Méthode recommandée MODIFIÉE (veuillez noter Susan Cannon ci-dessous):
Appuyez sur le Windowsbouton + Ret tapez eventvwr.msc
.
Dans l'Observateur d'événements, développez Journaux Windows et sélectionnez Système.
Au milieu, vous verrez une liste avec la date et l'heure, la source, l'ID d'événement et la catégorie de tâche. La catégorie de tâches explique à peu près l'événement, l'ouverture de session, l'ouverture de session spéciale, la fermeture de session et d'autres détails.
Les événements seront appelés Winlogon , avec l'ID d'événement 7001 .
Les détails de l'événement contiendront le UserSid of Account se connectant, que vous pouvez associer à une liste obtenue à partir de l'invite de commandes en utilisant:
wmic useraccount
J'espère que cela t'aides!
Pour voir une liste, exécutez "PowerShell" et collez le script suivant dans sa fenêtre:
Get-EventLog system -Source Microsoft-Windows-Winlogon `
| ? { $_.InstanceId -eq 7001 } `
| ? {
$sid = $_.ReplacementStrings[1]
$objSID = New-Object System.Security.Principal.SecurityIdentifier ($sid)
$objUser = $objSID.Translate( [System.Security.Principal.NTAccount])
$_ | Add-Member -Force -type NoteProperty -name User -value $objUser.Value
return $true
} `
| ft -Property TimeGenerated,User
Vous aurez un tas de connexions système; ils sont normaux.
Ce que vous chercherez:
ID d'événement 7001 - Winlogon.
Sous l'onglet Détails, recherchez UserSid
Une indication de connexion ressemblera à ceci: (win 8.1) Ce sera probablement différent dans win 7
+ System
- EventData
TSId 1
User Sid A-2-8-46-234435-6527-754372-3445
Ouvrez ensuite l'invite de commande en cliquant avec le bouton droit sur le bouton Démarrer et en le sélectionnant.
Tapez "wmic useraccount" et faites correspondre le SID avec le nom d'utilisateur précédent dans la longue liste qui s'affiche.
C:\Users\Superuser>wmic useraccount
AccountType Caption Description Disabled Domain FullName InstallDate
LocalAccount Lockout Name PasswordChangeable PasswordExpires
PasswordRequired SID SIDType Status
512 ComputerName\Administrator Built-in account for administering the
computer/domain TRUE ComputerName TRUE FALSE Administrator TRUE
FALSE TRUE A-2-8-46-234435-6527-754372-3447 1 Degraded
512 ComputerName\Superuser TRUE ComputerName TRUE FALSE Superuser TRUE
FALSE TRUE **A-2-8-46-234435-6527-754372-3445** 1 Degraded
Nous voyons dans la liste que Superuser est le compte correspondant au SID.