Lorsque le contrôleur de domaine utilise NTLM pour authentifier un utilisateur, il consigne l'événement 680 (compte utilisé pour l'ouverture de session) que montre la figure 8. Cet événement, semblable à l'événement 673 de Kerberos, spécifie non seulement le compte d'utilisateur qui a ouvert une session, mais identifie aussi le système
Les événements NTLM
client à partir duquel l’utilisateur a lancé l’ouverture de session.
Ce détail supplémentaire est semblable à la zone Adresse du client de l’événement
673, mais comme NTLM peut être transporté par TCP/IP, NetBEUI ou IPX, Windows
2000 consigne le nom du système au lieu de son adresse IP.
Si une demande d’authentification NTLM échoue pour une raison quelconque, le contrôleur
de domaine consigne l’événement 681, que montre la figure 9. Le code d’erreur
de la description de l’événement donne la raison de l’échec. Le Tableau 1 indique
les codes d’erreur des événements et leurs significations.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
