# [Windows]

# [Forensic] Artefacts

## Introduction

Différents artefacts sont intéressants selon ce que vous cherchez. Beaucoup passent par la base de registre, certains sont des prefetchs, des shell links etc ou même des journaux d'évènements.

![image.png](https://wiki.neopipe.fr/uploads/images/gallery/2025-03/scaled-1680-/Mfpimage.png)

## Cheat-sheet

#### Ruches (registres)

<table border="1" id="bkmrk-artefacts-chemin-des" style="border-collapse: collapse; width: 100%; height: 357.563px;"><colgroup><col style="width: 33.3731%;"></col><col style="width: 33.3731%;"></col><col style="width: 33.3731%;"></col></colgroup><tbody><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">**Ruches**</td><td class="align-center" style="height: 29.7969px;">**Chemin**</td><td class="align-center" style="height: 29.7969px;">**Description**</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">SAM</td><td class="align-center" style="height: 29.7969px;">C:\\Windows\\System32\\config\\SAM</td><td class="align-center" style="height: 29.7969px;">Base SAM (Contient la base des utilisateurs)</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">SOFTWARE</td><td class="align-center" style="height: 29.7969px;">C:\\Windows\\System32\\config\\SOFTWARE</td><td class="align-center" style="height: 29.7969px;">Contient les informations des logiciels installés sur la machine.</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">SECURITY</td><td class="align-center" style="height: 29.7969px;">C:\\Windows\\System32\\config\\SECURITY</td><td class="align-center" style="height: 29.7969px;">  
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">SYSTEM</td><td class="align-center" style="height: 29.7969px;">C:\\Windows\\System32\\config\\SYSTEM</td><td class="align-center" style="height: 29.7969px;">  
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">NTUSER</td><td class="align-center" style="height: 29.7969px;">C:\\Users\\&lt;YOUR\_USER&gt;\\NTUSER.DAT</td><td class="align-center" style="height: 29.7969px;">Contient les informations utilisateurs.</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">USRCLASS</td><td class="align-center" style="height: 29.7969px;">C:\\Users\\&lt;YOUR\_USER&gt;\\USRCLASS.dat</td><td class="align-center" style="height: 29.7969px;">  
</td></tr></tbody></table>

#### Registres

<table border="1" id="bkmrk-registres-descriptio" style="border-collapse: collapse; width: 100%; height: 1218.79px;"><colgroup><col style="width: 50.0596%;"></col><col style="width: 50.0596%;"></col></colgroup><tbody><tr style="height: 29.7917px;"><td class="align-center" style="height: 29.7917px;">**Registres**</td><td class="align-center" style="height: 29.7917px;">**Description**</td></tr><tr style="height: 63.3681px;"><td class="align-center" style="height: 63.3681px;"><span class="fontstyle0">SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion</span>   
</td><td class="align-center" style="height: 63.3681px;">Contient toutes les informations systèmes (comme systeminfo). Inclut le Product Name (OS), EditionID, DisplayVersion (version), InstallDate (date de dernière maj), SystemRoot.</td></tr><tr style="height: 29.349px;"><td class="align-center" style="height: 29.349px;"><span class="fontstyle0">SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Uninstall</span></td><td class="align-center" style="height: 29.349px;">Logiciels installés sur le postes (avec un uninstaller).</td></tr><tr style="height: 79.7396px;"><td class="align-center" style="height: 79.7396px;"><span class="fontstyle0">SYSTEM\\CurrentControlSet\\Control\\ComputerName\\</span>

<span class="fontstyle0">OU</span>

<span class="fontstyle0">System\\ControlSet001\\Control\\ComputerName\\ComputerName\\</span>

</td><td class="align-center" style="height: 79.7396px;">Nom de l'ordinateur.</td></tr><tr style="height: 62.9427px;"><td class="align-center" style="height: 62.9427px;"><span class="fontstyle0">SYSTEM\\CurrentControlSet\\Control\\TimeZoneInformation</span>

<span class="fontstyle0">OU</span>

<span class="fontstyle0">SYSTEM\\ControlSet001\\Control\\TimeZoneInformation\\</span>

</td><td class="align-center" style="height: 62.9427px;">Fuseau horaires.</td></tr><tr style="height: 62.9427px;"><td class="align-center" style="height: 62.9427px;"><span class="fontstyle0">SYSTEM\\CurrentControlSet\\Control\\Windows  
</span>

<span class="fontstyle0">OU</span>

<span class="fontstyle0">SYSTEM\\ControlSet001\\Control\\Windows\\</span>

</td><td class="align-center" style="height: 62.9427px;">Dernière extinction du système.</td></tr><tr style="height: 46.5799px;"><td class="align-center" style="height: 46.5799px;"><span class="fontstyle0">SOFTWARE\\Microsoft\\Windows</span><span class="fontstyle0">NT\\CurrentVersion\\ProfileList   
  
</span></td><td class="align-center" style="height: 46.5799px;">Contient une sous-clé par utilisateur avec toutes les infos utilisateurs.</td></tr><tr style="height: 29.7917px;"><td class="align-center" style="height: 29.7917px;"><span class="fontstyle0">SAM\\Domains\\Account\\Users   
</span></td><td class="align-center" style="height: 29.7917px;"><span class="fontstyle0">Dernier login et changement de mot de passe.</span>  
</td></tr><tr style="height: 46.5799px;"><td class="align-center" style="height: 46.5799px;"><span class="fontstyle0">NTUSER.DAT\\Software\\Microsoft\\Windows\\CurrentVersion</span><span class="fontstyle0">\\Run   
  
</span></td><td class="align-center" style="height: 46.5799px;">Démarrage automatique (Si clé "Start"=2 alors activé)</td></tr><tr style="height: 58.1858px;"><td class="align-center" style="height: 58.1858px;"><span class="fontstyle0">NTUSER.DAT\\Software\\Microsoft\\Windows\\CurrentVersion\\</span><span class="fontstyle0">RunOnce  
</span></td><td class="align-center" style="height: 58.1858px;">Démarrage automatique (Si clé "Start"=2 alors activé)</td></tr><tr style="height: 29.7917px;"><td class="align-center" style="height: 29.7917px;"><span class="fontstyle0">SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run   
</span></td><td class="align-center" style="height: 29.7917px;">Démarrage automatique (Si clé "Start"=2 alors activé)</td></tr><tr style="height: 29.7917px;"><td class="align-center" style="height: 29.7917px;"><span class="fontstyle0">SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\RunOnce   
</span></td><td class="align-center" style="height: 29.7917px;">Démarrage automatique (Si clé "Start"=2 alors activé)</td></tr><tr style="height: 29.7917px;"><td class="align-center" style="height: 29.7917px;"><span class="fontstyle0">SYSTEM\\CurrentControlSet\\Services   
</span></td><td class="align-center" style="height: 29.7917px;">Démarrage automatique (Si clé "Start"=2 alors activé)</td></tr><tr style="height: 80.1823px;"><td class="align-center" style="height: 80.1823px;"><span class="fontstyle0">NTUSER.DAT\\Software\\Microsoft\\Windows\\CurrentVersion\\Expl</span>orer\\RecentDocs</td><td class="align-center" style="height: 80.1823px;"><span class="fontstyle0">Fichiers récents :</span>

<span class="fontstyle0">Sous-clé contenant les 20 dernières entrées pour chaque type de fichiers, en format binaire.  
</span><span class="fontstyle0">Folder : les 30 derniers répertoires.</span>

</td></tr><tr style="height: 63.3681px;"><td class="align-center" style="height: 63.3681px;"><span class="fontstyle0">NTUSER.DAT\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ComDlg32\\</span><span class="fontstyle0">LastVisitedPidlMRU   
  
</span></td><td class="align-center" style="height: 63.3681px;"><span class="fontstyle0">Dernières application exécutées.</span>  
</td></tr><tr style="height: 63.3681px;"><td class="align-center" style="height: 63.3681px;"><span class="fontstyle0">NTUSER.DAT\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ComDlg32\\</span><span class="fontstyle0">OpenSavePIDlMRU   
  
</span></td><td class="align-center" style="height: 63.3681px;"><span class="fontstyle0">Sous clés contenant le nom des 20 derniers fichiers enregistrés, par extensions.  
</span></td></tr><tr style="height: 63.3681px;"><td class="align-center" style="height: 63.3681px;"><span class="fontstyle0">NTUSER.DAT\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer</span><span class="fontstyle0">\\WordWheelQuery   
  
</span></td><td class="align-center" style="height: 63.3681px;"><span class="fontstyle0">Recherches entrées par l'utilisateur dans l’explorateur, en unicode.  
</span></td></tr><tr style="height: 63.3681px;"><td class="align-center" style="height: 63.3681px;"><span class="fontstyle0">NTUSER\\Software\\Microsoft\\Windows\\CurrentVersion\\  
</span><span class="fontstyle0">Explorer\\RunMRU  
  
</span></td><td class="align-center" style="height: 63.3681px;"><span class="fontstyle0">Seulement les commandes valides entrées dans l'invite RUN (WIN+R).  
</span></td></tr><tr><td class="align-center"><span class="fontstyle0">NTUSER.DAT\\Control Panel\\Desktop</span></td><td class="align-center"><span class="fontstyle0">Chemin du fond d'écran de l'utilisateur</span></td></tr><tr style="height: 46.5799px;"><td class="align-center" style="height: 46.5799px;"><span class="fontstyle0">SYSTEM\\CurrentControlSet\\Enum\\USBSTOR   
</span></td><td class="align-center" style="height: 46.5799px;"><span class="fontstyle0">Périphériques USB branchés. (FriendlyName=Nom, ClassGUID=Identifiant Unique)  
</span></td></tr><tr style="height: 46.5799px;"><td class="align-center" style="height: 46.5799px;"><span class="fontstyle0">SOFTWARE\\Microsoft\\Windows Portable\\</span><span class="fontstyle0">Devices\\Devices   
  
</span></td><td class="align-center" style="height: 46.5799px;"><span class="fontstyle0">Une clé par périphérique, avec le FriendlyName.  
</span></td></tr><tr style="height: 29.7917px;"><td class="align-center" style="height: 29.7917px;"><span class="fontstyle0">SYSTEM\\MountedDevices  
</span></td><td class="align-center" style="height: 29.7917px;"><span class="fontstyle0">Lettre de périphérique avec identifiant.  
</span></td></tr><tr style="height: 46.1458px;"><td class="align-center" style="height: 46.1458px;"><span class="fontstyle0">SOFTWARE\\Microsoft\\Windows\\</span><span class="fontstyle0">Search\\VolumeInfoCache   
  
</span></td><td class="align-center" style="height: 46.1458px;"><span class="fontstyle0">Une clé par périphérique, avec le Volume Label.  
</span><span class="fontstyle0">  
</span></td></tr><tr style="height: 29.349px;"><td class="align-center" style="height: 29.349px;"><span class="fontstyle0">SAM\\SAM\\Domains\\Account\\Users\\Names</span></td><td class="align-center" style="height: 29.349px;"><span class="fontstyle0">Liste des utilisateurs du système.</span></td></tr><tr style="height: 29.349px;"><td class="align-center" style="height: 29.349px;"><span class="fontstyle0">SAM\\SAM\\Domains\\Account\\Users\\RID Manager</span></td><td class="align-center" style="height: 29.349px;"><span class="fontstyle0">La clé F stocke les dates de connexion sur les utilisateurs et la clé V stocke les noms d'utilisateurs par SID.</span></td></tr></tbody></table>

#### Shell Links

Vous pouvez retrouver vos shell links à l'emplacement suivant :

```powershell
%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Recent\
```

Vous pouvez traiter vos shell links avec l'outil d'Eric Zemmour :

```powershell
 LECmd.exe –f your-shell-link.lnk
```

#### Jumplists

Vous pouvez retrouver vos jumplists à l'emplacement suivant :

```powershell
%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations
```

```powershell
%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations
```

Vous pouvez traiter vos jumplists avec l'outil d'Eric Zimmerman **JumpListExplorer** :

![image.png](https://wiki.neopipe.fr/uploads/images/gallery/2025-03/scaled-1680-/image.png)

#### Thumbcaches

Vous pouvez retrouver vos thumbcaches à l'emplacement suivant :

```powershell
%userprofile%\AppData\Local\Microsoft\Windows\Explorer
```

Pour avoir les chemins dans Thumbcache Viewer il vous faudra extraire aussi cette base :

```powershell
C:\ProgramData\Microsoft\Search\Data\Applications\Windows\Windows.db
```

<p class="callout info">Il y a plusieurs entrées tels que <span class="fontstyle0">thumbcache\_32.db, thumbcache\_96.db, thumbcache\_256.db</span> . Prenez les toutes si possible.  
</p>

<p class="callout success">Vous pouvez traiter vos jumplists avec l'outil **Thumbcache Viewer**.</p>

#### Volumes Shadow Copies (VSC / VSS)

Les VSC sont stockées dans le dossier <span class="fontstyle0">"</span>**<span class="fontstyle0">System Volume Information</span>**<span class="fontstyle0">"</span> à la racine de votre volume (ex: *C:*).

Pour lister vos shadow copies (dans un cmd avec les privilèges <span style="text-decoration: underline;">administrateurs</span>) :

```powershell
vssadmin.exe list shadows /for=C:
```

<p class="callout info">Vous pouvez monter vos VSC avec un logiciel comme **Arsenal Image Mounter** avec un cache en écriture.</p>

Vous pouvez aussi monter vos VSC avec la commande suivante :

```powershell
mklink /d <mount point> \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopyXXX\
```

<p class="callout warning">Cette opération va créer un lien symbolique vers votre volume shadow copie mais nécessitera les privilèges administrateurs pour y accéder.</p>

Un solution alternative consiste à utiliser l'outil **VSCMount.exe** de la suite Zimmerman pour monter votre VSC :

```powershell
.\VSCMount.exe --dl C --mp C:\Users\MalDev\Documents\VSC-mount
```

<p class="callout success">Ici, on monte tous les VSCs du lecteur **C** dans le répertoire **C:\\Users\\MalDev\\Documents\\VSC-mount** .</p>

#### SRUM

Il s'agit des fichiers qui stockent les métriques des ressources utilisées sur le système. Vous pouvez avoir des informations comme :

- <span class="fontstyle0">Les applications exécutées.</span>
- <span class="fontstyle0">La quantité de données transférées,</span>
- <span class="fontstyle0">Les périodes d'activité du système.</span>

<span class="fontstyle0">La base de données SRU est stockée à l'emplacement suivant :</span>

```powershell
C:\Windows\System32\SRU\SRUDB.dat
```

Combiné à la ruche SOFTWARE, vous allez pouvoir l'analyser avec l'outil d'Eric Zimmerman :

```powershell
SrumECmd.exe -f SRUDB.dat -r SOFTWARE --csv SRUM_export
```

#### AMCache

Stocke des informations sur les applications exécutées notamment leur hashs (non disponible dans les prefetchs).

Voici l'emplacement de l'AMCache :

```powershell
C:\Window\AppCompat\Programs\Amcache.hve
```

Vous allez pouvoir l'analyser avec l'outil d'Eric Zimmerman **<span class="fontstyle0">AmcacheParser :</span>**

```powershell
AmcacheParser.exe -f Amcache.hve --csv <dst>
```

Il se peut que le fichier ruche Amcache.hve soit endommagé. Dans ce cas, vous pouvez le réparer avec **hvexsh** sous Linux.

Pour l'installer :

```bash
apt install -y libhivex-bin
```

Puis :

```bash
hivexsh -w amcache.hve
> commit
> quit
```

#### Prefetch

<span class="fontstyle0">Le nom de chaque fichier prefetch est composé du nom de l'application concernée, suivi de **8** caractères représentant le hash du chemin d'exécution, puis de l'extension PF (ex: </span>**<span class="fontstyle0">GKAPE.EXE-</span>**<span class="fontstyle0">**FA3D288B.pf**)</span>.

Voici l'emplacement des fichiers prefetch :

```powershell
C:\Windows\Prefetch
```

A savoir qu'il est possible de brute force le hash du prefetch pour retrouver le chemin de l'application :

- [https://github.com/harelsegev/prefetch-hash-cracker](https://github.com/harelsegev/prefetch-hash-cracker)

Vous pouvez analyser vos prefetch avec l'outil d'Eric Zimmerman :

```powershell
PECmd.exe -d <dir_with_prefetchs> --csv <dst>
```

#### ShellBags

Les fichiers **ShellBags** sont des artefacts Windows stockés dans le registre et utilisés par l'Explorateur Windows pour mémoriser les préférences d'affichage des dossiers (taille, position, mode d'affichage, etc.). En **forensic**, ils sont précieux pour reconstituer l'historique des accès aux répertoires, y compris ceux qui ont été supprimés.

Ils sont récupérables depuis le registre suivant :

- **HKEY\_USERS{SID}\\Software\\Microsoft\\Windows\\Shell\\Bags**
- **HKEY\_USERS{SID}\\Software\\Microsoft\\Windows\\Shell\\BagMRU**

Vous pouvez explorer les shellbags depuis le logiciel ShellBags Explorer (SBE) de la suite Zimmerman.

#### Corbeille

La corbeille se situe à la racine du volume dans un répertoire caché nommé **<span class="fontstyle0">$Recycle.Bin</span>** notamment dans :

```powershell
C:\$Recycle.Bin
```

<p class="callout info"><span class="fontstyle0">Chaque sous-répertoire, nommé après le **SID** de chaque utilisateur et contient les fichiers de l'utilisateur qui les a supprimés.</span>  
</p>

<p class="callout info"><span class="fontstyle0">Le nom original du fichier est modifié, (**6** random characters + extension) mais peut être retrouvé en étudiant la **$MFT**, ainsi que les métadonnées d’un fichier d’information.   
</span></p>

<span class="fontstyle0">On différencie deux types de fichiers :</span>

<table border="1" id="bkmrk-%24r%2A%2A%2A%2A%2A-.-%2A%2A%2A%C2%A0-fichi" style="border-collapse: collapse; width: 100%; height: 58.5938px;"><colgroup><col style="width: 50%;"></col><col style="width: 50%;"></col></colgroup><tbody><tr style="height: 28.7969px;"><td class="align-center" style="height: 28.7969px;">**<span class="fontstyle0">$R\*\*\*\*\* . \*\*\*</span>**   
</td><td class="align-center" style="height: 28.7969px;"><span class="fontstyle0">Fichier original</span>   
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">**<span class="fontstyle0">$I\*\*\*\*\* . \*\*\*</span>**   
</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">Information sur le fichier</span>   
</td></tr></tbody></table>

#### Journaux d'évènements (EVTX)

<span class="fontstyle0">Les journaux des événements Windows, enregistrent les activités du système tels que:</span>

<span class="fontstyle2">• </span><span class="fontstyle0">Les ouvertures de programmes</span>

<span class="fontstyle2">• </span><span class="fontstyle0">Les interactions utilisateurs</span>

<span class="fontstyle2">• </span><span class="fontstyle0">Les modifications systèmes</span>

<span class="fontstyle2">• </span><span class="fontstyle0">Les périphériques installés</span>

<span class="fontstyle2">• </span><span class="fontstyle0">Les démarrages et extinctions</span>

<span class="fontstyle2">• </span><span class="fontstyle0">Les logons et logoffs</span>

Ils sont localisés dans :

```powershell
C:\Windows\System32\winevt\Logs
```

On distingue 5 types <span class="fontstyle0">d'évènements</span> :

<table border="1" id="bkmrk-types-d%27%C3%A9v%C3%A8nements-d" style="border-collapse: collapse; width: 100%;"><colgroup><col style="width: 50%;"></col><col style="width: 50%;"></col></colgroup><tbody><tr><td class="align-center">**Types d'évènements**</td><td class="align-center">**Descriptions**</td></tr><tr><td class="align-center">Error</td><td class="align-center"><span class="fontstyle0">L'évènement occasionne une erreur</span>   
</td></tr><tr><td class="align-center">Warning</td><td class="align-center"><span class="fontstyle0">L'évènement s'est bien déroulé, mais une erreur pourrait survenir dans le futur.</span>  
</td></tr><tr><td class="align-center">Information</td><td class="align-center"><span class="fontstyle0">Indique un évènement réussi</span>   
</td></tr><tr><td class="align-center">Audit Success</td><td class="align-center"><span class="fontstyle0">L'action surveillée par les politiques d'audit s'est bien déroulée</span>   
</td></tr><tr><td class="align-center">Audit failure</td><td class="align-center"><span class="fontstyle0">L'action surveillée par les politiques d'audit ne s'est pas bien déroulée</span>   
</td></tr></tbody></table>

On distingue 3 catégories de journaux :

- **Sécurité** : Enregistre les tentatives de connexion, les changements de politiques de sécurité, l'accès aux ressources etc.
- **Système** : Enregistre les notifications au noyau, les informations des pilotes de périphériques etc.
- **Application** : Enregistre les erreurs d'application, les avertissements et les autres messages générés par les applications.

Voici quelques code d'évènements qui vous seront intéressants :

<table border="1" id="bkmrk-codes-descriptions-4" style="border-collapse: collapse; width: 100%; height: 540.141px;"><colgroup><col style="width: 50%;"></col><col style="width: 50%;"></col></colgroup><tbody><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">**Codes**</td><td class="align-center" style="height: 29.7969px;">**Descriptions**</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">4624</td><td class="align-center" style="height: 29.7969px;">Succès de connexion</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">4625</td><td class="align-center" style="height: 29.7969px;">Echec de connexion</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">4648</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">Tentative de connexion avec des identifiants explicites.</span>  
</td></tr><tr style="height: 46.5938px;"><td class="align-center" style="height: 46.5938px;">4672</td><td class="align-center" style="height: 46.5938px;"><span class="fontstyle0">Attribution de privilèges spéciaux lors d'une ouverture de session.</span>  
</td></tr><tr style="height: 46.5938px;"><td class="align-center" style="height: 46.5938px;">1102</td><td class="align-center" style="height: 46.5938px;"><span class="fontstyle0">Effacement du journal des événements (Sécurité, Système, Application).</span>   
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">4720</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">Création d'un compte utilisateur.</span>  
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">4726</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">Suppression d'un compte utilisateur.</span>   
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">4728</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">Un utilisateur a été ajouté à un groupe de sécurité globale.</span>  
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">4732</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">Un utilisateur a été ajouté à un groupe de sécurité local.</span>  
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">4756</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">Un membre a été ajouté à un groupe de sécurité universel.  
</span></td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">4776</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">La validation du compte utilisateur a été tentée.  
</span></td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">4946</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">Un changement a été effectué dans le pare-feu Windows.   
</span></td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">7045</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">Un service a été installé dans le système.  
</span></td></tr></tbody></table>

Pour chercher un code particulier :

- [https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/](https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/)
- [<span class="fontstyle0">https://andreafortuna.org/2019/06/12/windows-security-event-logs-my-own-cheatsheet/</span>](https://andreafortuna.org/2019/06/12/windows-security-event-logs-my-own-cheatsheet/)

<span class="fontstyle0">Éric Zimmerman a développé un outil pour traiter les logs EVTX et les exporter dans un fichier CSV ce qui peut être beaucoup plus facile à traiter :</span>

```powershell
EvtxECmd.exe -d <EVTX_DIR> --csv <Output_DIR>
```

#### Navigateurs internet

Voici les emplacements des différents profiles de navigateur :

<table border="1" id="bkmrk-navigateurs-chemins-" style="border-collapse: collapse; width: 100%; height: 208.578px;"><colgroup><col style="width: 50%;"></col><col style="width: 50%;"></col></colgroup><tbody><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">**Navigateurs**</td><td class="align-center" style="height: 29.7969px;">**Chemins**</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">Edge</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">/AppData/Local/Microsoft/Edge/User Data/Default/</span>   
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">Firefox</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">/AppData/Roaming/Mozilla/Firefox/Profiles/</span>   
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">Chrome</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">/AppData/Local/Google/Chrome/User Data/Default/</span>   
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">Chromium</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">/AppData/Local/Chromium/User Data/Default/</span>   
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">Brave</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">/AppData/Local/BraveSoftware/Brave-Browser/User Data/Default/</span>   
</td></tr><tr style="height: 29.7969px;"><td class="align-center" style="height: 29.7969px;">Opera</td><td class="align-center" style="height: 29.7969px;"><span class="fontstyle0">/AppData/Roaming/Opera Software/Opera Stable/</span>   
</td></tr><tr><td class="align-center">Vivaldi</td><td class="align-center"><span class="fontstyle0">/AppData/Local/Vivaldi/User Data/Default/   
</span></td></tr><tr><td class="align-center">360 Speed</td><td class="align-center"><span class="fontstyle0">/AppData/Local/360chrome/Chrome/User Data/Default/   
</span></td></tr><tr><td class="align-center">QQ</td><td class="align-center"><span class="fontstyle0">/AppData/Local/Tencent/QQBrowser/User Data/Default/   
</span></td></tr><tr><td class="align-center">Yandex</td><td class="align-center"><span class="fontstyle0">/AppData/Local/Yandex/YandexBrowser/User Data/Default/   
</span></td></tr><tr><td class="align-center">CocCoc</td><td class="align-center"><span class="fontstyle0">/AppData/Local/CocCoc/Browser/User Data/Default/   
</span></td></tr></tbody></table>

Voici 2 outils pour extraire toutes les informations des navigateurs :

- <span class="fontstyle0">[https://github.com/moonD4rk/HackBrowserData](https://github.com/moonD4rk/HackBrowserData)</span>
- <span class="fontstyle0">[https://www.nirsoft.net/utils/browsing\_history\_view](https://www.nirsoft.net/utils/browsing_history_view)</span>

<span class="fontstyle0">Quelques exemples de données intéressantes à récupérer :</span>

<table border="1" id="bkmrk-types-de-donn%C3%A9es-fic" style="border-collapse: collapse; width: 100%;"><colgroup><col style="width: 50%;"></col><col style="width: 50%;"></col></colgroup><tbody><tr><td class="align-center">**Types de données**</td><td class="align-center">**Fichiers**</td></tr><tr><td class="align-center">Historique de téléchargement</td><td class="align-center"><span class="fontstyle0">places.sqlite</span> ou History  
</td></tr><tr><td class="align-center">Favoris</td><td class="align-center"><span class="fontstyle0">bookmarks.json</span><span class="fontstyle0"> ou </span><span class="fontstyle0">Bookmarks</span>   
</td></tr><tr><td class="align-center">Identifiants</td><td class="align-center">logins.json ou Login Data</td></tr><tr><td class="align-center">Auto-completions</td><td class="align-center">formhistory.sqlite ou Web Data ou Shortcuts ou Login Data</td></tr></tbody></table>