Nous utilisons des cookies sur ce site web

En cliquant sur "Accepter", vous acceptez le stockage de cookies sur votre appareil pour améliorer la navigation sur le site, analyser l'utilisation du site et contribuer à nos efforts de marketing. Consultez notre politique de confidentialité pour plus d'informations.

Cybersécurité
Conseils

Sécurisation Active Directory : Le guide pour protéger le cœur de votre SI

Active Directory est ciblé dans 9 attaques ransomware sur 10. Guide complet pour sécuriser votre AD : durcissement, audit, surveillance et bonnes pratiques.

Sécurisation Active Directory : Le guide pour protéger le cœur de votre SI

Pourquoi Active Directory est la cible n°1 des cyberattaques

Active Directory (AD) est le cœur du système d'information de la grande majorité des entreprises utilisant un environnement Microsoft. Il gère l'authentification, les droits d'accès, les politiques de sécurité et les ressources réseau de tous les utilisateurs et machines. Compromettre AD, c'est obtenir les clés de tout le royaume.

Les chiffres sont sans appel : selon le rapport Semperis 2024, Active Directory est la cible de 9 attaques de ransomware sur 10. Le Verizon DBIR 2025 confirme que les identifiants compromis restent le vecteur d'accès initial n°1 (22 % des violations) et que 88 % des attaques contre les applications web utilisent des identifiants volés. Or, dans la plupart des entreprises, ces identifiants sont gérés par Active Directory.

Sources : Semperis 2024 Ransomware Risk Report — Verizon DBIR 2025

En savoir plus sur nos prestations de sécurité de l'infrastructure informatique

Les 5 failles Active Directory les plus exploitées

1. Comptes administrateurs de domaine trop nombreux

Un AD mal géré accumule les comptes à privilèges élevés. Chaque compte Domain Admin est une cible de choix pour les attaquants. La bonne pratique : limiter les Domain Admins au strict minimum (2-3 comptes), utiliser des comptes dédiés à l'administration (pas de navigation web), et implémenter le modèle de tiering Microsoft (Tier 0/1/2).

Cas type — Cabinet d'avocats, 65 collaborateurs

Lors d'un audit, nous découvrons 14 comptes Domain Admin dans un cabinet d'avocats parisien. Le responsable informatique a attribué ces droits au fil des ans pour "dépanner" des associés ou des prestataires externes. Trois de ces comptes appartenaient à un ancien prestataire de maintenance qui n'intervenait plus depuis 18 mois. Après remédiation, le cabinet est passé à 2 comptes DA dédiés, avec des comptes nominatifs pour l'administration courante.

2. Mot de passe du compte KRBTGT jamais changé

Le compte KRBTGT est utilisé pour chiffrer les tickets Kerberos. Si un attaquant en obtient le hash, il peut forger un Golden Ticket et accéder à n'importe quelle ressource du domaine de façon invisible et persistante. Ce mot de passe doit être changé deux fois consécutivement (pour invalider l'historique) au moins une fois par an, et immédiatement après tout incident.

3. Absence de LAPS (Local Administrator Password Solution)

Sans LAPS, le mot de passe administrateur local est identique sur tous les postes du domaine. Un seul poste compromis donne accès admin à l'ensemble du parc (mouvement latéral instantané). Microsoft LAPS génère un mot de passe unique par machine, stocké dans AD et roté automatiquement.

4. GPO de sécurité insuffisantes ou inexistantes

Les stratégies de groupe (GPO) sont le levier principal pour durcir l'environnement AD : politique de mots de passe, verrouillage de comptes, restriction des connexions administrateurs, audit avancé. Sans GPO de sécurité, AD fonctionne avec ses paramètres par défaut, qui sont conçus pour la compatibilité, pas pour la sécurité.

Cas type — Société de conseil RH, 75 salariés

Audit GPO : politique de mots de passe à 6 caractères sans complexité, pas de verrouillage après échecs de connexion, aucune restriction sur les connexions administrateurs. En pratique, un brute force sur n'importe quel compte était réalisable en quelques minutes. La remédiation a pris 2 jours, sans aucune interruption de service.

Découvrez notre approche de protection des postes de travail et appareils mobiles, le complément indispensable au durcissement Active Directory.

5. Journalisation insuffisante

Sans audit avancé des événements AD (connexions, modifications de groupes, changements de politiques), les attaques passent inaperçues. Selon IBM (Cost of a Data Breach 2025), le cycle de vie moyen d'une violation est de 241 jours, le plus bas en 9 ans, mais encore largement trop long. La journalisation AD permet de détecter les comportements suspects (DCSync, DCShadow, pass-the-hash) avant qu'ils ne causent des dommages irréversibles.

Source : IBM Cost of a Data Breach Report 2025

Les 10 mesures de durcissement Active Directory prioritaires

  1. Limiter les comptes Domain Admin au strict minimum et dédier des comptes à l'administration.
  2. Implémenter le modèle de tiering Microsoft (séparation Tier 0/1/2).
  3. Changer le mot de passe KRBTGT deux fois consécutivement au moins annuellement.
  4. Déployer LAPS sur l'ensemble du parc.
  5. Configurer des GPO de mot de passe conformes aux recommandations ANSSI (12 caractères minimum, pas d'expiration mais détection des mots de passe compromis).
  6. Activer l'audit avancé des événements AD (4624, 4625, 4672, 4728, 4732, 4756).
  7. Désactiver les protocoles obsolètes (NTLM v1, LDAP non signé, SMBv1).
  8. Restreindre la délégation Kerberos (pas de délégation non contrainte).
  9. Sécuriser les contrôleurs de domaine physiquement et logiquement.
  10. Mettre en place un plan de sauvegarde et de restauration AD testé régulièrement.

Estimation terrain IT Systèmes : Pour une PME de 50 à 150 postes, le déploiement des mesures prioritaires (points 1 à 6) représente 2 à 3 semaines de travail, sans interruption de production. L'audit AD initial prend 3 à 5 jours. Le retour sur investissement est immédiat : ces 6 premières mesures neutralisent plus de 80 % des vecteurs d'attaque AD les plus courants.

Le lien entre hardening AD et hardening des postes

La sécurisation Active Directory et le durcissement des postes de travail sont indissociables. Active Directory déploie les GPO de hardening sur les postes, et inversement, un poste compromis peut servir de point d'entrée vers AD. L'approche doit être globale : durcir AD pour protéger le cœur du SI, et durcir les postes pour protéger les extrémités. C'est cette approche que déploie IT Systèmes dans ses prestations de sécurisation d'infrastructure.

Découvrez comment nous durcissons et protégeons les postes de travail et appareils mobiles de nos clients

Faq - Sécurisation Active Directory

Pourquoi Active Directory est-il la cible n 1 des cyberattaques ?

Active Directory gere l'authentification, les droits d'accès et les politiques de securite de tous les utilisateurs et machines d'un environnement Microsoft. Compromettre AD donne acces a l'ensemble du SI. Selon Semperis 2024, Active Directory est cible dans 9 attaques de ransomware sur 10.

Comment sécuriser Active Directory ?

Les mesures prioritaires : limiter les comptes Domain Admin au strict minimum (2-3), deployer LAPS pour des mots de passe uniques par machine, changer le mot de passe KRBTGT deux fois par an, activer l'audit avance des evenements AD, desactiver les protocoles obsoletes (NTLMv1, SMBv1), et implementer le modele de tiering Microsoft Tier 0/1/2.

Qu'est-ce que LAPS et pourquoi le deployer ?

LAPS (Local Administrator Password Solution) est une solution Microsoft gratuite qui genere un mot de passe administrateur local unique par machine, stocke dans AD et renouvele automatiquement. Sans LAPS, le meme mot de passe admin local est utilise sur tout le parc : un seul poste compromis donne acces a tous les autres.

Qu'est-ce qu'une attaque Golden Ticket sur Active Directory ?

Un Golden Ticket est un faux ticket Kerberos forge à partir du hash du compte KRBTGT. Il donne à l'attaquant un acces illimité et invisible à toutes les ressources du domaine. Pour s'en protéger, il faut changer le mot de passe KRBTGT deux fois consécutivement au moins une fois par an, et immédiatement après tout incident.

Combien de temps faut-il pour securiser un Active Directory ?

Un audit AD initial prend 3 a 5 jours. Le déploiement des mesures de durcissement prioritaires (LAPS, tiering, GPO de sécurité, audit avance) s'étale sur 2 a 6 semaines selon la taille du parc. C'est un investissement qui réduit drastiquement la surface d'attaque sans achat de logiciel supplémentaire.

Nos derniers articles

Voir plus
Cybersécurité

Phishing en 2025 : Pourquoi 82% des Entreprises se Feront Avoir Cette Année (et Comment Éviter d'en Faire Partie)

Vous pensez que vos employés ne cliqueront jamais sur un phishing parce que vous les avez "formés" ? 32% cliqueront quand même, et ce chiffre monte à 45% sous stress ou en fin de journée. Les attaquants ne font plus de fautes d'orthographe, ils ont votre logo, votre charte graphique, et des infos sur vos projets réels. Un seul clic = 275k€ de coûts moyens, 287 jours pour s'en remettre si c'est un ransomware, et 60% des PME touchées ferment dans les 6 mois. On vous explique pourquoi blâmer les utilisateurs est absurde et quelles protections techniques fonctionnent vraiment.
12/2/2026
ModernWork
Cybersécurité
Data & IA

Microsoft Purview : La Solution Complète de Gouvernance des Données pour l'Ère du Multicloud

Vos équipes passent 60% de leur temps à chercher les bonnes données, votre DSI ne sait pas où sont stockées les informations clients, et le prochain audit RGPD vous fait transpirer. Microsoft Purview promet de résoudre ces problèmes en unifiant catalogage, sécurité et conformité dans une seule plateforme. Mais est-ce vraiment la solution miracle pour votre contexte, ou un piège de vendor lock-in déguisé ?
22/2/2026
Data & IA
ModernWork

Microsoft Copilot : L'Intelligence Artificielle qui Transforme Réellement la Productivité en Entreprise (ou Pas)

Copilot à 30€/mois par tête : investissement stratégique ou 100k€ brûlés pour un outil dont personne ne se sert ? 70% des DSI achètent sans cas d'usage défini, forment mal les équipes, et découvrent 6 mois plus tard qu'un tiers des licences ne sont jamais activées. On vous explique comment calculer si ça vaut le coup AVANT de signer, et quels sont les 5 cas d'usage qui rapportent vraiment.
22/2/2026