Active Directory & Windows

Pourquoi Active Directory est une cible majeure en 2025

AD reste la cible n°1 ransomware et APT 2024-2025 : 5 raisons structurelles, attaques dominantes (Kerberoasting, DCSync, ADCS), limites Microsoft natif, Entra ID.

Naim Aouaichia
18 min de lecture
  • Active Directory
  • Windows security
  • Ransomware
  • Kerberoasting
  • DCSync
  • ADCS
  • Tiering

Active Directory reste en 2025 la cible numéro 1 des ransomware et des groupes APT visant les entreprises, malgré 10 ans de discours sur Zero Trust et migration cloud. Selon le Microsoft Digital Defense Report 2024, 95 % des Fortune 1000 utilisent encore AD on-prem comme système d'identité principal. Selon CrowdStrike Global Threat Report 2024, 80 % des intrusions observées incluent une phase de compromission AD (privilege escalation ou credential access). Les retours terrain PASSI français (Synacktiv, Almond, Wavestone Cyber, Orange Cyberdefense en 2024) convergent : 60 à 80 % des pentests internes AD démontrent une chaîne d'escalade vers Domain Admin en 1-5 jours. Cinq raisons structurelles expliquent cette position dominante : ubiquité (95 % F1000, 80 % ETI françaises), centralisation excessive (compromettre Domain Admin = contrôle total immédiat), dette historique (domaines 10-20 ans avec GPOs legacy, comptes dormants, ACLs non-auditées), IAM critique (Kerberos authentifie tout le réseau Windows), documentation offensive massive (BloodHound, Certipy, Impacket, SpecterOps, Harmj0y publications, trainings Altered Security). Les 7 attaques dominantes 2024-2025 sont Kerberoasting, AS-REP Roasting, DCSync, NTLM Relay, Pass-the-Hash, ADCS abuse (ESC1-ESC8), Certifried (CVE-2022-26923) — toutes exploitables via outils publics et documentation exhaustive. L'ADCS est devenu le nouveau vecteur majeur depuis 2021 avec le paper Certified Pre-Owned de SpecterOps (juillet 2021) qui a exposé 8 chaînes d'abus jamais patchées par défaut avant KB5014754 (mai 2022, enforcement avril 2023). Le coût médian d'un incident AD avec ransomware est 4,54 M$ (IBM Cost of a Data Breach 2024), avec des cas à 100 M$-1 Md$ documentés (Change Healthcare, CDK Global 2024). Cet article détaille les 5 raisons structurelles avec données, les 7 attaques dominantes, les limites architecturales de Kerberos, le cas ADCS depuis 2021, les limites des contre-mesures Microsoft natives (Protected Users, Credential Guard), et la migration Entra ID qui ne règle pas le problème mais le déplace. Pour le contexte méthodologique d'un audit AD offensif, voir Qu'est-ce qu'un pentest interne. Pour l'IAM global, Qu'est-ce que l'IAM.

1. Les chiffres qui disent tout

1.1 Prévalence AD dans les incidents 2024

MétriqueValeur 2024Source
Fortune 1000 utilisant AD on-prem~95 %Microsoft Digital Defense Report 2024
Intrusions enterprise incluant compromission AD~80 %CrowdStrike Global Threat Report 2024
Pentests internes FR démontrant DA en 1-5 j60-80 %Synacktiv, Almond, Wavestone 2024
Temps médian compromission AD en red team2-5 joursMandiant M-Trends 2024
Ratio incidents ransomware impliquant AD~70 %ENISA Threat Landscape 2024
Coût médian data breach avec AD compromis4,54 M$IBM Cost of a Data Breach 2024

1.2 Pourquoi pas cloud-first pour tout le monde

Les organisations 2025 sont massivement en architecture hybride (AD on-prem + Entra Connect sync + Entra ID cloud) pour des raisons structurelles :

  • Applications legacy : ERP (SAP ECC, Oracle EBS), GED, applis métier custom qui auth via LDAP ou Kerberos, sans support OIDC/SAML.
  • Device management : domain-join Windows + GPO pour 10 000+ postes bureautique, difficilement migrable vers Intune pur.
  • File servers on-prem avec auth Kerberos.
  • Coût migration : refactoring applicatif, formation ops, risque rollback.

Gartner Cloud Adoption Report 2024 estime la migration complète AD → Entra ID only à 10-15 ans pour les organisations Fortune 1000. D'ici là, AD reste la surface critique.

2. Raison n°1 — Ubiquité

AD a été lancé en Windows 2000 Server (2000), remplaçant NT 4.0 Domain. Sur 25 ans, il est devenu le standard de facto de l'IT enterprise :

  • 95 % Fortune 1000 (Microsoft 2024).
  • ~80 % ETI françaises 500-5000 personnes (observations terrain PASSI).
  • Universités, collectivités, hôpitaux, administrations : quasi-systématique.

Cette ubiquité signifie :

  • Expertise attaquant universelle — former un attaquant AD sert pour tous les mandats.
  • Outils mutualisés — BloodHound, Impacket, Mimikatz fonctionnent partout.
  • Trainings offensifs dédiés — SANS SEC565, Altered Security CRTE/CRTP, OffSec OSEP, Zero Point Security CRTO.
  • Veille technique concentrée — un nouveau bug AD = impact massif.

3. Raison n°2 — Centralisation excessive

3.1 Le piège architectural Domain Admin

Dans le modèle AD classique, Domain Admin est un groupe hautement privilégié qui, par défaut, a des droits admin sur tous les serveurs et postes joints au domaine. Enterprise Admin est encore pire (root sur toute la forêt multi-domaines).

Compromettre un compte DA = game over immédiat :

  • Accès SYSTEM sur tous les DCs.
  • Dump de Ntds.dit (base de données AD complète avec hashes).
  • Déploiement massif via GPO (persistence, ransomware, keylogger).
  • Accès à toute ressource partagée.
  • Pas de détection distinguable d'une action admin légitime.

3.2 Tiering Microsoft / ANSSI — l'antidote

Le modèle Enhanced Security Administrative Environment (ESAE) Microsoft (2016) et son évolution Privileged Access Strategy (2020+), parallèlement aux guides ANSSI Administration sécurisée SI (2018, v2 2023), définissent 3 niveaux :

TierContenuPrincipe
Tier 0DC, ADCS, Entra Connect, PAM infrastructurePas d'interaction avec Tier 1/2
Tier 1Serveurs (applications, bases de données)Pas d'auth vers Tier 2
Tier 2Postes utilisateurs, bureautiquePas de credentials Tier 0/1

Règle stricte : un credential Tier 0 ne doit jamais s'authentifier sur un Tier 2 (sinon un keylogger endpoint capture le DA). Admin workstations séparées (Privileged Access Workstations, PAW) dédiées Tier 0.

Tiering Active Directory — modèle ANSSI / Microsoft
────────────────────────────────────────────────────
 
  ┌───────────────────────┐
  │      TIER 0           │   ← DCs, ADCS, Entra Connect
  │  (infra identité)     │     Admins Tier 0 via PAW dédié
  │  Admins : DA, EA      │
  └───────────────────────┘
           ✗ pas d'auth descendante

  ┌───────────────────────┐
  │      TIER 1           │   ← Serveurs apps, DB, middleware
  │  (applications)       │
  │  Admins : Server Ops  │
  └───────────────────────┘
           ✗ pas d'auth descendante

  ┌───────────────────────┐
  │      TIER 2           │   ← Postes utilisateurs
  │  (endpoints)          │
  │  Admins : Helpdesk    │
  └───────────────────────┘

Taux d'adoption 2025 : selon Microsoft, < 20 % des organisations avec AD ont un tiering strict déployé. 80 % ont des violations de tier (DA qui se connecte à un serveur app, admin serveur avec compte DA bureautique) — chaque violation ouvre un chemin d'escalade.

4. Raison n°3 — Dette historique

4.1 Un AD typique a 10-20 ans

Les organisations maintiennent souvent le même domaine AD depuis sa création initiale, héritant :

  • GPOs créées par des admins partis depuis 10+ ans — personne ne sait ce qu'elles font exactement.
  • Comptes de service avec SPNs pour applications décommissionnées, mots de passe inchangés depuis 2015.
  • Délégations Kerberos non contraintes accordées à des serveurs legacy — vecteur T1550.003 (Pass-the-Ticket).
  • ACLs personnalisées sur des OUs ou des comptes, accordées pour un besoin ponctuel et jamais révoquées.
  • Trusts forestiers avec entités acquises ou revendues, rarement désactivés.
  • Relations LDAP avec applications tierces, auth basic non chiffrée.

4.2 Audit ACL — le point le plus sous-estimé

Un domaine AD moyen a 50 000 à 500 000 permissions ACL distribuées. Impossible à auditer manuellement. L'outil BloodHound (créé en 2016 par SpecterOps, version CE open-source + Enterprise commercial depuis 2021) modélise le domaine en graphe Neo4j et identifie les chemins d'attaque par requête Cypher :

-- Exemple requête BloodHound Cypher
-- Chemins vers Domain Admin depuis un user standard
 
MATCH p = shortestPath(
    (u:User {name: "alice@DOMAIN.LOCAL"})-[*1..10]->(g:Group {name: "DOMAIN ADMINS@DOMAIN.LOCAL"})
)
RETURN p
LIMIT 10

Résultat typique sur un domaine non-audité : 3-8 chemins d'escalade identifiés en minutes, via combinaisons ACL WriteOwner, WriteDACL, GenericAll, AddMember, ReadLAPSPassword, délégation Kerberos, Kerberoasting, ADCS templates.

5. Raison n°4 — Kerberos architectural

5.1 Le protocole et sa surface

Kerberos v5 (RFC 4120, 2005, basé sur MIT Kerberos 1988) est le protocole d'authentification AD. Fonctionnement simplifié :

Kerberos authentication flow — simplification
──────────────────────────────────────────────
 
1. User → KDC (DC) : AS-REQ, demande TGT avec pre-auth encrypted_timestamp
2. KDC → User : AS-REP, TGT chiffré avec krbtgt key
3. User → KDC : TGS-REQ avec TGT, demande TGS pour un service SPN
4. KDC → User : TGS-REP, TGS chiffré avec la clé du compte service
5. User → Service : présentation du TGS pour authentification

Chaque étape a ses faiblesses exploitables :

  • AS-REQ sans pre-auth (DONT_REQUIRE_PREAUTH flag) → AS-REP Roasting (hash crackable offline).
  • TGS-REQ pour n'importe quel SPNKerberoasting (hash du compte service crackable).
  • Krbtgt key → si connue, permet de forger Golden Ticket (TGT valide pour tout user, 10 ans par défaut).
  • Service key → si connue, permet de forger Silver Ticket (TGS local au service).
  • Délégation non contrainte → compte serveur peut impersonifier n'importe qui (T1550.003).
  • Délégation contrainte (S4U) → abus via constrained delegation à tout service (T1558.003).

5.2 La krbtgt — clé d'or

Le compte krbtgt signe tous les TGTs du domaine. Sa compromission = compromission permanente de l'AD jusqu'à rotation — et ANSSI/Microsoft recommandent rotation double (2x en 24h) pour invalider les Golden Tickets en circulation. Moins de 30 % des organisations font la rotation krbtgt régulièrement (benchmarks terrain 2024).

6. Raison n°5 — Documentation offensive massive

L'écosystème attaquant AD est le plus documenté et outillé de toute la cybersécurité offensive :

6.1 Outils open-source universels

OutilUsageMaintenance
BloodHound CEGraphe attaque AD, Cypher queriesSpecterOps, très actif 2024-2025
ImpacketSuite Python : GetUserSPNs, secretsdump, ntlmrelayx, psexecFortra CoreLabs + communauté
MimikatzCredential dumping LSASS, Kerberos tickets, DCSyncBenjamin Delpy, actif
netexec (fork CrackMapExec)Énumération réseau, SMB, MSSQL, WinRM, ADCommunauté très active
RubeusKerberos attacks (Kerberoasting, AS-REP, S4U, DCSync)Harmj0y, via GhostPack
CertipyADCS attacks ESC1-ESC8Oliver Lyak, actif 2021+
PetitPotam, CoercerNTLM coercionLionel Gilles, Podalirius
ResponderLLMNR/NBT-NS poisoningLaurent Gaffié
KerbruteKerberos bruteforce username enumRonnie Flathers
ADReconAudit report ADSense of Security

6.2 Recherche publique

  • SpecterOps (Will Schroeder / Harmj0y, Andy Robbins, Lee Christensen) : papers BloodHound, Certified Pre-Owned, trainings.
  • TrustedSec (Dave Kennedy) : papers, outils Spawn, RunOf, post-exploitation Windows.
  • Microsoft MSRC : advisories CVE, patches, recherche interne.
  • MITRE ATT&CK T1558 (Steal or Forge Kerberos Tickets) + 5 sous-techniques documentées.
  • Conférences : DEFCON, Blackhat, Troopers, NDH, Barbhack, HEXACON — dizaines de talks AD chaque année.

6.3 Trainings offensifs dédiés

TrainingÉditeurNiveau
CRTP (Certified Red Team Professional)Altered SecurityDébutant-intermédiaire AD
CRTE (Certified Red Team Expert)Altered SecurityAvancé AD + forêts
CRTO (Certified Red Team Operator)Zero Point SecurityRed team ops AD
SANS SEC565 Red Team OperationsSANSVery advanced AD + corp
OffSec OSEPOffSecAD + AV evasion + pivot
Pentester Academy Active DirectoryPentesterAcademyAD fondamentaux à avancé

Pour la roadmap pentest complète, voir Roadmap pentest.

7. Les 7 attaques AD dominantes 2024-2025

Par prévalence observée en pentest 2024-2025 :

7.1 Kerberoasting (T1558.003)

Demander TGS pour comptes avec SPN, cracker le hash offline avec hashcat mode 13100.

# Impacket GetUserSPNs pour énumérer + extraire les TGS
GetUserSPNs.py -request -dc-ip 10.0.0.1 DOMAIN.LOCAL/standarduser:Password123
 
# Cracking offline avec hashcat
hashcat -m 13100 hashes.txt /usr/share/wordlists/rockyou.txt \
    --rules-file /usr/share/hashcat/rules/best64.rule

7.2 AS-REP Roasting (T1558.004)

Utilisateurs avec flag DONT_REQUIRE_PREAUTH permettent de demander AS-REP sans authentification, hash crackable.

7.3 DCSync (T1003.006)

Compte avec privilèges DS-Replication-Get-Changes (DA, EA, ou délégués) peut répliquer Ntds.dit via Mimikatz lsadump::dcsync. Game over direct.

7.4 NTLM Relay (T1557.001)

Attaque Responder poisoning LLMNR/NBT-NS/mDNS + relai des hashes NTLMv2 captés vers SMB / LDAP / ADCS via ntlmrelayx. Coercion via PetitPotam / Coercer sur WebClient.

7.5 Pass-the-Hash (T1550.002)

Hash NT capturé via LSASS dump ou SMB relay, utilisé directement sans cracker via Impacket psexec.py, wmiexec.py, smbexec.py.

7.6 ADCS ESC1-ESC8 (T1649 ADCS abuse)

Templates de certificats autorisant Client Authentication avec Subject Alternative Name attacker-controlled → demande certificat au nom de Domain Admin → authentification Kerberos avec PKINIT → Domain Admin.

# Certipy pour énumérer ADCS + exploiter ESC1
certipy find -u user@domain.local -p Password123 -vulnerable -stdout
 
certipy req -u user@domain.local -p Password123 \
    -ca DC-CA -template VulnerableTemplate \
    -upn administrator@domain.local

7.7 Golden Ticket / Silver Ticket (T1558.001, T1558.002)

Après compromission krbtgt (Golden) ou clé service (Silver), forge de tickets Kerberos valides sans crédential.

8. ADCS — le nouveau vecteur majeur 2021-2025

8.1 Le paper Certified Pre-Owned

Publié par Will Schroeder (Harmj0y) et Lee Christensen (SpecterOps) le 22 juillet 2021, le paper Certified Pre-Owned documente 8 chaînes d'abus ADCS (ESC1 à ESC8) exploitables depuis un user standard :

ESCDescriptionExploit outil
ESC1Template authorize Client Auth + SAN attacker-controlledCertipy req avec -upn admin
ESC2Template sub-CA permettant tous EKUCertipy req + toolbox
ESC3Enrollment Agent template abusableCertipy req sur behalf of
ESC4Template ACL vulnérable (write permissions)Certipy update template → ESC1
ESC5Permissions ACL vulnérables CA elle-mêmeDCSync sur CA key
ESC6Flag EDITF_ATTRIBUTESUBJECTALTNAME2Certipy req avec SAN custom
ESC7ACL sur ADCS itself (ManageCa, Issue Certificate)Ajout soi-même officer + enroll
ESC8NTLM relay to ADCS HTTP endpointntlmrelayx + Coercer PetitPotam

8.2 Patches Microsoft

  • KB5014754 (mai 2022) : correction ESC9 + ESC10.
  • Enforcement mode par défaut : 11 avril 2023.
  • ESC1-ESC8 restent exploitables sur configurations non auditées.

Un audit ADCS sur environnement enterprise non-audité trouve typiquement 3-8 templates vulnérables sur les 15-50 templates publiés.

9. Les limites des contre-mesures Microsoft natives

9.1 Ce qui existe — et qui aide

MesureAnnéeNiveau protection
Protected Users Group2013 (WS 2012 R2)Haute pour Tier 0
LAPS (Local Admin Password Solution)2015 (v1), 2022 (v2)Haute pour local admin rotation
Credential Guard2016 (Win 10 Enterprise)Moyenne (bypass kernel possible)
Authentication Silos2013+Haute si configuré
Just In Time admin (PIM / AWI)Via Entra ID P2Haute
gMSA (Group Managed Service Accounts)2012Haute pour service accounts
Windows Defender for Identity (MDI)2015 (ex-ATA)Moyenne-haute (détection)
AD Recycle Bin2008 R2Recovery uniquement
Fine-Grained Password Policies2008Haute

9.2 Ce qui manque par défaut

  • Tiering strict non-imposé par l'OS — dépend de la discipline admin.
  • Audit ACL automatique non-natif — nécessite BloodHound ou outils tiers.
  • Rotation krbtgt automatique absente — script manuel.
  • Détection mouvement latéral inter-tier — Defender for Identity détecte partiellement.
  • MFA sur authentification Kerberos — impossible par design Kerberos (pas de factor user interaction par TGS).

9.3 Mitigations tierces 2025

SolutionÉditeurPositionnement
Defender for Identity (MDI)MicrosoftDétection anomalie AD, SaaS
Semperis DSPSemperisAD DR + threat detection + forest recovery
SilverfortSilverfortMFA sur Kerberos/NTLM (innovation 2019+)
Netwrix PolicyPakNetwrixGPO security management
Tenable AD (ex Alsid)Tenable (acq 2021)AD posture continuous scan
Attivo NetworksSentinelOne (acq 2022)AD deception / threat detection

10. Migration Entra ID — solution ou problème déplacé ?

10.1 Ce qu'Entra ID règle

  • Élimine Kerberos network authentication → plus de Kerberoasting, AS-REP.
  • Élimine ADCS on-prem → plus d'ESC attacks (mais Entra ID Certificate-based Auth a son propre modèle).
  • Élimine les GPOs legacy → configuration via Intune policy.
  • MFA natif sur toutes authentifications (Conditional Access).
  • Audit natif CloudTrail-like via Entra ID audit logs + Sentinel.
  • Zero Trust alignment naturel avec Conditional Access + risk-based auth.

10.2 Ce qu'Entra ID ajoute comme surface

  • Evil-proxy phishing (Evilginx, Modlishka) qui captent les tokens MFA.
  • Token theft post-auth, refresh token valide 90 jours.
  • OAuth application consent phishing — user accepte scope malicieux.
  • Service principals avec permissions excessives (T1078.004).
  • Entra Connect sync account compromise — pont critique vers AD.
  • Guest accounts B2B mal gérés.

CrowdStrike Global Threat Report 2024 rapporte +110 % d'attaques identity cloud-native depuis 2022, illustrant que la migration cloud déplace la surface, ne la réduit pas automatiquement.

10.3 L'architecture hybride — la pire des deux mondes ?

65-70 % des organisations 2025 sont en hybride (AD on-prem + Entra Connect + Entra ID). Les attaques cumulent les deux surfaces :

  • Compromission AD on-prem → pivot via sync account → Entra ID.
  • Phishing Entra ID → accès SaaS + bascule vers AD on-prem via Entra Connect.
  • Entra Connect Sync account (MSOL_abc123456789) est Tier 0 bidirectionnel — critique.

Pour la détection cross-environnement, voir Détection d'intrusion : les bases et CTI définition.

11. ROI du hardening AD en 2025

11.1 Coût d'un incident

ScénarioCoût typique
Ransomware avec DA compromis, ETI 500-2000 pers3-15 M€
Change Healthcare breach 2024~872 M$
CDK Global breach 2024~1 Md$ impact global
Colonial Pipeline 2021 (DA + ransomware)~4,4 M$ rançon + downtime

11.2 Coût d'un programme AD hardening

PosteBudget annuel ETI 500-2000
Audit BloodHound + Purple Team 2x/an40-80 k€
Défender for Identity / Semperis / Silverfort60-150 k€
PAW (Privileged Access Workstations) 10-30 unités30-80 k€
Formation équipe AD 2 ETP + certifications40-60 k€
Outillage GPO management (PolicyPak, Tenable AD)30-80 k€
Total200-450 k€/an

ROI : évitement d'un seul incident ransomware en 3-5 ans rentabilise 10-50x le programme. C'est le meilleur ROI sécurité documenté 2024-2025.

Points clés à retenir

  • Prévalence : 95 % Fortune 1000, 80 % ETI françaises, 80 % intrusions incluent compromission AD, 60-80 % pentests FR DA en 1-5 jours.
  • 5 raisons structurelles : ubiquité, centralisation (DA = game over), dette historique 10-20 ans, IAM Kerberos critique, documentation offensive massive.
  • 7 attaques dominantes : Kerberoasting, AS-REP Roasting, DCSync, NTLM Relay, Pass-the-Hash, ADCS ESC1-ESC8, Golden/Silver Ticket.
  • ADCS majeur depuis juillet 2021 : paper Certified Pre-Owned de SpecterOps, ESC1-ESC8 + ESC9-ESC14 publiés 2022-2024. Enforcement Microsoft avril 2023 mais configs legacy restent vulnérables.
  • Tiering 0/1/2 adopté par < 20 % des organisations — cause n°1 de propagation rapide.
  • Contre-mesures natives : Protected Users, LAPS v2, Credential Guard, gMSA, Defender for Identity — utiles mais insuffisantes sans discipline tiering + audit ACL continu.
  • Migration Entra ID : règle certains problèmes (Kerberos, GPOs legacy) mais ajoute surface cloud (evil-proxy, token theft, OAuth consent, service principals). Hybride est la pire configuration.
  • ROI : programme AD hardening 200-450 k€/an ETI = meilleur ROI sécurité 2024-2025, évite incidents 3-15 M€+.

Pour la méthodologie pentest AD, voir Qu'est-ce qu'un pentest interne, Roadmap pentest, Pourquoi le pentest ne suffit pas. Pour la fiche métier AD security, Qu'est-ce qu'un spécialiste Active Directory Security. Pour le contexte IAM global, Qu'est-ce que l'IAM. Pour la détection des attaques AD, Détection d'intrusion : les bases et CTI définition.

Questions fréquentes

  • Pourquoi Active Directory reste une cible en 2025 alors qu'on parle de Zero Trust et cloud ?
    Quatre raisons cumulatives. 1) Ubiquité : selon Microsoft Digital Defense Report 2024, 95 % des Fortune 1000 utilisent encore Active Directory on-prem comme système d'identité principal. 2) Dette technique : les domaines AD typiques datent de 10-20 ans, accumulant GPOs legacy, comptes dormants, délégations accordées puis oubliées, ACLs mal documentées — chaque élément est un vecteur potentiel. 3) Centralisation excessive : compromettre Domain Admin ou Enterprise Admin = contrôle total immédiat de tous les systèmes joints au domaine (game over). 4) Couplage avec Entra ID : 65-70 % des organisations sont en architecture hybride (AD on-prem + Entra Connect sync + Entra ID cloud), une compromission AD permet souvent de basculer dans Entra ID via Azure AD Connect Sync account. La transition vers Entra ID only prendra 10-15 ans minimum selon Gartner 2024.
  • Kerberoasting est-il encore exploitable en 2025 ?
    Oui, massivement. Selon les retours PASSI français (Synacktiv, Almond, Wavestone Cyber 2024) et les benchmarks OffSec/SpecterOps 2024, 60-80 % des pentests internes AD français 2024 démontrent une chaîne Kerberoasting exploitable en 1-3 jours. La raison : tout utilisateur authentifié peut demander un TGS (Ticket Granting Service) pour n'importe quel compte avec SPN configuré, sans permission spéciale — c'est une fonctionnalité Kerberos standard. Les comptes de service SQL Server, IIS, SharePoint legacy souvent créés il y a 10+ ans avec des mots de passe courts (8-12 caractères) restent exploitables via hashcat -m 13100. Mitigations 2025 : mots de passe service ≥ 25 caractères aléatoires (impossible à bruteforcer), gMSA (Group Managed Service Accounts) avec rotation auto 30 jours, Protected Users group pour comptes sensibles.
  • Qu'est-ce qu'ADCS et pourquoi c'est devenu un vecteur majeur depuis 2021 ?
    ADCS (Active Directory Certificate Services) est l'infrastructure PKI Microsoft intégrée à AD, utilisée par 70-80 % des organisations Windows enterprise pour émettre des certificats internes (mTLS, VPN, code signing, smartcards, Wi-Fi EAP-TLS). En juillet 2021, Will Schroeder (Harmj0y) et Lee Christensen de SpecterOps ont publié le paper Certified Pre-Owned qui documente 8 chaînes d'abus (ESC1 à ESC8) permettant depuis un user standard de compromettre Domain Admin via ADCS — principalement via des templates mal configurés autorisant Client Authentication avec Subject Alternative Name attacker-controlled. L'outil Certipy (2021+) automatise ces attaques. Microsoft a publié KB5014754 en mai 2022 (Enforcement mode depuis avril 2023) pour Mitigate ESC9+, mais ESC1-ESC8 restent exploitables sur les configs legacy non patched. Un audit ADCS 2025 détecte typiquement 3-8 templates vulnérables sur un environnement entreprise non-audité.
  • Protected Users Group et Credential Guard suffisent-ils à sécuriser AD ?
    Non, mais ce sont des améliorations significatives. Protected Users Group (Windows Server 2012 R2+, 2013) désactive pour ses membres le cache NTLM, les tickets Kerberos longue durée (TGT limité à 4h sans renouvellement), le use de NTLM/DES/RC4. Recommandé pour tous les comptes Tier 0 (Domain Admins, Enterprise Admins). Credential Guard (Windows 10+ Enterprise, VBS Virtualization-Based Security) isole les credentials LSASS dans une enclave protégée par hyperviseur Hyper-V, bloque Mimikatz sekurlsa::logonpasswords. Limites : Protected Users n'empêche pas Kerberoasting par design (c'est côté serveur qui émet le TGS) ; Credential Guard peut être contourné par attaques niveau noyau, ne protège pas si l'attaquant a obtenu SYSTEM. Un programme AD mature 2025 cumule Protected Users + Credential Guard + tiering 0/1/2 strict + LAPS + gMSA + détection Defender for Identity.
  • La migration vers Entra ID règle-t-elle le problème AD ?
    Partiellement, et elle crée de nouveaux problèmes. Entra ID (ex-Azure AD) élimine certaines classes de vulnérabilités AD classiques (pas de Kerberos network auth, pas d'ADCS on-prem, pas de GPOs legacy) mais introduit : attaques sur Conditional Access policies mal configurées, token theft via phishing evil-proxy (Evilginx, Modlishka), compromission de service principals OAuth avec permissions excessives (T1078.004 MITRE), vol de refresh tokens 90 jours, pivot via sync account Entra Connect. CrowdStrike Global Threat Report 2024 documente une augmentation de 110 % des attaques identity cloud-native depuis 2022. Les organisations en migration 2024-2025 restent majoritairement hybrides 3-5 ans, cumulant les surfaces AD + Entra ID — la migration complète exige refonte applicatifs, fin des intégrations LDAP legacy, ce qui prend 10-15 ans selon Gartner. En 2025, Entra ID est une cible majeure distincte, pas un remplacement de la vigilance AD.
  • Combien coûte un incident AD en moyenne en 2025 ?
    Variable massivement selon vecteur. Ransomware avec chiffrement total via Domain Admin compromis : coût médian 4,54 M$ selon IBM Cost of a Data Breach Report 2024 (basé sur 604 organisations) — comprend rançon potentielle (60 % la paient, médiane 1,5 M$), downtime (2-21 jours médian), restauration backup, forensic, notification RGPD, perte business. Les incidents AD post-mortem documentés 2023-2024 (Colonial Pipeline 2021, Change Healthcare 2024 ~872 M$ impact, CDK Global 2024 ~1 Md$ impact) montrent des coûts pouvant atteindre 100-1000x l'investissement qu'aurait coûté un programme AD hardening mature (tiering + LAPS + gMSA + Defender for Identity : 200-500 k€/an pour ETI 500-2000). Le ROI d'un programme AD hardening est le plus élevé de la cybersécurité 2025.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.