Active Directory, le saint Graal des hackeurs

19 janvier 2021

Active Directory, le saint Graal des hackeurs


Il est reconnu dans le milieu du Pentest, du Hacking, que d’arriver à prendre la main sur l’Active Directory (AD) d’une entreprise est le résultat d’une attaque réussie, une compromission totale. En effet, depuis l’Active Directory vous pouvez devenir le maître du système d’information. On y trouve de nombreuses informations sur les différents comptes utilisateurs, mais aussi sur les comptes à privilèges. Et comme souvent les mots de passe sont identiques, on peut rebondir d’application en application pour obtenir un black-out complet du système d’information (anéantir les sauvegardes, modifier des bases de données, falsifier des données …). L’AD a survécu aux multiples mises à jour du système d’exploitation, son schéma d’annuaire a évolué avec le temps et continue d’intégrer des ressources qui ne sont plus utilisées, des utilisateurs fantômes voire des comptes à privilèges oubliés….


Il est souvent impacté par les services installés sur le même serveur qui, eux aussi, présentent des vulnérabilités ou des mauvaises configurations introduites par le syndrome du clickodrome.

Malgré les risques élevés sur ce composant du SI, il est souvent peu encadré par des exigences de sécurité. 


C’est d’ailleurs à ce sujet que le CERT de l’ANSSI a produit un document il y a quelques mois sur des points de contrôles à effectuer sur l’annuaire Windows. On peut se poser la question de pourquoi un tel document ne sort qu’en 2020 alors que les annuaires informatiques d’entreprise existent depuis plusieurs décennies.


Faut-il y voir un mauvais pressentiment de l’ANSSI ? Pour vous aider à gérer cette situation, à la fin de cet article je vous propose des solutions commerciales et open source pour évaluer votre AD et corriger rapidement les différentes vulnérabilités.

Ce document de l’ANSSI  permet d’auto évaluer la sécurité et les exigences de sécurité à travers 57 points de contrôles très précis sur la configuration de l’annuaire. Une notation de 1 à 5 est prévue pour permettre de voir rapidement les points à améliorer et bâtir un plan de remédiation avec des objectifs précis.


Des outils pour aider les CISO et RSSI

Dérouler les 57 points de contrôle de l’ANSSI peut être un long travail, surtout si le schéma de l’annuaire existe depuis longtemps et a évolué au fil du temps avec l’arrivée, le départ de collaborateurs et l’intégration de filiales. Plusieurs outils existent sur le marché dans le but d’auditer votre AD avec des objectifs plus ou moins différents. 


Voici une sélection d’outils commerciaux et open source


Isars  : logiciel d’audit dédié à l’évaluation des risques en parcourant votre réseau à la recherche de vulnérabilités sur les environnements Windows.

Ping Castle  : logiciel d’audit en profondeur de l’annuaire Windows Active Directory.

Isassy  : un outil d’extraction de comptes à distance.

BloodHound  : un outil graphique qui permet de voir rapidement les relations entre les différents comptes et groupes d’un Active Directory.

ADCollector  : permet de parcourir rapidement l’arborescence d’un annuaire dans le but de voir rapidement des problèmes de sécurité.

ADRecon  : permet d’extraire toutes les informations d’un annuaire et de les exporter dans une feuille Excel dans le but de rechercher des failles de sécurité potentielles.

Pypykatz-mimikatz  est l’implémentation en python du célèbre logiciel mimikatz qui permet d’extraire les noms d’utilisateurs et mot de passe/hast NT.

En plus d’auditer son AD il est recommandé de suivre les bonnes pratiques de construction, d’implémentation et d’usage.


10 bonnes pratiques pour une meilleur sécurité de votre AD

  1. Avoir un AD pour les comptes à privilèges
  2. Avoir son AD dans une zone sécurisée
  3. Journaliser les accès et montée de privilèges
  4. Avoir le minimum de services activés
  5. Auditer les configurations des services installés sur le même serveur
  6. Parcourir régulièrement les partages réseau pour détecter des données sensibles accessibles
  7. Parcourir les applications installées avec des droits à privilèges et détecter des mots de passe en clair dans les fichiers de configuration
  8. Changer régulièrement les mots de passe à privilèges
  9. Arrêter les services inutiles sur le serveur supportant l’annuaire
  10. Suivre les mises à jour et avoir un plan de patching établi



Vous voilà désormais armés pour auditer et sécuriser l’un des points névralgiques de votre infrastructure informatique ! Aujourd’hui, la protection de l’AD est essentielle face aux menaces ciblant particulièrement cette brique du SI. Une attention particulière doit être portée à cet actif et, de fait, sa criticité en fait un indispensable dans le plan de protection de l’entreprise.

Ressources Agaetis

par Achats Agaetis 26 novembre 2025
Le contexte du projet : Groupe Aérospatial souhaitait optimiser le temps de contrôle dimensionnel des réservoirs de son lanceur spatial. Les méthodes traditionnelles, longues et peu satisfaisantes, ralentissaient la production et augmentaient les risques d’erreurs. Le besoin était de développer une application de contrôle qualité et dimensionnel intégrant de nouveaux moyens de mesure plus rapides et précis. L’objectifs : L’objectif principal était de concevoir et déployer une application installée sur un PC concentrateur capable de : lancer différents programmes de contrôle dimensionnel, intégrer des technologies de mesure avancées (profilomètres lasers, trackers laser), et améliorer la précision et la répétabilité des contrôles. Durée de mission : Mission de plusieurs mois, de la conception logicielle à la formation des équipes, en passant par l’intégration et les tests. Mise en œuvre : Agaetis a déployé une approche technique et collaborative : Développement de l’application : architecture logicielle adaptée aux besoins d’intégration industrielle. Collecte et traitement des données : intégration des mesures issues des machines à commande numérique, trackers laser et profilomètres. Optimisation des processus : automatisation des contrôles pour gagner en rapidité et réduire les erreurs. Accompagnement & formation : transfert de compétences aux équipes internes pour assurer la continuité. Résultats obtenus : Temps de contrôle réduit : amélioration notable de la productivité. Précision accrue : fiabilisation des mesures grâce à l’intégration de nouvelles technologies. Réduction des erreurs : contrôles plus rapides et répétables. Compétences préservées : maintien de la connaissance technique dans l’organisation. Facteurs clés de succès : Expertise technique d’Agaetis en développement industriel et IoT . Grande flexibilité dans la collaboration avec le client. Intégration fluide des données issues de différents équipements. Approche orientée impact et résultats mesurables. Et vous ? Vous vous interrogez sur : l’optimisation de vos processus de contrôle industriel, l’intégration de nouvelles technologies de mesure, ou la digitalisation de vos applications qualité ? 👉 Contactez nos experts pour moderniser vos contrôles industriels et accroître votre performance opérationnelle.
par David Walter 26 novembre 2025
Directus est-il l’avenir du Low Code ? 1. Comprendre le contexte : le rêve et les limites du Low Code L’essor des outils Low Code et No Code Les solutions no-code visent à simplifier complètement le processus, offrant des interfaces visuelles de type drag&drop, tandis que les plateformes low-code combinent cette simplicité avec la possibilité d’intégrer du code personnalisé pour des besoins plus avancés. Ces outils ont progressivement trouvé leur place dans les entreprises, permettant de créer des POC rapidement ou de moderniser des processus internes simples. Les premiers outils donnant accès à des fonctionnalités de développement simplifiées sont apparus dans les années 90 et début 2000. Mais par leur coût, ils étaient réservés à de grandes entreprises, mais avaient des possibilités limitées et restaient peu scalables. Les outils low code/no code comme nous les connaissons aujourd’hui se sont popularisés au début des années 2010 en réponse à la demande croissante des entreprises pour la digitalisation de processus métiers. Face à la forte demande de développeurs et à la complexité croissante des projets numériques, ces plateformes ont permis à des utilisateurs non techniques de créer des applications, automatiser des workflows et gérer des données sans écrire de code complexe. Quelques chiffres pour comprendre le phénomène Pour évaluer l’impact du no-code en France, examinons quelques statistiques significatives. Entre 2020 et 2025, le no-code est passé d'une tendance émergente à une solution adoptée par une majorité d'entreprises. Une étude réalisée par Hostinger révèle que 71 % des cadres et dirigeants français ont adopté des solutions no-code en 2025 , contre seulement 25 % en 2020. Cette progression illustre une mutation profonde des pratiques numériques. - No-code France : Cette communauté, initié par Contournement en 2019, est passée de 5 000 membres en 2020 à plus de 13 000 en 2025. Elle est la plus grande communauté francophone autour du No-code et regroupe professionnels, freelances et passionnés. - Le SFPN (Société Française des Professionnels du No-code) : Créée en 2020, son but est de fédérer et représenter le No-code au niveau national. Elle organise des événements tels que le Tour de France du No-code et le No-code Summit, et a vu ses adhérents tripler pour atteindre 1 500 membres actifs en 2025. 
Show More