système  Information  Aucun(e)  2018-03-15 10:05:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:05:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:05:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:05:33    Virtual Disk Service  3: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-15 10:05:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:05:52    Virtual Disk Service  4: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-15 10:05:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  1102  2018-03-15 10:06:34  Système  Microsoft-Windows-Winlogon  7002: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-15 10:07:23    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:07:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  1101  2018-03-15 10:07:46  Système  Microsoft-Windows-Winlogon  7001: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-15 10:08:17  Administrateur  USER32  1074: Le processus Explorer.EXE a lancé le s’arrêter. de l’ordinateur WIN-PURHKBUQ45J pour l’utilisateur WIN-PURHKBUQ45J\Administrateur pour la raison suivante : Matériel : maintenance (planifiée) . Code : 0x84010001 . Type d’extinction : s’arrêter. . Commentaire : .
Système  Information  Aucun(e)  2018-03-15 10:08:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:18  Administrateur  USER32  1074: Le processus C:\Windows\system32\winlogon.exe (WIN-PURHKBUQ45J) a lancé le se mettre hors tension. de l’ordinateur WIN-PURHKBUQ45J pour l’utilisateur WIN-PURHKBUQ45J\Administrateur pour la raison suivante : Aucun titre à cette raison n’a pu être trouvé . Code : 0x500ff . Type d’extinction : se mettre hors tension. . Commentaire : .
Système  Information  1102  2018-03-15 10:08:18  Système  Microsoft-Windows-Winlogon  7002: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    EventLog  6006: Le service d’Enregistrement d’événement a été arrêté.
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  4  2018-03-15 10:08:19  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51047: Le service client DHCPv6 est arrêté. La valeur de l’indicateur d’arrêt est 1
Système  Information  4  2018-03-15 10:08:19  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50037: Le service client DHCPv4 est arrêté. La valeur de l’indicateur d’arrêt est 1
Système  Information  7010  2018-03-15 10:08:19  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-15 10:08:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:08:20    Microsoft-Windows-Kernel-General  13: Données non valides.
Système  Information  103  2018-03-15 10:08:20    Microsoft-Windows-Kernel-Power  109: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Information  Aucun(e)  2018-03-15 10:09:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:09:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:11:11  Administrateur  Microsoft-Windows-GroupPolicy  1501: C:\Windows\system32\gpsvc.dll
Système  Information  1101  2018-03-15 10:11:11  Système  Microsoft-Windows-Winlogon  7001: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-15 10:11:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:11:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:11:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:11:37    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:13:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:13:24    b57nd60a  11:
Système  Information  Aucun(e)  2018-03-15 10:13:24    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7005  2018-03-15 10:13:25  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-15 10:13:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:13:27    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:13:28  SERVICE LOCAL  Microsoft-Windows-Time-Service  37: C:\Windows\system32\w32time.dll
Système  Information  Aucun(e)  2018-03-15 10:13:28  Système  Microsoft-Windows-Iphlpsvc  4200: C:\Windows\system32\iphlpsvc.dll
Système  Information  Aucun(e)  2018-03-15 10:13:28  Système  Microsoft-Windows-Iphlpsvc  4200: C:\Windows\system32\iphlpsvc.dll
Système  Information  Aucun(e)  2018-03-15 10:27:46  Système  Microsoft-Windows-Kernel-General  12: Code d’accès non valide.
Système  Information  Aucun(e)  2018-03-15 10:27:49    b57nd60a  15:
Système  Information  Aucun(e)  2018-03-15 10:27:49    b57nd60a  15:
Système  Information  22  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  29: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  86  2018-03-15 10:27:49  Système  Microsoft-Windows-Kernel-Power  89: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Avertissement  Aucun(e)  2018-03-15 10:27:53    b57nd60a  4:
Système  Avertissement  Aucun(e)  2018-03-15 10:27:53    b57nd60a  4:
Système  Information  Aucun(e)  2018-03-15 10:27:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7010  2018-03-15 10:27:54  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-15 10:27:55    EventLog  6009: Microsoft (R) Windows (R) 6.01. 7600 Multiprocessor Free.
Système  Information  Aucun(e)  2018-03-15 10:27:55    EventLog  6005: Le service d’Enregistrement d’événement a démarré.
Système  Information  Aucun(e)  2018-03-15 10:27:55    EventLog  6013: La durée active du système est de 10 secondes.
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:55  Système  Microsoft-Windows-FilterManager  6: C:\Windows\system32\drivers\fltmgr.sys
Système  Information  Aucun(e)  2018-03-15 10:27:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:56    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  4  2018-03-15 10:27:56  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50036: Le service client DHCPv4 est démarré
Système  Information  4  2018-03-15 10:27:56  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51046: Le service client DHCPv6 est démarré
Système  Information  Aucun(e)  2018-03-15 10:27:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:27:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  1101  2018-03-15 10:28:46  Système  Microsoft-Windows-Winlogon  7001: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-15 10:28:54    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:28:57    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:28:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:29:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:29:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:29:58    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:29:59    WinRM  
Système  Information  Aucun(e)  2018-03-15 10:29:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:29:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:29:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:30:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:35:10    Virtual Disk Service  3: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-15 10:35:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:35:15    Virtual Disk Service  4: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-15 10:35:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  1102  2018-03-15 10:35:48  Système  Microsoft-Windows-Winlogon  7002: C:\Windows\system32\winlogon.exe
Système  Information  1101  2018-03-15 10:36:13  Système  Microsoft-Windows-Winlogon  7001: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-15 10:36:34    Virtual Disk Service  3: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-15 10:36:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:50    Virtual Disk Service  4: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-15 10:36:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:50  Administrateur  USER32  1074: Le processus Explorer.EXE a lancé le s’arrêter. de l’ordinateur WIN-PURHKBUQ45J pour l’utilisateur WIN-PURHKBUQ45J\Administrateur pour la raison suivante : Matériel : maintenance (planifiée) . Code : 0x84010001 . Type d’extinction : s’arrêter. . Commentaire : .
Système  Information  Aucun(e)  2018-03-15 10:36:51    EventLog  6006: Le service d’Enregistrement d’événement a été arrêté.
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:51  Administrateur  USER32  1074: Le processus C:\Windows\system32\winlogon.exe (WIN-PURHKBUQ45J) a lancé le se mettre hors tension. de l’ordinateur WIN-PURHKBUQ45J pour l’utilisateur WIN-PURHKBUQ45J\Administrateur pour la raison suivante : Aucun titre à cette raison n’a pu être trouvé . Code : 0x500ff . Type d’extinction : se mettre hors tension. . Commentaire : .
Système  Information  1102  2018-03-15 10:36:51  Système  Microsoft-Windows-Winlogon  7002: C:\Windows\system32\winlogon.exe
Système  Information  4  2018-03-15 10:36:51  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51047: Le service client DHCPv6 est arrêté. La valeur de l’indicateur d’arrêt est 1
Système  Information  4  2018-03-15 10:36:51  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50037: Le service client DHCPv4 est arrêté. La valeur de l’indicateur d’arrêt est 1
Système  Information  Aucun(e)  2018-03-15 10:36:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-15 10:36:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  103  2018-03-15 10:36:52    Microsoft-Windows-Kernel-Power  109: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Information  7010  2018-03-15 10:36:52  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-15 10:36:53    Microsoft-Windows-Kernel-General  13: Données non valides.
Système  Information  Aucun(e)  2018-03-17 19:53:55  Système  Microsoft-Windows-Kernel-General  12: Code d’accès non valide.
Système  Information  Aucun(e)  2018-03-17 19:53:58    b57nd60a  15:
Système  Information  Aucun(e)  2018-03-17 19:53:58    b57nd60a  15:
Système  Information  22  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  29: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  86  2018-03-17 19:53:58  Système  Microsoft-Windows-Kernel-Power  89: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Avertissement  Aucun(e)  2018-03-17 19:54:02    b57nd60a  4:
Système  Avertissement  Aucun(e)  2018-03-17 19:54:02    b57nd60a  4:
Système  Information  Aucun(e)  2018-03-17 19:54:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7010  2018-03-17 19:54:03  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-17 19:54:04    EventLog  6009: Microsoft (R) Windows (R) 6.01. 7600 Multiprocessor Free.
Système  Information  Aucun(e)  2018-03-17 19:54:04    EventLog  6005: Le service d’Enregistrement d’événement a démarré.
Système  Information  Aucun(e)  2018-03-17 19:54:04    EventLog  6013: La durée active du système est de 10 secondes.
Système  Information  Aucun(e)  2018-03-17 19:54:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:04  Système  Microsoft-Windows-FilterManager  6: C:\Windows\system32\drivers\fltmgr.sys
Système  Information  Aucun(e)  2018-03-17 19:54:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:05    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  4  2018-03-17 19:54:05  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50036: Le service client DHCPv4 est démarré
Système  Information  4  2018-03-17 19:54:05  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51046: Le service client DHCPv6 est démarré
Système  Information  Aucun(e)  2018-03-17 19:54:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:06    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7005  2018-03-17 19:54:10  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-17 19:54:10  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  1101  2018-03-17 19:54:41  Système  Microsoft-Windows-Winlogon  7001: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-17 19:54:49    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:54:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:55:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7005  2018-03-17 19:55:00  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-17 19:55:01  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-17 19:55:01  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-17 19:55:01  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-17 19:55:02  Système  Microsoft-Windows-UserPnp  20003: C:\Windows\system32\umpnpmgr.dll
Système  Information  7005  2018-03-17 19:55:02  Système  Microsoft-Windows-UserPnp  20001: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-17 19:55:09    Virtual Disk Service  3: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-17 19:55:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:55:12    Virtual Disk Service  4: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-17 19:55:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:56:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:56:08    WinRM  
Système  Information  Aucun(e)  2018-03-17 19:56:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:56:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:56:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:56:08    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:56:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 19:57:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:00:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:00:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  1102  2018-03-17 20:02:10  Système  Microsoft-Windows-Winlogon  7002: C:\Windows\system32\winlogon.exe
Système  Information  1101  2018-03-17 20:02:27  Système  Microsoft-Windows-Winlogon  7001: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-17 20:02:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:02:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:04:34    Virtual Disk Service  3: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-17 20:04:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:04:36    Virtual Disk Service  4: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-17 20:04:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:09:35    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:14:35  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:14:36    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:14:36  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:16:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:16:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:16:30  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  1  2018-03-17 20:16:35  Système  Microsoft-Windows-WindowsUpdateClient  27: C:\Windows\system32\wuaueng.dll
Système  Information  Aucun(e)  2018-03-17 20:17:28  Administrateur  USER32  1074: Le processus Explorer.EXE a lancé le s’arrêter. de l’ordinateur WIN-PURHKBUQ45J pour l’utilisateur WIN-PURHKBUQ45J\Administrateur pour la raison suivante : Matériel : maintenance (planifiée) . Code : 0x84010001 . Type d’extinction : s’arrêter. . Commentaire : .
Système  Information  Aucun(e)  2018-03-17 20:17:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:29  Administrateur  USER32  1074: Le processus C:\Windows\system32\winlogon.exe (WIN-PURHKBUQ45J) a lancé le se mettre hors tension. de l’ordinateur WIN-PURHKBUQ45J pour l’utilisateur WIN-PURHKBUQ45J\Administrateur pour la raison suivante : Aucun titre à cette raison n’a pu être trouvé . Code : 0x500ff . Type d’extinction : se mettre hors tension. . Commentaire : .
Système  Information  1102  2018-03-17 20:17:29  Système  Microsoft-Windows-Winlogon  7002: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    EventLog  6006: Le service d’Enregistrement d’événement a été arrêté.
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:17:30    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  4  2018-03-17 20:17:30  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51047: Le service client DHCPv6 est arrêté. La valeur de l’indicateur d’arrêt est 1
Système  Information  4  2018-03-17 20:17:30  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50037: Le service client DHCPv4 est arrêté. La valeur de l’indicateur d’arrêt est 1
Système  Information  7010  2018-03-17 20:17:30  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-17 20:17:35    Microsoft-Windows-Kernel-General  13: Données non valides.
Système  Information  103  2018-03-17 20:17:35    Microsoft-Windows-Kernel-Power  109: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Information  Aucun(e)  2018-03-17 20:27:51  Système  Microsoft-Windows-Kernel-General  12: Code d’accès non valide.
Système  Information  Aucun(e)  2018-03-17 20:27:54    b57nd60a  15:
Système  Information  Aucun(e)  2018-03-17 20:27:54    b57nd60a  15:
Système  Information  22  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  29: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  86  2018-03-17 20:27:54  Système  Microsoft-Windows-Kernel-Power  89: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Avertissement  Aucun(e)  2018-03-17 20:27:58    b57nd60a  4:
Système  Avertissement  Aucun(e)  2018-03-17 20:27:58    b57nd60a  4:
Système  Information  Aucun(e)  2018-03-17 20:27:59    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7010  2018-03-17 20:27:59  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-17 20:28:00    EventLog  6009: Microsoft (R) Windows (R) 6.01. 7600 Multiprocessor Free.
Système  Information  Aucun(e)  2018-03-17 20:28:00    EventLog  6005: Le service d’Enregistrement d’événement a démarré.
Système  Information  Aucun(e)  2018-03-17 20:28:00    EventLog  6013: La durée active du système est de 10 secondes.
Système  Information  Aucun(e)  2018-03-17 20:28:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:00    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:00  Système  Microsoft-Windows-FilterManager  6: C:\Windows\system32\drivers\fltmgr.sys
Système  Information  Aucun(e)  2018-03-17 20:28:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:01    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  4  2018-03-17 20:28:01  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50036: Le service client DHCPv4 est démarré
Système  Information  4  2018-03-17 20:28:01  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51046: Le service client DHCPv6 est démarré
Système  Information  Aucun(e)  2018-03-17 20:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:02    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  1101  2018-03-17 20:28:17  Système  Microsoft-Windows-Winlogon  7001: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-17 20:28:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:31    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:42    Virtual Disk Service  3: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-17 20:28:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:46    Virtual Disk Service  4: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-17 20:28:46    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:28:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:29:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:29:28  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  1  2018-03-17 20:29:30  Système  Microsoft-Windows-WindowsUpdateClient  27: C:\Windows\system32\wuaueng.dll
Système  Information  Aucun(e)  2018-03-17 20:29:33  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:29:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:29:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:29:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  1  2018-03-17 20:29:39  Système  Microsoft-Windows-WindowsUpdateClient  19: C:\Windows\system32\wuaueng.dll
Système  Information  Aucun(e)  2018-03-17 20:29:49  Administrateur  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:29:49  Administrateur  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:30:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:30:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:30:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:30:07    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:30:09    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:30:10  Système  Service Control Manager  7045: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:30:10  Système  Service Control Manager  7045: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:30:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:30:13    WinRM  
Système  Information  Aucun(e)  2018-03-17 20:30:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:30:50    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:31:39    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:31:40    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:31:40    HTTP  
Système  Information  Aucun(e)  2018-03-17 20:31:40  Système  Service Control Manager  7045: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:31:40  Système  Service Control Manager  7045: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:31:40  Système  Service Control Manager  7045: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:31:40  Système  Service Control Manager  7045: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:31:46  Administrateur  Service Control Manager  7045: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:32:03    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  1  2018-03-17 20:32:08  Système  Microsoft-Windows-WindowsUpdateClient  28: C:\Windows\system32\wuaueng.dll
Système  Information  Aucun(e)  2018-03-17 20:32:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:32:53    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:33:42    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:35:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:39:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:42:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:44:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:44:42  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:44:47    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:44:47  Système  Service Control Manager  7040: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:45:25    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:47:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:48:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:52:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 20:54:29    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:32  Administrateur  USER32  1074: Le processus Explorer.EXE a lancé le s’arrêter. de l’ordinateur WIN-PURHKBUQ45J pour l’utilisateur WIN-PURHKBUQ45J\Administrateur pour la raison suivante : Matériel : maintenance (planifiée) . Code : 0x84010001 . Type d’extinction : s’arrêter. . Commentaire : .
Système  Information  Aucun(e)  2018-03-17 21:02:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:33  Administrateur  USER32  1074: Le processus C:\Windows\system32\winlogon.exe (WIN-PURHKBUQ45J) a lancé le se mettre hors tension. de l’ordinateur WIN-PURHKBUQ45J pour l’utilisateur WIN-PURHKBUQ45J\Administrateur pour la raison suivante : Aucun titre à cette raison n’a pu être trouvé . Code : 0x500ff . Type d’extinction : se mettre hors tension. . Commentaire : .
Système  Information  1102  2018-03-17 21:02:33  Système  Microsoft-Windows-Winlogon  7002: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    EventLog  6006: Le service d’Enregistrement d’événement a été arrêté.
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-17 21:02:34    Microsoft-Windows-Kernel-General  13: Données non valides.
Système  Information  103  2018-03-17 21:02:34    Microsoft-Windows-Kernel-Power  109: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Information  4  2018-03-17 21:02:34  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51047: Le service client DHCPv6 est arrêté. La valeur de l’indicateur d’arrêt est 1
Système  Information  4  2018-03-17 21:02:34  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50037: Le service client DHCPv4 est arrêté. La valeur de l’indicateur d’arrêt est 1
Système  Information  7010  2018-03-17 21:02:34  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-29 15:07:55  Système  Microsoft-Windows-Kernel-General  12: Code d’accès non valide.
Système  Information  Aucun(e)  2018-03-29 15:07:59    b57nd60a  15:
Système  Information  Aucun(e)  2018-03-29 15:07:59    b57nd60a  15:
Système  Information  22  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  29: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  4  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Processor-Power  26: C:\Windows\system32\microsoft-windows-kernel-processor-power-events.dll
Système  Information  86  2018-03-29 15:07:59  Système  Microsoft-Windows-Kernel-Power  89: C:\Windows\system32\microsoft-windows-kernel-power-events.dll
Système  Avertissement  Aucun(e)  2018-03-29 15:08:03    b57nd60a  4:
Système  Avertissement  Aucun(e)  2018-03-29 15:08:03    b57nd60a  4:
Système  Information  Aucun(e)  2018-03-29 15:08:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:11    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  7010  2018-03-29 15:08:11  Système  Microsoft-Windows-UserPnp  20010: C:\Windows\system32\umpnpmgr.dll
Système  Information  Aucun(e)  2018-03-29 15:08:12    EventLog  6009: Microsoft (R) Windows (R) 6.01. 7600 Multiprocessor Free.
Système  Information  Aucun(e)  2018-03-29 15:08:12    EventLog  6005: Le service d’Enregistrement d’événement a démarré.
Système  Information  Aucun(e)  2018-03-29 15:08:12    EventLog  6013: La durée active du système est de 18 secondes.
Système  Information  Aucun(e)  2018-03-29 15:08:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:12    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:12  Système  Microsoft-Windows-FilterManager  6: C:\Windows\system32\drivers\fltmgr.sys
Système  Information  Aucun(e)  2018-03-29 15:08:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:13    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  4  2018-03-29 15:08:13  SERVICE LOCAL  Microsoft-Windows-Dhcp-Client  50036: Le service client DHCPv4 est démarré
Système  Information  4  2018-03-29 15:08:13  SERVICE LOCAL  Microsoft-Windows-DHCPv6-Client  51046: Le service client DHCPv6 est démarré
Système  Information  Aucun(e)  2018-03-29 15:08:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:14    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:15    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  1101  2018-03-29 15:08:40  Système  Microsoft-Windows-Winlogon  7001: C:\Windows\system32\winlogon.exe
Système  Information  Aucun(e)  2018-03-29 15:08:48    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:52    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:08:55    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:09:04    Virtual Disk Service  3: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-29 15:09:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:09:18    Virtual Disk Service  4: C:\Windows\System32\vds.exe
Système  Information  Aucun(e)  2018-03-29 15:09:18    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:09:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:09:33    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:10:16    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:10:17    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:10:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:10:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:10:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:10:20    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:10:26    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:10:28    WinRM  
Système  Information  Aucun(e)  2018-03-29 15:10:28    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:10:32    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:11:10    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:11:22    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:12:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:14:04    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:14:05  Administrateur  Service Control Manager  7045: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:14:19    Service Control Manager  7036: C:\Windows\system32\services.exe
Système  Information  Aucun(e)  2018-03-29 15:14:42    Service Control Manager  7036: C:\Windows\system32\services.exe


Logiciel de bases de données

 
Pilotes de bases de données:
Borland Database Engine  -
Borland InterBase Client  -
Easysoft ODBC-InterBase 6  -
Easysoft ODBC-InterBase 7  -
Firebird Client  -
Jet Engine  4.00.9756.0
MDAC  6.1.7600.16385 (win7_rtm.090713-1255)
ODBC  6.1.7600.16385 (win7_rtm.090713-1255)
MySQL Connector/ODBC  -
Oracle Client  -
PsqlODBC  -
Sybase ASE ODBC  -
 
Serveurs de bases de données:
Borland InterBase Server  -
Firebird Server  -
Microsoft SQL Server  -
Microsoft SQL Server Compact Edition  -
Microsoft SQL Server Express Edition  -
MySQL Server  -
Oracle Server  -
PostgreSQL Server  -
Sybase SQL Server  -


Pilotes ODBC

 
Description du pilote  Nom du fichier  Version  Extensions de fichiers gérées
Driver da Microsoft para arquivos texto (*.txt; *.csv)  odbcjt32.dll    *.,*.asc,*.csv,*.tab,*.txt,*.csv
Driver do Microsoft Access (*.mdb)  odbcjt32.dll    *.mdb
Driver do Microsoft dBase (*.dbf)  odbcjt32.dll    *.dbf,*.ndx,*.mdx
Driver do Microsoft Excel(*.xls)  odbcjt32.dll    *.xls
Driver do Microsoft Paradox (*.db )  odbcjt32.dll    *.db
Driver para o Microsoft Visual FoxPro  vfpodbc.dll    *.dbf,*.cdx,*.idx,*.fpt
Microsoft Access Driver (*.mdb)  odbcjt32.dll    *.mdb
Microsoft Access-Treiber (*.mdb)  odbcjt32.dll    *.mdb
Microsoft dBase Driver (*.dbf)  odbcjt32.dll    *.dbf,*.ndx,*.mdx
Microsoft dBase VFP Driver (*.dbf)  vfpodbc.dll    *.dbf,*.cdx,*.idx,*.fpt
Microsoft dBase-Treiber (*.dbf)  odbcjt32.dll    *.dbf,*.ndx,*.mdx
Microsoft Excel Driver (*.xls)  odbcjt32.dll    *.xls
Microsoft Excel-Treiber (*.xls)  odbcjt32.dll    *.xls
Microsoft FoxPro VFP Driver (*.dbf)  vfpodbc.dll    *.dbf,*.cdx,*.idx,*.fpt
Microsoft ODBC for Oracle  msorcl32.dll    
Microsoft Paradox Driver (*.db )  odbcjt32.dll    *.db
Microsoft Paradox-Treiber (*.db )  odbcjt32.dll    *.db
Microsoft Text Driver (*.txt; *.csv)  odbcjt32.dll    *.,*.asc,*.csv,*.tab,*.txt,*.csv
Microsoft Text-Treiber (*.txt; *.csv)  odbcjt32.dll    *.,*.asc,*.csv,*.tab,*.txt,*.csv
Microsoft Visual FoxPro Driver  vfpodbc.dll    *.dbf,*.cdx,*.idx,*.fpt
Microsoft Visual FoxPro-Treiber  vfpodbc.dll    *.dbf,*.cdx,*.idx,*.fpt
SQL Server  sqlsrv32.dll    


Lecture en mémoire

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Vitesse de lecture
Core i7 Extreme 965  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  14045 Mo/s
Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  8889 Mo/s
Pentium EE 955  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  8025 Mo/s
P4EE  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  7895 Mo/s
Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  7667 Mo/s
Xeon E5520  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  7667 Mo/s
Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  7174 Mo/s
Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  6924 Mo/s
Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  6717 Mo/s
Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  6264 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  5987 Mo/s
Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  5850 Mo/s
Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  5029 Mo/s
Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  5019 Mo/s
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  4960 Mo/s
Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  4594 Mo/s
Xeon  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4585 Mo/s
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  4352 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  4012 Mo/s
Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  3976 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3938 Mo/s
Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  3806 Mo/s
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  3654 Mo/s
Atom 230  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  3540 Mo/s
Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  3540 Mo/s
Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  3529 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  3515 Mo/s
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  3408 Mo/s
Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  3348 Mo/s
Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  3155 Mo/s
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  2983 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2832 Mo/s
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  2769 Mo/s
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  2754 Mo/s
Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  2737 Mo/s
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  2693 Mo/s
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  2435 Mo/s
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  1601 Mo/s
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    1540 Mo/s
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  1302 Mo/s
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  1134 Mo/s
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  1061 Mo/s
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  1051 Mo/s
PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  1046 Mo/s
PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  1041 Mo/s
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  954 Mo/s
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    841 Mo/s
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  767 Mo/s
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  690 Mo/s
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  635 Mo/s
PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  620 Mo/s
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  524 Mo/s
PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  371 Mo/s
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  360 Mo/s
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  262 Mo/s
PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  258 Mo/s
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  228 Mo/s
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  222 Mo/s
PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  188 Mo/s
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  167 Mo/s
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  150 Mo/s
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  117 Mo/s


Écriture en mémoire

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Vitesse d'écriture
Core i7 Extreme 965  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  12038 Mo/s
Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  8814 Mo/s
Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  7086 Mo/s
Xeon E5520  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  6736 Mo/s
Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  6712 Mo/s
Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  5915 Mo/s
Pentium EE 955  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  5636 Mo/s
P4EE  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  5618 Mo/s
Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  5522 Mo/s
Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  5484 Mo/s
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  5378 Mo/s
Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  4853 Mo/s
Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  4842 Mo/s
Xeon  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4199 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  4083 Mo/s
Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  3940 Mo/s
Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  3861 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3824 Mo/s
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  3584 Mo/s
Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  3410 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  3160 Mo/s
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  3112 Mo/s
Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  3007 Mo/s
Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  2840 Mo/s
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  2838 Mo/s
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  2834 Mo/s
Atom 230  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  2832 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  2785 Mo/s
Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2487 Mo/s
Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2315 Mo/s
Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  2287 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2267 Mo/s
Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  2208 Mo/s
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  2148 Mo/s
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  2128 Mo/s
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  2127 Mo/s
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  2067 Mo/s
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  1876 Mo/s
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  1571 Mo/s
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  1332 Mo/s
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  1204 Mo/s
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  1057 Mo/s
PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  1054 Mo/s
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  1049 Mo/s
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  1034 Mo/s
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  952 Mo/s
PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  848 Mo/s
PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  781 Mo/s
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  761 Mo/s
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  692 Mo/s
PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  690 Mo/s
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  588 Mo/s
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    549 Mo/s
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  500 Mo/s
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    355 Mo/s
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  250 Mo/s
PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  177 Mo/s
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  171 Mo/s
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  139 Mo/s
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  128 Mo/s
PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  87 Mo/s
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  77 Mo/s


Copier en mémoire

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Vitesse de copie
Core i7 Extreme 965  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  14153 Mo/s
Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  8444 Mo/s
Xeon E5520  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  7595 Mo/s
Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  7241 Mo/s
Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  6833 Mo/s
Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  6567 Mo/s
Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  6225 Mo/s
Pentium EE 955  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  6206 Mo/s
P4EE  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  6135 Mo/s
Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  5470 Mo/s
Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  5429 Mo/s
Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  5362 Mo/s
Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  5146 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  4653 Mo/s
Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  4627 Mo/s
Xeon  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4149 Mo/s
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  4018 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3714 Mo/s
Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  3373 Mo/s
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  3179 Mo/s
Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  3172 Mo/s
Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  3161 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  3144 Mo/s
Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  3103 Mo/s
Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  3000 Mo/s
Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2905 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  2850 Mo/s
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  2645 Mo/s
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  2542 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2511 Mo/s
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  2459 Mo/s
Atom 230  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  2397 Mo/s
Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  2386 Mo/s
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  2211 Mo/s
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  2023 Mo/s
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  1963 Mo/s
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  1729 Mo/s
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  1571 Mo/s
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  1394 Mo/s
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  1255 Mo/s
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  1184 Mo/s
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  950 Mo/s
PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  907 Mo/s
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  886 Mo/s
PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  865 Mo/s
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  784 Mo/s
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    623 Mo/s
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  574 Mo/s
PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  526 Mo/s
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  504 Mo/s
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    476 Mo/s
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  311 Mo/s
PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  245 Mo/s
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  182 Mo/s
PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  181 Mo/s
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  164 Mo/s
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  142 Mo/s
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  133 Mo/s
PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  111 Mo/s
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  100 Mo/s
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  83 Mo/s
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  81 Mo/s


Latence de la mémoire

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Latence
Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  47.2 ns
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  55.2 ns
Core i7 Extreme 965  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  59.3 ns
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  59.8 ns
Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  61.3 ns
Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  62.1 ns
Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  69.3 ns
Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  70.9 ns
Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  74.7 ns
Xeon E5520  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  76.9 ns
Pentium EE 955  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  80.3 ns
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  80.4 ns
Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  85.0 ns
P4EE  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  85.3 ns
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  90.1 ns
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  91.8 ns
Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  95.3 ns
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  95.8 ns
Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  97.9 ns
Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  99.6 ns
Atom 230  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  103.5 ns
Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  106.0 ns
PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  108.1 ns
Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  109.0 ns
Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  110.6 ns
Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  112.6 ns
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  112.8 ns
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  113.4 ns
Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  113.7 ns
PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  117.7 ns
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  124.8 ns
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    125.5 ns
Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  126.1 ns
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  139.2 ns
Xeon  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  145.2 ns
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  147.1 ns
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  147.2 ns
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  147.8 ns
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  154.8 ns
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  156.0 ns
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  159.7 ns
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  161.4 ns
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  162.2 ns
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  162.9 ns
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    163.2 ns
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  163.8 ns
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  166.2 ns
PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  166.3 ns
PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  167.2 ns
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  170.6 ns
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  175.7 ns
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  183.8 ns
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  201.8 ns
Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  205.3 ns
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  207.1 ns
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  215.2 ns
PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  233.6 ns
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  234.9 ns
PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  248.9 ns
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  266.1 ns
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  275.6 ns
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  317.4 ns


CPU Queen

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Pointage
8x Xeon E5520 HT  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  35453
4x Core i7 Extreme 965 HT  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  30786
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  30472
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  22769
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  21421
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  20452
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  19166
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  18636
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  16729
8x Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  16146
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  13693
2x Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  11406
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  11169
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  9578
2x Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  7793
2x Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  7717
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  7280
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  7098
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  6953
2x Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  6188
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  4863
2x PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  4857
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  4210
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3851
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  3779
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  3516
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  3497
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  3375
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  3124
2x PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  2811
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2808
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  2804
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  2607
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  2583
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  2544
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  2537
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  2434
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  2218
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  2210
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  2031
2x PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  1927
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  1900
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  1723
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  1624
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  1560
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    1461
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  1349
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  1188
2x PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  1145
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  1099
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  953
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    885
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  873
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  814
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  696
2x PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  664
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  575
2x PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  534
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  459
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  232
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  200
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  185


CPU PhotoWorxx

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Pointage
4x Core i7 Extreme 965 HT  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  35393
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  25575
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  19168
8x Xeon E5520 HT  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  17577
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  17431
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  15896
2x Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  11922
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  11706
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  9621
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  8626
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  7653
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  7534
8x Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  6622
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  6532
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  6419
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  6058
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  5645
2x Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  5053
2x Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  5027
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  4621
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4031
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  3844
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  3724
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3406
2x Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  3339
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  2801
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2780
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  2424
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  2262
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  2198
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  2163
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  1975
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  1967
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  1883
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  1854
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  1599
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  1413
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  1385
2x PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  1299
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  1219
2x PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  1138
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    1119
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  1070
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  959
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  853
2x PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  839
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  670
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  667
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  598
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    536
2x PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  531
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  530
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  357
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  353
2x PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  327
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  297
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  270
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  254
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  173
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  148
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  147
2x PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  142


CPU ZLib

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Pointage
8x Xeon E5520 HT  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  150353 Ko/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  139481 Ko/s
4x Core i7 Extreme 965 HT  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  112330 Ko/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  104213 Ko/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  95887 Ko/s
8x Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  88845 Ko/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  80081 Ko/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  77167 Ko/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  69756 Ko/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  60995 Ko/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  58396 Ko/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  38059 Ko/s
2x Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  35355 Ko/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  29844 Ko/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  29223 Ko/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  29177 Ko/s
2x Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  25040 Ko/s
2x Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  23969 Ko/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  23852 Ko/s
2x Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  23789 Ko/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  16146 Ko/s
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  15860 Ko/s
2x PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  14669 Ko/s
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  14095 Ko/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  12635 Ko/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  11824 Ko/s
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  11343 Ko/s
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  10485 Ko/s
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  9871 Ko/s
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  9775 Ko/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  9261 Ko/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  8404 Ko/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  8152 Ko/s
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  8110 Ko/s
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  7935 Ko/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  7799 Ko/s
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  7435 Ko/s
2x PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  7379 Ko/s
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  7343 Ko/s
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  6339 Ko/s
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    5321 Ko/s
2x PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  4826 Ko/s
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  4407 Ko/s
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  4140 Ko/s
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    4002 Ko/s
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  3786 Ko/s
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  3586 Ko/s
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  3484 Ko/s
2x PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  3070 Ko/s
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  2288 Ko/s
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  2280 Ko/s
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  2195 Ko/s
2x PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  2102 Ko/s
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  1986 Ko/s
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  1465 Ko/s
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  1299 Ko/s
2x PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  1054 Ko/s
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  774 Ko/s
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  656 Ko/s
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  497 Ko/s
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  474 Ko/s
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  412 Ko/s


CPU AES

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Pointage
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  42295
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  41625
8x Xeon E5520 HT  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  36035
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  32424
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  27698
4x Core i7 Extreme 965 HT  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  26703
8x Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  22599
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  22435
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  21658
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  19896
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  17358
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  17320
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  14802
2x Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  9969
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  8970
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  8740
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  8443
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  8339
2x Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  7109
2x Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  6778
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  6771
2x Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  6366
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  5444
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  4811
2x PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  3985
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  3608
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  3576
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  2935
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  2906
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  2851
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  2842
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  2603
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  2378
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  2291
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  2284
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  2114
2x PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  2105
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2089
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  2031
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  1920
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  1845
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  1770
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    1762
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  1579
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  1539
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  1475
2x PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  1466
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    1177
2x PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  984
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  909
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  857
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  727
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  682
2x PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  599
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  447
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  401
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  393
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  348
2x PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  313
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  171
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  112
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  107


FPU Julia

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Pointage
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  19454
8x Xeon E5520 HT  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  17168
4x Core i7 Extreme 965 HT  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  14403
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  13144
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  12276
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  10970
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  9820
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  8584
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  8046
8x Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  7904
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  5329
2x Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  5005
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  4188
2x Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  3403
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  2709
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  2640
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  2586
2x Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  2063
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  1776
2x Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  1635
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  1461
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  1395
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  1242
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  1104
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  990
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  922
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  900
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  854
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  823
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  785
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  779
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  683
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  648
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  645
2x PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  617
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  538
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  534
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  514
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  495
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  474
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  440
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  398
2x PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  363
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    309
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  273
2x PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  261
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  227
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  193
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  168
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  121
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  110
2x PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  100
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  78
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    73
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  62
2x PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  56
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  47
2x PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  39
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  39
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  16
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  11
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  6


FPU Mandel

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Pointage
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  9771
8x Xeon E5520 HT  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  9289
4x Core i7 Extreme 965 HT  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  7825
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  7655
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  6449
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  5567
8x Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  5494
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  5051
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  4870
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  4254
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  3749
2x Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  2492
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  2150
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  1771
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1739
2x Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  1698
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1544
2x Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  1489
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  1005
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  970
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  847
2x Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  764
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  745
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  683
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  674
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  636
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  607
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  590
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  526
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  494
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  486
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  412
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  389
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  388
2x PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  340
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  300
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  257
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  252
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  222
2x PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  197
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    194
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  192
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  191
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  145
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  143
2x PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  135
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  105
2x PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  91
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  87
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  85
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  80
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    71
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  61
2x PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  53
2x PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  45
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  37
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  31
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  28
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  23
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  19
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  9
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  6


FPU SinJulia

 
Processeur  Vitesse d'horloge du CPU  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS  Pointage
8x Xeon E5520 HT  2266 MHz  HP ProLiant ML350 G6  i5520  Triple DDR3-1066  7-7-7-20 CR1  8432
4x Core i7 Extreme 965 HT  3333 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  6254
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  5546
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  4237
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  3484
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  2981
8x Opteron HE 2344  1700 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Dual DDR2-667R  5-5-5-15 CR1  2970
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  2619
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  2497
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2178
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  1922
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1429
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  1289
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1264
2x Core 2 Duo E6700  2666 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  1248
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  1122
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  934
2x Core Duo T2500  2000 MHz  Asus N4L-VM DH  i945GT Int.  Dual DDR2-667  5-5-5-15  911
2x Xeon  3066 MHz  Asus PCH-DL  i875P + PAT  Dual DDR333  2-2-2-5  867
2x Core 2 Duo T5600  1833 MHz  Asus F3000Jc Notebook  i945PM  Dual DDR2-667  5-5-5-15  848
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  693
2x Opteron 240  1400 MHz  MSI K8D Master3-133 FS  AMD8100  Dual DDR400R  3-4-4-8 CR1  623
2x PIII-S  1266 MHz  MSI Pro266TD Master-LR  ApolloPro266TD  DDR266 SDRAM  2-3-3-6 CR2  586
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  492
P4EE  3466 MHz  ASRock 775Dual-880Pro  PT880Pro  Dual DDR2-400  3-3-3-8 CR2  487
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  447
P4  2800 MHz  MSI 848P Neo-S  i848P  DDR400 SDRAM  2.5-3-3-8  394
Celeron 420  1600 MHz  Intel DQ965CO  Q965 Int.  Dual DDR2-667  5-5-5-15  369
Pentium M 730  1600 MHz  AOpen i915Ga-HFS  i915G Int.  Dual DDR2-533  4-4-4-12  362
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  358
Duron  1600 MHz  Biostar M7VIQ  KM266 Int.  DDR266 SDRAM  2.5-2-2-6 CR2  353
P4  2400 MHz  Abit SI7  SiSR658  Dual PC1066 RDRAM  -  340
2x PIII-E  733 MHz  Tyan Thunder 2500  ServerSet3HE  PC133R SDRAM  3-3-3-6  325
AthlonXP 1600+  1400 MHz  Acorp 7KMM1  KM133A Int.  PC133 SDRAM  3-3-3-6  308
Celeron 215  1333 MHz  Intel D201GLY  SiS662 Int.  DDR2-533  5-4-4-12  304
Athlon  1400 MHz  PCChips M817LMR  MAGiK1  DDR266 SDRAM  2-3-3-7  304
Celeron M 320  1300 MHz  DFI 855GME-MGF  i855GME Int.  DDR333 SDRAM  2.5-3-3-7  297
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC  DDR2-533 SDRAM  4-4-4-12  285
Celeron  2000 MHz  Gigabyte GA-8TRS350MT  RS350 Int.  Dual DDR400  2-2-4-6 CR1  284
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11  270
Celeron  1700 MHz  Asus P4B  i845  PC133 SDRAM  3-3-3-6  247
P4  1600 MHz  Abit TH7II  i850  Dual PC800 RDRAM  -  231
2x PIII  500 MHz  Epox KP6-BS  i440BX  PC100R SDRAM  3-3-3-?  227
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-12 CR2  185
Athlon  750 MHz  Epox EP-7KXA  KX133  PC133 SDRAM  3-3-3-6  163
Celeron  700 MHz  PCChips M758LT  SiS630ET Int.  PC100 SDRAM  3-3-3-6  155
2x PII  333 MHz  Intel DK440LX  i440LX  PC66 SDRAM  3-2-2-?  151
Efficeon 8600  1000 MHz  ECS 532 Notebook  Efficeon  DDR266 SDRAM    140
Duron  600 MHz  Abit KG7-Lite  AMD-760  DDR200R SDRAM  2-2-2-5  131
PIII  450 MHz  Asus P3C-S  i820  PC600 RDRAM  -  103
2x PentiumPro  200 MHz  Compaq ProLiant 800  i440FX  Dual EDO  -  91
2x PentiumMMX  200 MHz  Gigabyte GA-586DX  i430HX  Dual EDO  -  90
Crusoe 5800  1000 MHz  ECS A530 DeskNote  Crusoe  DDR266 SDRAM    77
K6-III  400 MHz  Epox EP-MVP3G-M  MVP3  PC100 SDRAM  2-2-2-5  68
C7  1500 MHz  VIA EPIA EN  CN700 Int.  DDR2-533 SDRAM  4-4-4-12 CR2  64
Celeron  266 MHz  Epox P2-100B  ApolloPro  PC66 SDRAM  3-2-2-5  61
K6-2  333 MHz  Amptron PM-9100LMR  SiS5597 Ext.  PC66 SDRAM  3-3-3-6  56
C3  1333 MHz  VIA EPIA SP  CN400 Int.  DDR400 SDRAM  3-3-3-8 CR2  49
Pentium  166 MHz  Asus TX97-X  i430TX  PC66 SDRAM  2-2-3-4  37
C3  800 MHz  VIA EPIA  PLE133 Int.  PC133 SDRAM  3-3-3-6  30
MediaGXm  233 MHz  ALD NPC6836  Cx5520  PC60 SDRAM  3-3-3-6  24
K5 PR166  116 MHz  Asus P5A  ALADDiN5  PC66 SDRAM  2-2-2-6  8


Debug - PCI

 
B00 D00 F00:  Intel Tylersburg 36D Chipset - ESI Port [B-3]
  
Offset 000:  86 80 06 34 40 01 10 00 13 00 00 06 00 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0B 33
Offset 030:  00 00 00 00 60 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 02 01 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 20 80 00 00 06 00 00 00 41 3C 39 00
Offset 0A0:  00 00 41 30 00 00 00 00 C0 07 00 01 06 00 00 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D01 F00:  Intel Tylersburg Chipset - PCI Express Root Port 1 (x4/x2) [B-3]
  
Offset 000:  86 80 08 34 47 05 10 00 13 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 04 04 00 40 40 00 00
Offset 020:  90 FB B0 FB F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 03 00
Offset 040:  0D 60 00 00 3C 10 0B 33 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 13 01 0C F0 E0 FE A0 49 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 26 00 00 00 42 3C 39 00
Offset 0A0:  00 00 42 30 00 00 00 00 C0 03 48 01 06 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D02 F00:  Intel Tylersburg Chipset - PCI Express Root Port 2 (x2) [B-3]
  
Offset 000:  86 80 09 34 44 05 10 00 13 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 17 17 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 03 00
Offset 040:  0D 60 00 00 3C 10 0B 33 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 13 01 0C F0 E0 FE 90 49 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 26 00 00 00 42 3C 39 00
Offset 0A0:  00 00 02 10 00 00 00 00 C0 03 48 00 06 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D03 F00:  Intel Tylersburg Chipset - PCI Express Root Port 3 (x16/x8/x4) [B-3]
  
Offset 000:  86 80 0A 34 44 05 10 00 13 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 05 07 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 03 00
Offset 040:  0D 60 00 00 3C 10 0B 33 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 13 01 0C F0 E2 FE B0 49 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 26 00 00 00 42 3C 39 00
Offset 0A0:  00 00 01 10 00 00 00 00 C0 03 48 00 06 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D04 F00:  Intel Tylersburg Chipset - PCI Express Root Port 4 (x4) [B-3]
  
Offset 000:  86 80 0B 34 44 05 10 00 13 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 08 0A 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 03 00
Offset 040:  0D 60 00 00 3C 10 0B 33 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 13 01 0C F0 E1 FE A0 49 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 26 00 00 00 42 3C 39 00
Offset 0A0:  00 00 01 10 00 00 00 00 C0 03 48 00 06 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D05 F00:  Intel Tylersburg Chipset - PCI Express Root Port 5 (x8/x4) [B-3]
  
Offset 000:  86 80 0C 34 44 05 10 00 13 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 0B 0D 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 03 00
Offset 040:  0D 60 00 00 3C 10 0B 33 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 13 01 0C F0 E3 FE B0 49 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 26 00 00 00 82 3C 39 00
Offset 0A0:  00 00 01 10 00 00 00 00 C0 03 48 00 06 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D06 F00:  Intel Tylersburg Chipset - PCI Express Root Port 6 (x4) [B-3]
  
Offset 000:  86 80 0D 34 44 05 10 00 13 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 18 18 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 03 00
Offset 040:  0D 60 00 00 3C 10 0B 33 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 13 01 0C F0 E0 FE 80 49 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 26 00 00 00 42 3C 39 00
Offset 0A0:  00 00 01 10 00 00 00 00 C0 03 48 00 06 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D07 F00:  Intel Tylersburg Chipset - PCI Express Root Port 7 (x16/x8/x4) [B-3]
  
Offset 000:  86 80 0E 34 47 05 10 00 13 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 0E 10 00 50 50 00 00
Offset 020:  D0 FB F0 FB F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 03 00
Offset 040:  0D 60 00 00 3C 10 0B 33 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 13 01 0C F0 E1 FE B0 49 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 26 00 00 00 82 3C 39 00
Offset 0A0:  00 00 82 30 00 00 00 00 C0 03 48 01 06 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D08 F00:  Intel Tylersburg Chipset - PCI Express Root Port 8 (x4) [B-3]
  
Offset 000:  86 80 0F 34 44 05 10 00 13 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 19 19 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 03 00
Offset 040:  0D 60 00 00 3C 10 0B 33 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 13 01 0C F0 E2 FE 90 49 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 26 00 00 00 42 3C 39 00
Offset 0A0:  00 00 02 10 00 00 00 00 C0 03 48 00 06 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D09 F00:  Intel Tylersburg Chipset - PCI Express Root Port 9 (x8/x4) [B-3]
  
Offset 000:  86 80 10 34 44 05 10 00 13 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 11 13 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 03 00
Offset 040:  0D 60 00 00 3C 10 0B 33 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 13 01 0C F0 E1 FE 80 49 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 26 00 00 00 42 3C 39 00
Offset 0A0:  00 00 01 10 00 00 00 00 C0 03 48 00 06 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0A F00:  Intel Tylersburg Chipset - PCI Express Root Port 10 (x4) [B-3]
  
Offset 000:  86 80 11 34 44 05 10 00 13 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 14 16 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 03 00
Offset 040:  0D 60 00 00 3C 10 0B 33 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 13 01 0C F0 E3 FE A0 49 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 21 80 00 00 26 00 00 00 42 3C 39 00
Offset 0A0:  00 00 01 10 00 00 00 00 C0 03 48 00 06 00 01 00
Offset 0B0:  00 00 00 00 3E 00 00 00 09 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0D F00:  Intel Tylersburg Chipset - Electrical Parameters [B-3]
  
Offset 000:  86 80 3A 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 06 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0D F01:  Intel Tylersburg Chipset - Debug & Misc [B-3]
  
Offset 000:  86 80 3B 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0D F02:  Intel Tylersburg Chipset - Debug & Misc [B-3]
  
Offset 000:  86 80 3C 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0D F03:  Intel Tylersburg Chipset - Debug & Misc [B-3]
  
Offset 000:  86 80 3D 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 06 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0D F04:  Intel Tylersburg Chipset - CSI Port 0 (Physical Layer) [B-3]
  
Offset 000:  86 80 18 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0D F05:  Intel Tylersburg Chipset - CSI Port 1 (Physical Layer) [B-3]
  
Offset 000:  86 80 19 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0D F06:  Intel Tylersburg Chipset - Debug & Misc [B-3]
  
Offset 000:  86 80 1A 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0E F00:  Intel Tylersburg Chipset - PCI Express DF Registers [B-3]
  
Offset 000:  86 80 1C 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 06 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0E F01:  Pont CPU hôte standard PCI [8086-341D] [NoDB]
  
Offset 000:  86 80 1D 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0E F02:  Pont CPU hôte standard PCI [8086-341E] [NoDB]
  
Offset 000:  86 80 1E 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0E F03:  Pont CPU hôte standard PCI [8086-341F] [NoDB]
  
Offset 000:  86 80 1F 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 60 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 0E 00 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D0E F04:  Pont CPU hôte standard PCI [8086-3439] [NoDB]
  
Offset 000:  86 80 39 34 00 00 10 00 13 00 00 06 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F00:  Intel Tylersburg Chipset - System Management Registers [B-3]
  
Offset 000:  86 80 2E 34 00 00 10 00 13 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 00 0B 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 FF FF FF FF 07 00
Offset 090:  00 00 00 00 00 00 00 00 48 00 05 00 01 7C 03 00
Offset 0A0:  00 00 00 00 00 00 00 00 09 00 80 E7 00 00 00 00
Offset 0B0:  00 00 FF FF FF FF 07 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 FF FF FF FF 07 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 E4 00 00 00 14 07 00 00 00 00 00 00 FC
Offset 0E0:  FF FF FF FF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 10 10 FE 00 00 00 00 C7 7F 00 00 00 00 00 00
 
B00 D14 F01:  Intel Tylersburg Chipset - Scratchpad/GPIO Registers [B-3]
  
Offset 000:  86 80 22 34 00 00 10 00 13 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 00 0B 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  00 00 00 00 0C 11 00 00 0C 11 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 BF
Offset 0A0:  00 00 00 00 00 00 11 02 00 00 83 01 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 0C 11 00 00 0C 11 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 BF
 
B00 D14 F02:  Intel Tylersburg Chipset - IOH Control/Status and RAS Registers [B-3]
  
Offset 000:  86 80 23 34 00 00 10 00 13 00 00 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 00 0B 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 92 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 050:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 01 00
Offset 060:  00 00 00 00 00 80 00 00 00 00 00 00 00 F4 3B 00
Offset 070:  00 00 00 10 00 00 00 00 C0 07 00 00 00 00 00 00
Offset 080:  A4 80 A0 02 50 01 AA AA A8 00 00 00 65 15 00 00
Offset 090:  00 00 00 00 14 00 00 00 04 08 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 28 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 00 00 00 00 00 00 00 00 00 00 42 00 00
Offset 0D0:  01 00 00 00 00 00 08 9A 9E 00 B6 35 00 00 12 00
Offset 0E0:  40 D8 05 00 DF 03 00 00 FF 07 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D1C F00:  Intel 82801JB ICH10 - PCI Express Root Port 1
  
Offset 000:  86 80 40 3A 46 01 10 00 00 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 02 03 00 F0 00 00 20
Offset 020:  80 FB 80 FB F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 10 01 03 00
Offset 040:  10 80 41 00 00 80 00 00 06 00 10 00 41 4C 11 01
Offset 050:  00 00 41 30 60 00 00 00 00 00 48 01 06 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  0D A0 00 00 3C 10 0D 33 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 02 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 02 00 00 00 00 00 11 08 00 00 00 00
Offset 0E0:  00 00 C7 00 06 07 08 00 30 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1D F00:  Intel 82801JB ICH10 - USB Universal Host Controller
  
Offset 000:  86 80 34 3A 05 00 90 02 00 00 03 0C 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  01 10 00 00 00 00 00 00 00 00 00 00 3C 10 0D 33
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 14 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 2F 00 00 00 00 00 00 00 00 01 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1D F01:  Intel 82801JB ICH10 - USB Universal Host Controller
  
Offset 000:  86 80 35 3A 05 00 90 02 00 00 03 0C 00 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  21 10 00 00 00 00 00 00 00 00 00 00 3C 10 0D 33
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 17 02 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 2F 00 00 00 00 00 00 00 00 01 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1D F02:  Intel 82801JB ICH10 - USB Universal Host Controller
  
Offset 000:  86 80 36 3A 05 00 90 02 00 00 03 0C 00 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  41 10 00 00 00 00 00 00 00 00 00 00 3C 10 0D 33
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 16 03 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 2F 00 00 00 00 00 00 00 00 01 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1D F03:  Intel 82801JB ICH10 - USB Universal Host Controller
  
Offset 000:  86 80 39 3A 05 00 90 02 00 00 03 0C 00 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  61 10 00 00 00 00 00 00 00 00 00 00 3C 10 0D 33
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 17 04 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 2F 00 00 00 00 00 00 00 00 01 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1D F07:  Intel 82801JB ICH10 - USB2 Enhanced Host Controller
  
Offset 000:  86 80 3A 3A 46 01 90 02 00 20 03 0C 00 00 00 00
Offset 010:  00 00 5F FB 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0D 33
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 14 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 58 C2 C9 00 80 00 00 0A 98 A0 20 00 00 00 00
Offset 060:  20 20 FF 01 00 00 00 00 01 00 00 01 00 20 00 C0
Offset 070:  00 00 DF 3F 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 13 00 06 03 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 AA FF 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 88 85 40 00 86 0F 04 00 86 17 02 20
 
B00 D1E F00:  Intel 82801JB I/O Controller Hub 10 (ICH10) [A-0]
  
Offset 000:  86 80 4E 24 47 01 10 00 90 01 04 06 00 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 01 01 20 20 30 80 22
Offset 020:  60 FB 70 FB 01 F0 F1 F7 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 FF 00 1B 00
Offset 040:  00 00 00 00 00 00 00 00 01 00 00 00 00 12 00 00
Offset 050:  0D 00 00 00 3C 10 0D 33 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1F F00:  Intel 82801JB ICH10 - LPC Bridge
  
Offset 000:  86 80 18 3A 47 01 10 02 00 00 01 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  01 09 00 00 80 00 00 00 81 08 00 00 10 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  87 8B 80 80 D0 00 00 00 85 8A 8A 87 F1 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 09 34 01 03 1C 00 01 06 7C 00 01 08 7C 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  40 02 00 00 00 02 00 00 13 04 00 00 00 03 00 40
Offset 0B0:  00 00 F0 00 00 00 00 00 00 40 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 67 45 00 00 CF FF 00 00 00 00 00 00
Offset 0E0:  09 00 0C 10 21 00 24 02 E4 02 00 00 00 00 00 00
Offset 0F0:  01 C0 D1 FE 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1F F03:  Intel 82801JB ICH10 - SMBus Controller
  
Offset 000:  86 80 30 3A 01 04 80 02 00 00 05 0C 00 00 00 00
Offset 010:  04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  01 07 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 03 00 00
Offset 040:  05 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  02 04 04 00 F0 00 08 08 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B00 D1F F05:  Intel 82801JB ICH10 - 2-port SATA Controller
  
Offset 000:  86 80 26 3A 45 00 B0 02 00 85 01 01 00 00 00 00
Offset 010:  C1 10 00 00 C9 10 00 00 D1 10 00 00 D9 10 00 00
Offset 020:  E1 10 00 00 F1 10 00 00 00 00 00 00 3C 10 0D 33
Offset 030:  00 00 00 00 70 00 00 00 00 00 00 00 11 02 00 00
Offset 040:  00 80 00 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  01 B0 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 70 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 01 02 02 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 86 0F 04 00 00 00 00 00
 
B01 D03 F00:  ATI ES1000 (RN50) Video Adapter
  
Offset 000:  02 10 5E 51 87 01 90 02 02 00 00 03 10 40 00 00
Offset 010:  08 00 00 F0 01 30 00 00 00 00 7F FB 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 FB 31
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 07 01 08 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 FB 31
Offset 050:  01 00 02 06 00 00 00 00 02 50 20 00 00 02 00 2F
Offset 060:  00 02 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B01 D04 F00:  Compaq iLo Processor
  
Offset 000:  11 0E 03 B2 03 01 90 02 03 00 80 08 00 00 80 00
Offset 010:  01 28 00 00 00 00 7E FB 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 05 33
Offset 030:  00 00 00 00 F0 00 00 00 00 00 00 00 0A 01 00 00
Offset 040:  27 5F DC FF 51 2C 00 00 00 00 00 00 0B 02 0B 01
Offset 050:  00 00 00 00 00 00 00 00 FA 36 FD 77 01 00 00 5A
Offset 060:  F0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 01 01 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 19 00 00 03 43 50 51 00
Offset 090:  01 00 00 00 02 06 3F 5F 10 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 02 00 00 00 00 00 04 04 C1 02
Offset 0B0:  08 04 00 40 00 A3 60 00 1F 03 62 00 84 00 03 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  01 00 00 00 00 00 00 00 01 00 00 00 00 13 21 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
 
B01 D04 F02:  Compaq iLo Processor
  
Offset 000:  11 0E 04 B2 17 01 90 02 03 00 80 08 10 40 80 80
Offset 010:  01 34 00 00 00 00 7D FB 00 00 7C FB 00 00 70 FB
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 05 33
Offset 030:  00 00 00 00 F0 00 00 00 00 00 00 00 0A 02 00 00
Offset 040:  00 0D 00 00 00 00 00 00 00 00 00 00 0A 01 15 12
Offset 050:  03 C0 FF 00 05 00 4A 00 04 00 00 00 00 00 E0 00
Offset 060:  00 00 00 00 00 00 00 00 8B 60 56 05 59 28 82 F8
Offset 070:  04 00 00 01 03 03 C0 00 00 00 00 00 CE 01 00 00
Offset 080:  C6 01 00 00 4E 19 09 00 A6 B5 CA E9 08 00 00 00
Offset 090:  00 00 00 00 03 03 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  14 03 02 00 80 00 00 00 20 00 00 00 00 00 00 00
Offset 0B0:  10 00 00 00 00 00 E7 81 FF FD 0E 0D 00 00 00 00
Offset 0C0:  A3 0C 00 00 00 00 07 00 A5 0C 00 00 00 C0 07 00
Offset 0D0:  00 00 00 00 00 00 00 02 D6 1C 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 0B 00 00 00 00 00 00 00 0B 00 00 00
Offset 0F0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
 
B01 D04 F04:  Hewlett-Packard ProLiant iLO 2 Virtual USB Controller
  
Offset 000:  3C 10 00 33 45 01 90 02 00 00 03 0C 00 40 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  01 38 00 00 00 00 00 00 00 00 00 00 3C 10 05 33
Offset 030:  00 00 00 00 F0 00 00 00 00 00 00 00 16 02 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
 
B01 D04 F06:  Hewlett-Packard ProLiant iLO 2 Virtual UART Port
  
Offset 000:  3C 10 02 33 02 00 90 02 00 01 07 0C 00 00 80 00
Offset 010:  00 00 6F FB 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 05 33
Offset 030:  00 00 00 00 F0 00 00 00 00 00 00 00 0A 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
 
B02 D00 F00:  ServerWorks EPB PCI-Express to PCI-X Bridge
  
Offset 000:  66 11 03 01 46 05 10 00 B5 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 02 03 03 40 F1 01 00 22
Offset 020:  80 FB 80 FB F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 60 00 00 00 00 00 00 00 60 00 03 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 0C 20 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 C0 00 00 C0
Offset 060:  10 90 71 00 A0 09 00 00 06 00 10 00 41 6C 01 00
Offset 070:  00 00 41 10 44 08 00 00 00 00 00 00 00 00 00 00
Offset 080:  01 00 00 00 20 20 30 2B 92 08 18 20 02 60 00 FB
Offset 090:  07 B0 C3 00 00 02 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  90 03 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  01 00 C2 C9 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B03 D04 F00:  Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller
  
Offset 000:  E4 14 78 16 46 01 B0 02 A3 00 00 02 10 40 80 00
Offset 010:  04 00 8F FB 00 00 00 00 04 00 8E FB 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 3E 70
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 10 01 40 00
Offset 040:  07 48 00 00 20 03 43 04 01 50 02 C0 00 21 00 64
Offset 050:  03 58 F8 00 FB 66 06 54 05 00 86 00 70 80 FD 52
Offset 060:  98 8C 3E 5D 9E 4E 00 00 98 02 03 90 00 80 14 76
Offset 070:  8A 10 00 00 A7 00 00 00 BC 00 00 00 78 0B 00 00
Offset 080:  01 00 00 C3 0C 00 00 00 34 00 13 04 82 C0 08 04
Offset 090:  09 07 00 01 00 00 00 00 00 00 00 00 C8 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 01 00 00 00 00 01 00 00 C3
Offset 0C0:  01 00 00 43 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B03 D04 F01:  Broadcom NetXtreme BCM5715 Gigabit Ethernet Controller
  
Offset 000:  E4 14 78 16 46 01 B0 02 A3 00 00 02 10 40 80 00
Offset 010:  04 00 8D FB 00 00 00 00 04 00 8C FB 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 3E 70
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 11 02 40 00
Offset 040:  07 48 00 00 21 03 43 04 01 50 02 C0 00 21 00 64
Offset 050:  03 58 2C 00 A7 78 EB C6 05 00 86 00 90 C6 A0 3D
Offset 060:  A1 CE 04 62 9B CC 00 00 98 02 03 90 00 80 14 76
Offset 070:  8A 10 00 00 A7 00 00 00 BC 00 00 00 F0 0D 00 00
Offset 080:  01 00 00 43 00 00 00 00 34 00 13 04 82 C0 08 04
Offset 090:  09 07 00 09 00 00 00 00 00 00 00 00 C8 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 01 04 00 00 00 01 00 00 43
Offset 0C0:  01 00 00 C3 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B04 D00 F00:  Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB]
  
Offset 000:  3C 10 3A 32 46 04 10 00 01 00 04 01 10 00 00 00
Offset 010:  04 00 A0 FB 00 00 00 00 04 00 9F FB 00 00 00 00
Offset 020:  01 00 00 00 00 00 00 00 00 00 00 00 3C 10 45 32
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  01 50 C3 09 08 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  05 70 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  10 AC 02 00 01 87 D0 01 36 58 00 00 82 30 03 00
Offset 080:  00 00 42 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  02 00 00 00 00 00 00 00 00 00 00 00 11 00 0F 80
Offset 0B0:  00 20 1C 00 00 40 1C 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B0E D00 F00:  Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB]
  
Offset 000:  3C 10 3A 32 46 04 10 00 01 00 04 01 10 00 00 00
Offset 010:  04 00 E0 FB 00 00 00 00 04 00 DF FB 00 00 00 00
Offset 020:  01 00 00 00 00 00 00 00 00 00 00 00 3C 10 41 32
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  01 50 C3 09 08 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  05 70 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  10 AC 02 00 01 87 D0 01 36 58 09 00 82 30 03 00
Offset 080:  00 00 82 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  02 00 00 00 00 00 00 00 00 00 00 00 11 00 0F 80
Offset 0B0:  00 20 1C 00 00 40 1C 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D00 F00:  Intel QuickPath Architecture Generic Non-core Registers
  
Offset 000:  86 80 40 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  18 00 00 00 10 00 00 00 18 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  18 10 18 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 04 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  10 0C 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D00 F01:  Intel QuickPath Architecture System Address Decoder
  
Offset 000:  86 80 01 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  30 11 33 11 11 31 33 00 00 00 00 00 00 02 00 00
Offset 050:  0D 00 00 E8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 D0 86 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  43 0E 00 00 C0 0F 00 00 43 39 00 00 43 71 00 00
Offset 090:  40 71 00 00 40 71 00 00 40 71 00 00 40 71 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  11 11 11 11 00 00 00 00 11 11 11 11 22 22 22 22
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D02 F00:  Intel QuickPath Interconnect Link 0 Control
  
Offset 000:  86 80 10 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 01 8F 08 00 00 00 00 00 00 30 00 00 00 00 00
Offset 050:  00 00 00 06 00 00 00 00 55 45 06 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  DF FC 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 5F 00 C5 02 00 00 00 00 D1 00 00 00 00 00
Offset 0D0:  81 04 05 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D02 F01:  Intel QuickPath Interconnect Physical 0 Control
  
Offset 000:  86 80 11 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 00 00 10 00 73 02 00 00
Offset 050:  16 01 0C 16 16 00 00 00 01 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 51 C3 10 A0 A0 C0 00
Offset 070:  00 00 00 00 FF FF 0F 80 00 00 00 00 FF FF 0F 00
Offset 080:  03 0F 0F 07 00 00 00 00 01 00 00 00 01 00 0F 0F
Offset 090:  02 00 00 00 02 02 01 00 08 08 88 08 02 05 00 00
Offset 0A0:  00 66 00 00 08 28 32 00 84 00 00 06 02 00 00 00
Offset 0B0:  77 15 AE 4D 00 00 00 00 00 00 00 00 01 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 03 00 08 00
Offset 0E0:  00 00 02 00 00 00 40 00 00 00 82 24 00 00 00 00
Offset 0F0:  00 00 00 00 42 01 00 00 00 00 00 00 00 00 00 00
 
B3E D02 F04:  Intel QuickPath Interconnect Link 1 Control
  
Offset 000:  86 80 14 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 01 8F 08 00 00 00 00 00 00 30 00 00 00 00 00
Offset 050:  00 00 00 86 00 00 00 00 55 45 06 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  DF FC 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  01 00 7F 00 86 02 00 00 00 00 00 B3 00 00 00 00
Offset 0D0:  01 07 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D02 F05:  Intel QuickPath Interconnect Physical 1 Control
  
Offset 000:  86 80 15 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 00 08 10 00 73 22 00 00
Offset 050:  16 01 0C 16 16 00 00 00 01 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 51 C3 10 A0 A0 C0 00
Offset 070:  00 00 00 00 FF FF 0F 80 00 00 00 00 FF FF 0F 00
Offset 080:  03 0F 0F 07 00 00 00 00 01 00 00 00 01 00 0F 0F
Offset 090:  82 00 00 00 02 02 01 00 08 08 88 08 02 05 00 00
Offset 0A0:  00 CC 01 00 08 28 32 00 84 00 00 06 02 00 00 00
Offset 0B0:  77 15 AE 4D 00 00 00 00 00 00 00 00 01 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 11 04 00 00 00 00 00 00 00 00 03 00 08 00
Offset 0E0:  00 00 02 00 00 00 40 00 00 00 82 24 00 00 00 00
Offset 0F0:  00 00 00 00 42 01 00 00 00 00 00 00 00 00 00 00
 
B3E D03 F00:  Intel IMC Registers
  
Offset 000:  86 80 18 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 02 07 00 00 18 00 00 00
Offset 050:  00 00 00 00 FF FF 00 00 00 00 00 00 00 00 00 00
Offset 060:  89 44 02 00 15 03 00 00 00 00 00 00 00 00 00 00
Offset 070:  0E 00 00 00 00 00 00 00 C0 82 15 3C 47 10 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D03 F01:  Intel IMC Target Address Decoder
  
Offset 000:  86 80 19 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  40 39 00 00 43 49 00 00 43 59 00 00 43 71 00 00
Offset 090:  40 71 00 00 40 71 00 00 40 71 00 00 40 71 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 20 20 20 20 10 10 10 10 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D03 F02:  Intel IMC RAS Registers
  
Offset 000:  86 80 1A 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 41 00 00 00 F7 FE 02 04
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D03 F04:  Intel IMC Test Registers
  
Offset 000:  86 80 1C 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 03 10 10 04 E7 00 01 03
Offset 050:  08 00 00 08 08 00 00 00 15 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 40 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 07 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  0F 00 11 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 09 0A 00 00 00 00 00 00
 
B3E D04 F00:  Intel IMC Channel 0 Control Registers
  
Offset 000:  86 80 20 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 31 F4 3F 06 40 01 00 00
Offset 060:  38 19 C0 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  38 19 02 02 08 04 00 00 00 00 00 00 13 00 00 00
Offset 080:  D8 BB A3 16 14 B5 00 00 47 CF 26 00 8B FC 59 04
Offset 090:  9B 04 90 32 90 1A 40 60 F0 3D 01 00 50 61 E2 03
Offset 0A0:  00 00 00 00 0C 0C 01 01 03 04 01 01 0D 0E 05 09
Offset 0B0:  07 06 05 09 FF FF AF 0D E0 19 00 00 40 10 00 00
Offset 0C0:  10 04 08 00 04 01 02 00 10 08 07 00 00 08 00 00
Offset 0D0:  0F 0F 00 00 33 00 00 00 02 20 00 00 00 00 00 00
Offset 0E0:  10 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D04 F01:  Intel IMC Channel 0 Address Registers
  
Offset 000:  86 80 21 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 A8 02 00 00 91 12 00 00
Offset 050:  00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 68 FC 01 00 68 FC 01 00 68 FB 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D04 F02:  Intel IMC Channel 0 Rank Registers
  
Offset 000:  86 80 22 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  07 00 00 00 0F 00 00 00 27 00 00 00 27 00 00 00
Offset 050:  27 00 00 00 27 00 00 00 27 00 00 00 27 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  04 00 00 00 00 00 00 00 04 00 00 00 00 00 00 00
Offset 090:  04 00 00 00 81 3F 00 00 04 00 00 00 81 3F 00 00
Offset 0A0:  84 3F 00 00 84 3F 00 00 84 3F 00 00 84 3F 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D04 F03:  Intel IMC Channel 0 Thermal Control
  
Offset 000:  86 80 23 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 40 00 00 FF FF FF FF 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 08 00 00 00
Offset 0A0:  00 00 00 00 06 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D05 F00:  Intel IMC Channel 1 Control Registers
  
Offset 000:  86 80 28 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 31 F4 3F 06 40 01 00 00
Offset 060:  38 19 90 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  38 19 06 08 08 00 00 00 00 00 00 00 03 00 00 00
Offset 080:  D8 BB A3 16 14 B5 00 00 47 CF 26 00 3B FC D9 01
Offset 090:  1B 02 90 32 90 1A 40 60 F0 3D 01 00 50 61 E3 03
Offset 0A0:  00 00 00 00 00 00 01 01 04 04 01 01 01 02 05 09
Offset 0B0:  05 06 05 09 FF FF AF 0D E0 19 00 00 40 10 00 00
Offset 0C0:  10 04 08 00 04 01 02 00 10 08 07 00 00 08 00 00
Offset 0D0:  0F 0F 00 00 33 00 00 00 02 20 00 00 00 00 00 00
Offset 0E0:  10 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D05 F01:  Intel IMC Channel 1 Address Registers
  
Offset 000:  86 80 29 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 A8 02 00 00 00 10 00 00
Offset 050:  00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 68 FB 01 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D05 F02:  Intel IMC Channel 1 Rank Registers
  
Offset 000:  86 80 2A 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 050:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 01 00 00 00 00 00 00 00 01 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D05 F03:  Intel IMC Channel 1 Thermal Control
  
Offset 000:  86 80 2B 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 40 00 00 FF FF FF FF 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 08 00 00 00
Offset 0A0:  00 00 00 00 06 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D06 F00:  Intel IMC Channel 2 Control Registers
  
Offset 000:  86 80 30 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 31 F4 3F 06 40 01 00 00
Offset 060:  38 19 90 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  38 19 06 08 08 00 00 00 00 00 00 00 03 00 00 00
Offset 080:  D8 BB A3 16 14 B5 00 00 47 CF 26 00 3B FC D9 01
Offset 090:  1B 02 90 32 90 1A 40 60 F0 3D 01 00 50 61 E3 03
Offset 0A0:  00 00 00 00 00 00 01 01 04 04 01 01 01 02 05 09
Offset 0B0:  05 06 05 09 FF FF AF 0D E0 19 00 00 40 10 00 00
Offset 0C0:  10 04 08 00 04 01 02 00 10 08 07 00 00 08 00 00
Offset 0D0:  0F 0F 00 00 36 00 00 00 02 20 00 00 00 00 00 00
Offset 0E0:  10 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D06 F01:  Intel IMC Channel 2 Address Registers
  
Offset 000:  86 80 31 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 A8 02 00 00 00 10 00 00
Offset 050:  00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 68 FC 01 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D06 F02:  Intel IMC Channel 2 Rank Registers
  
Offset 000:  86 80 32 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 050:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 01 00 00 00 00 00 00 00 01 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3E D06 F03:  Intel IMC Channel 2 Thermal Control
  
Offset 000:  86 80 33 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 40 00 00 FF FF FF FF 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 08 00 00 00
Offset 0A0:  00 00 00 00 06 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D00 F00:  Intel QuickPath Architecture Generic Non-core Registers
  
Offset 000:  86 80 40 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  18 00 00 00 10 00 00 00 18 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  18 10 18 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 04 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  10 0C 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D00 F01:  Intel QuickPath Architecture System Address Decoder
  
Offset 000:  86 80 01 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  30 11 33 11 11 31 33 00 00 00 00 00 00 02 00 00
Offset 050:  0D 00 00 E8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 88 FF AE 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  43 0E 00 00 C0 0F 00 00 43 39 00 00 43 71 00 00
Offset 090:  40 71 00 00 40 71 00 00 40 71 00 00 40 71 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  11 11 11 11 00 00 00 00 11 11 11 11 22 22 22 22
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D02 F00:  Intel QuickPath Interconnect Link 0 Control
  
Offset 000:  86 80 10 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 01 8F 08 00 00 00 00 00 00 10 00 00 00 00 00
Offset 050:  00 00 00 06 00 00 00 00 55 45 06 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  DF FC 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 5F 00 C5 02 00 00 00 D1 00 00 00 00 00 00
Offset 0D0:  81 04 05 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D02 F01:  Intel QuickPath Interconnect Physical 0 Control
  
Offset 000:  86 80 11 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 00 00 10 00 73 02 00 00
Offset 050:  16 01 0C 16 16 00 00 00 01 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 51 C3 10 A0 A0 C0 00
Offset 070:  00 00 00 00 FF FF 0F 80 00 00 00 00 FF FF 0F 00
Offset 080:  03 0F 0F 07 00 00 00 00 01 00 00 00 01 00 0F 0F
Offset 090:  02 00 00 00 02 02 01 00 08 08 88 08 02 05 00 00
Offset 0A0:  00 68 00 00 08 28 32 00 84 00 00 06 02 00 00 00
Offset 0B0:  77 15 AE 4D 00 00 00 00 00 00 00 00 01 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 03 00 08 00
Offset 0E0:  00 00 02 00 00 00 40 00 00 00 82 24 00 00 00 00
Offset 0F0:  00 00 00 00 42 01 00 00 00 00 00 00 00 00 00 00
 
B3F D02 F04:  Intel QuickPath Interconnect Link 1 Control
  
Offset 000:  86 80 14 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 01 8F 08 00 00 00 00 00 00 30 00 00 00 00 00
Offset 050:  00 00 00 86 00 00 00 00 55 45 06 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  DF FC 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 7F 00 86 02 00 00 00 00 00 B3 00 00 00 00
Offset 0D0:  01 07 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D02 F05:  Intel QuickPath Interconnect Physical 1 Control
  
Offset 000:  86 80 15 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 00 08 10 00 73 22 00 00
Offset 050:  16 01 0C 16 16 00 00 00 01 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 51 C3 10 A0 A0 C0 00
Offset 070:  00 00 00 00 FF FF 0F 80 00 00 00 00 FF FF 0F 00
Offset 080:  03 0F 0F 07 00 00 00 00 01 00 00 00 01 00 0F 0F
Offset 090:  82 00 00 00 02 02 01 00 08 08 88 08 02 05 00 00
Offset 0A0:  00 46 01 00 08 28 32 00 84 00 00 06 02 00 00 00
Offset 0B0:  77 15 AE 4D 00 00 00 00 00 00 00 00 01 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 11 04 00 00 00 00 00 00 00 00 03 00 08 00
Offset 0E0:  00 00 02 00 00 00 40 00 00 00 82 24 00 00 00 00
Offset 0F0:  00 00 00 00 42 01 00 00 00 00 00 00 00 00 00 00
 
B3F D03 F00:  Intel IMC Registers
  
Offset 000:  86 80 18 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 02 07 00 00 18 00 00 00
Offset 050:  00 00 00 00 FF FF 00 00 00 00 00 00 00 00 00 00
Offset 060:  89 44 02 00 15 03 00 00 00 00 00 00 00 00 00 00
Offset 070:  0E 00 00 00 00 00 00 00 E8 0B 15 3C 47 10 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D03 F01:  Intel IMC Target Address Decoder
  
Offset 000:  86 80 19 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  43 0E 00 00 C0 0F 00 00 C3 1F 00 00 43 21 00 00
Offset 090:  43 39 00 00 40 71 00 00 40 71 00 00 40 71 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  20 20 20 20 00 00 00 00 10 10 10 10 20 20 20 20
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D03 F02:  Intel IMC RAS Registers
  
Offset 000:  86 80 1A 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 41 00 00 00 F7 FE 02 04
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D03 F04:  Intel IMC Test Registers
  
Offset 000:  86 80 1C 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  09 00 FF F0 01 00 80 0B 03 10 10 04 E7 00 01 03
Offset 050:  08 00 00 08 08 00 00 00 15 00 00 00 01 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 40 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 07 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  0F 00 11 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 09 0A 00 00 00 00 00 00
 
B3F D04 F00:  Intel IMC Channel 0 Control Registers
  
Offset 000:  86 80 20 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 31 F4 3F 06 40 01 00 00
Offset 060:  38 19 C0 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  38 19 02 02 08 04 00 00 00 00 00 00 13 00 00 00
Offset 080:  D8 BB A3 16 14 B5 00 00 47 CF 26 00 8B FC 59 04
Offset 090:  9B 04 90 32 90 1A 40 60 F0 3D 01 00 50 61 E2 03
Offset 0A0:  00 00 00 00 0C 0C 01 01 03 04 01 01 0D 0E 05 09
Offset 0B0:  07 06 05 09 FF FF AF 0D E0 19 00 00 40 10 00 00
Offset 0C0:  10 04 08 00 04 01 02 00 10 08 07 00 00 08 00 00
Offset 0D0:  0F 0F 00 00 33 00 00 00 02 20 00 00 00 00 00 00
Offset 0E0:  10 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D04 F01:  Intel IMC Channel 0 Address Registers
  
Offset 000:  86 80 21 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 A8 02 00 00 91 12 00 00
Offset 050:  00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 01 00 00 00 00 00 E8 FF 01 00 E8 FF 01
Offset 090:  00 E8 FE 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D04 F02:  Intel IMC Channel 0 Rank Registers
  
Offset 000:  86 80 22 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  07 00 00 00 0F 00 00 00 27 00 00 00 27 00 00 00
Offset 050:  27 00 00 00 27 00 00 00 27 00 00 00 27 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  04 00 00 00 00 00 00 00 04 00 00 00 00 00 00 00
Offset 090:  04 00 00 00 81 3F 00 00 04 00 00 00 81 3F 00 00
Offset 0A0:  84 3F 00 00 84 3F 00 00 84 3F 00 00 84 3F 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D04 F03:  Intel IMC Channel 0 Thermal Control
  
Offset 000:  86 80 23 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 40 00 00 FF FF FF FF 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 08 00 00 00
Offset 0A0:  00 00 00 00 06 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D05 F00:  Intel IMC Channel 1 Control Registers
  
Offset 000:  86 80 28 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 31 F4 3F 06 40 01 00 00
Offset 060:  38 19 90 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  38 19 06 08 08 00 00 00 00 00 00 00 03 00 00 00
Offset 080:  D8 BB A3 16 14 B5 00 00 47 CF 26 00 3B FC D9 01
Offset 090:  1B 02 90 32 90 1A 40 60 F0 3D 01 00 50 61 E3 03
Offset 0A0:  00 00 00 00 00 00 01 01 04 04 01 01 01 02 05 09
Offset 0B0:  05 06 05 09 FF FF AF 0D E0 19 00 00 40 10 00 00
Offset 0C0:  10 04 08 00 04 01 02 00 10 08 07 00 00 08 00 00
Offset 0D0:  0F 0F 00 00 33 00 00 00 02 20 00 00 00 00 00 00
Offset 0E0:  10 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D05 F01:  Intel IMC Channel 1 Address Registers
  
Offset 000:  86 80 29 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 A8 02 00 00 00 10 00 00
Offset 050:  00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 FF 01 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D05 F02:  Intel IMC Channel 1 Rank Registers
  
Offset 000:  86 80 2A 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 050:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 01 00 00 00 00 00 00 00 01 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D05 F03:  Intel IMC Channel 1 Thermal Control
  
Offset 000:  86 80 2B 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 40 00 00 FF FF FF FF 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 08 00 00 00
Offset 0A0:  00 00 00 00 06 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D06 F00:  Intel IMC Channel 2 Control Registers
  
Offset 000:  86 80 30 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 04 00 00 31 F4 3F 06 40 01 00 00
Offset 060:  38 19 90 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  38 19 06 08 08 00 00 00 00 00 00 00 03 00 00 00
Offset 080:  D8 BB A3 16 14 B5 00 00 47 CF 26 00 3B FC D9 01
Offset 090:  1B 02 90 32 90 1A 40 60 F0 3D 01 00 50 61 E3 03
Offset 0A0:  00 00 00 00 00 00 01 01 04 04 01 01 01 02 05 09
Offset 0B0:  05 06 05 09 FF FF AF 0D E0 19 00 00 40 10 00 00
Offset 0C0:  10 04 08 00 04 01 02 00 10 08 07 00 00 08 00 00
Offset 0D0:  0F 0F 00 00 35 00 00 00 02 20 00 00 00 00 00 00
Offset 0E0:  10 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D06 F01:  Intel IMC Channel 2 Address Registers
  
Offset 000:  86 80 31 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 A8 02 00 00 00 10 00 00
Offset 050:  00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 01 00 00 00 00 00 00 00 00 00 E8 FE 01
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D06 F02:  Intel IMC Channel 2 Rank Registers
  
Offset 000:  86 80 32 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 050:  07 00 00 00 07 00 00 00 07 00 00 00 07 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 01 00 00 00 00 00 00 00 01 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B3F D06 F03:  Intel IMC Channel 2 Thermal Control
  
Offset 000:  86 80 33 2C 06 00 00 00 05 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 3C 10 0C 33
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 01 FF 04 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  FF FF FF FF 00 40 00 00 FF FF FF FF 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 08 00 00 00
Offset 0A0:  00 00 00 00 06 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00


Debug - Video BIOS

 
C000:0000  U.X.....................\.....IBM............... 761295520......
C000:0040  ??..............2007/03/02 16:08..... ..........G...<..1........
C000:0080  ..RN50 A21 BIOS...(C) 1988-2002, ATI Technologies Inc. BK-ATI VE
C000:00C0  R008.005.028.001.BR yj24215b.cfg v611 .RN50AGP DDR2UN..`.....
C000:0100  ..`.G.rW..............0<..1^Q.........s.h......................
C000:0140  ..}.a..y......A.....t`......PCIR..^Q........X.......ATI ES1000..
C000:0180  x'.....Ku.......................x'.....Ku.......................
C000:01C0  ..........#.(@....A........0 ..3Q..CD...A........P ....X .A`.hA.
C000:0200  .......x.....|......A.........M.......[.H......I..M.........B...
C000:0240  .....0@.........A.........A.........A.........A....@....A.......
C000:0280  ..A.........A.........M..........@..#.(XA....B.BXD.D^+.L.....H.
C000:02C0  ....T.DDD4... D+.......@........dM..............dM...."....H....
C000:0300  ...@.M.........D........4@...s....tA.........A.............A....
C000:0340  .........A...........A.............A.............A..............
C000:0380  .....0......-....................%......dt......................
C000:03C0  N....N.......0..O.....P....P.....O....P....P.....L.....L.......'


Debug - Unknown

 
Monitor ID  SAM0839: Moniteur Plug-and-Play générique [NoDB]
Monitor Model  SMS24A450
Optical  hp DVDROM DH20N ATA Device
PCI/AGP  103C-323A [SubSys: 103C-3241]: Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB]
PCI/AGP  103C-323A [SubSys: 103C-3245]: Contrôleur Smart Array (pilote de média) [103C-323A] [NoDB]
PCI/AGP  8086-341D [SubSys: 0000-0000]: Pont CPU hôte standard PCI [8086-341D] [NoDB]
PCI/AGP  8086-341E [SubSys: 0000-0000]: Pont CPU hôte standard PCI [8086-341E] [NoDB]
PCI/AGP  8086-341F [SubSys: 0000-0000]: Pont CPU hôte standard PCI [8086-341F] [NoDB]
PCI/AGP  8086-3439 [SubSys: 0000-0000]: Pont CPU hôte standard PCI [8086-3439] [NoDB]




The names of actual companies and products mentioned herein may be the trademarks of their respective owners.