Vous êtes sur la page 1sur 66

Sécurisation

de l’Active
Directory et
d’Azure AD
Enjeux et trajectoires de transformation

Livre Blanc
Introduction
Depuis plus de 20 ans qu’il existe, le service Active Directory
est devenu un standard du marché, présent dans quasiment
tous les systèmes d’information des organisations. Deux
importantes tendances l’ont remis sur le devant de la scène
ces dernières années.

La première découle de la forte exposition de ce composant à


la menace cyber. S’agissant de la pierre angulaire du système
d’information en matière de droits et de comptes à privilèges,
l’Active Directory constitue une cible prioritaire pour les
attaquants, qui cherchent à obtenir un accès large au système
d’information en le compromettant. Ils peuvent ainsi l’utiliser
pour déployer des logiciels malveillants ou encore pour
accéder à des informations, avant de les faire fuiter. De vastes
projets de remédiation ont ainsi été lancés ces dernières
années, par de nombreuses organisations, pour y faire face.

La seconde découle de l’accroissement de l’usage de services


collaboratifs, brusquement accéléré par l’explosion du
recours au télétravail. Pour déverrouiller tous les nouveaux
usages du modern workplace, la gestion des utilisateurs a
étendu son champ d’action pour intégrer le périmètre dans le
cloud, grâce à Azure AD. Dans la majorité des cas, il ne s’agit
pas d’une bascule d’un tout on-premises vers un tout cloud,
mais plutôt d’une extension de l’existant au travers
d’architectures hybrides. Ce mouvement nécessite une prise
en compte des enjeux de sécurité, pour ne pas exposer
l’organisation.

Microsoft et Wavestone se sont associés pour analyser les


tendances observées sur le terrain, lister les réflexions à
mener et donner quelques clés et bonnes pratiques pour
conduire les changements structurants.

2
Sommaire
1
Quelle est la maturité rencontrée sur le terrain ? 4

Quelles architectures et quel bilan de la maturité 5


cybersécurité ?
Retour d’expérience sur des attaques rencontrées par le 11
CERT-W

2
Quelles trajectoires pour améliorer la situation ? 19

Enterprise Access Model 20

Sécuriser le Tier 0 et mettre en œuvre le plan de contrôle 25

Sécuriser sa souscription Azure AD 33

Migrer d’Active Directory vers Azure Active Directory 43

Améliorer sa posture de sécurité 52

3
Comment faire face à une cyberattaque ? 54

Connaitre les difficultés de la reconstruction d’Active Directory


55
pour mieux anticiper la crise

Ne pas se contenter d’une simple reconstruction de l’AD 59

Conclusion 60
Quelle est la
maturité
rencontrée sur
le terrain ?
Ce chapitre vise à présenter le niveau actuel
de sécurité rencontré pour l’Active Directory
et Azure AD.
Nous reviendrons dans un premier temps sur
les grands types d’architecture rencontrés et
les enjeux de sécurité, puis nous partagerons
les enseignements tirés des attaques
rencontrées par le CERT Wavestone (CERT-
W).
Quelles architectures et quel bilan
de la maturité cybersécurité ?
Trois grands types d’architecture L’Active Directory est organisé
peuvent être rencontrées : autour de domaines regroupés en
une ou plusieurs forêts. Il n’est
Architecture AD on-premises pas rare, pour des grandes
Architecture historique de moins organisations, d’avoir plus de 100
en moins rencontrée chez les domaines ou forêts.
clients (<10%). Il s’agit Cette architecture complexe
généralement de clients ayant s’explique par le poids de
des enjeux forts de souveraineté. l’histoire et les multiples
transformations subies par
Architecture hybride AD/Azure l’entreprise : fusions, acquisitions,
AD réorganisations, etc.
Cette architecture tirée par L’Active Directory n’étant pas vu
l’essor d’Office 365 est comme une application
aujourd’hui majoritaire chez les « apportant de la valeur au
clients (80 à 95%). Des variations métier », l’intégration des
d’implémentation existent nouveaux périmètres a été
cependant, en particulier sur la réalisée en minimisant les
synchronisation ou non des hashs évolutions (moyen le moins cher
de hashs des mots de passe. et le plus rapide), sans réflexion
globale sur l’optimisation de
l’architecture. Des relations de
« Seules 25% des confiance entre domaines ou
forêts ont été ajoutées, pour
authentifications sont permettre à un utilisateur d’être
encore réalisées on- reconnu partout dans le SI.
premises »
Un faible niveau de
Architecture 100% Azure AD sécurité
Présente uniquement pour de
nouvelles entités construites avec
Dans la majorité des
un prisme 100% numérique
organisations, le maintien en
(<5%). Elle nécessite d’avoir un
condition de sécurité de l’AD
système d’information qui répond
passe souvent uniquement par
à un certain nombre de prérequis.
l’application des correctifs de
sécurité et le traitement de
Active Directory on- l’obsolescence de l’OS.

premises ou le poids de
« Le SI est compromis en
l’histoire moins de 24h dans 80%
des audits réalisés »
Wavestone, audits AD 2020

5
Les mises à jour fonctionnelles qui définit le niveau global de
sont quant à elles peu mises en sécurité !
œuvre, généralement par De la même façon, la mise en
méconnaissance ou par crainte œuvre d’Azure AD a visé à
des impacts possibles suite à répondre à des besoins
l’extension du schéma. Les fonctionnels sans considération
organisations ne profitent donc de sécurité. Rares sont les
pas des nouvelles fonctionnalités, organisations à avoir défini un
permettant de limiter les risques processus de gestion des
de sécurité (par exemple la mise comptes à privilèges adapté aux
en œuvre du groupe protected particularités d’Azure AD. Autre
users, Authentication Silos et exemple, seuls 30%(*) des
Kerberos Armoring). De la même comptes administrateur général
façon, trop rares sont les (ou Global Administrator) ont
organisations à désactiver les l’authentification multi-facteur
protocoles obsolètes. (MFA) activée, alors que la
fonctionnalité est native et
Il n’est pas rare d’avoir des gratuite.
organisations avec des centaines (*) Microsoft août 2021

de comptes Administrateurs de
domaine ou d’entreprise alors
que les bonnes pratiques et Une prise de
l’application du principe de
moindre privilège signifieraient
conscience récente des
de les limiter à moins de 5. Cette enjeux de sécurité
situation s’explique par la
difficulté à assurer la conduite du Dans le contexte actuel
changement (retirer des droits d'explosion des attaques
peut être vu comme une exploitant des défauts de
rétrogradation ou une configuration de l’AD, il n’est plus
dépossession). Mais aussi la rare de voir le COMEX interroger
demande de comptes de services le DSI ou le RSSI sur le niveau de
avec des droits excessifs pour sécurité de l’AD et valider des
faciliter l’intégration d’une enveloppes de plusieurs
nouvelle application. centaines de milliers voire
millions d’euros pour mener des
Les évolutions de l’architecture, projets de refonte et de
en particulier la mise en œuvre sécurisation.
de relations de confiance, ont été
définies uniquement sous le
prisme fonctionnel sans évaluer
les risques de propagation d’une
attaque entre les domaines et les « 53% des grandes
forêts. Wavestone rencontre entreprises ont un projet de
régulièrement pendant des audits
un domaine abandonné avec une sécurisation de l’AD »
Baromètre CESIN 2021
relation de confiance
bidirectionnelle. Et c’est bien lui

6
Les projets de sécurisation de utilisant une authentification
l’AD sont lancés pour la vaste NTLM (NT Lan Manager),
majorité mais les audits menés Kerberos ou LDAP (Lightweight
par Wavestone, nous montrent Directory Access Protocol),
que : création des utilisateurs dans le
cloud, etc.). L’usage d’un service
d’AD managé pourrait être une
« Moins de 10% des clients option pour assurer la
rétrocompatibilité sans avoir à
ont correctement gérer le Tier 0.
implémenté les bonnes
pratiques de sécurité » L’usage du cloud peut être vu
Wavestone, audit AD 2020 comme une délégation à
Microsoft de la maitrise des
risques, mais elle n’est que
En effet, bien que les pratiques
partielle. Les clients restent
d’administration aient pu évoluer,
responsables de la configuration
il reste bien souvent des défauts
de la plateforme, des identités et
de configuration qui permettent
des données. Malheureusement la
de remonter au Tier 0 (concept
prise de conscience reste faible.
détaillé dans le chapitre 2). Des
Pour rappel, un nouvel
chemins de compromission et
abonnement à la solution Teams
d’élévation de privilèges peuvent
s'accompagne de la création
par exemple se cacher dans des
d'une souscription Azure AD.
droits d’accès (ACL) dangereuses
configurées sur les objets du Tier

32
0, ou subsister du fait de mauvais
usages des comptes à hauts
privilèges. Le modèle de sécurité /100
AD est détaillé au chapitre 2..
Secure score moyen
34,6 score le plus élevé
pour le secteur
Une architecture 100% technologie
Azure AD, la cible pour 24 score à la création
d’une souscription Office
tous ? 365 E3

Aucune grande organisation n’est


aujourd’hui en mesure de Il est important que les
remplacer totalement son AD on organisations prennent
-premises par un service 100% possession des outils proposés
porté par l’Azure AD. Peu pour piloter leur sécurité et qui
d’organisations sont en mesure n’existaient pas on-premises (ils
d’avoir un SI qui remplisse peuvent néanmoins nécessiter
l’ensemble des prérequis des niveaux de licence avancés).
technologiques pour faire cette Le Secure Score (détaillé dans un
transformation (postes de travail focus ci-après) - cible visé par les
gérés avec un MDM (Mobile organisations - devrait être au
Device Management) et Azure minimum entre 60 et 70.
AD, absence d’applications

7
FOCUS
Azure AD : un annuaire cloud

Azure Active Directory (Azure une migration vers Azure AD


AD), lancé en novembre 2011, est n’est pas pour autant un remède
une solution d’Identity as a miracle. Azure AD simplifie la
Service (IDaaS). mise en œuvre de
l’authentification forte sans mot
Azure AD, fournit aux de passe ou bien le contrôle
organisations les fonctionnalités d’accès conditionnel basé sur les
pour gérer l'authentification des risques, cependant les comptes à
applications modernes (SAML et privilèges doivent toujours être
WS-Federation, OAuth2, OpenID fortement encadrés.
Connect et FIDO2).
Il est impératif de mener à bien
Il ne s’agit pas d’Active Directory un projet de sécurisation pour
dans le Cloud mais bien d’une maitriser cette nouvelle brique et
nouvelle solution. profiter de la transformation pour
passer à des pratiques
Azure AD a été conçue sur une d’administration à l’état de l’art.
architecture cloud, basée sur des
micro-services, répartie sur En particulier, il est recommandé
plusieurs zones géographiques. :
/ D’auditer la configuration
Un tenant Azure AD est d’Azure AD, de valider
automatiquement créé lorsqu'une régulièrement les membres des
organisation souscrit à un service rôles privilégiés ainsi que les
cloud de Microsoft, tel qu'Azure applications autorisées à interagir
ou bien Office 365. avec Azure AD ;
/ De développer des scénarios
de détection spécifiques pour
Graph API limiter le temps pendant lequel
les intrus demeurent invisibles
Pour interroger et mettre à jour dans le SI.
les objets de l'annuaire, Azure AD
propose une Application
Programming Interface (API) qui
se nomme Graph API.

Graph API est une passerelle


unifiant de nombreuses autres API
345 Millions
Azure AD gère plus de
REST telles que celles d’Exchange
345 millions
Online, OneDrive, Endpoint
d'utilisateurs actifs
Manager ou bien Security Graph.
chaque mois, avec une
moyenne de 30 milliards
Un remède miracle? de demandes
d'authentification par
jour.
Bien que la majorité des attaques
courantes cible aujourd’hui l’AD,

8
FOCUS
NTLM, toujours le talon d'Achille
de la sécurité ?
NTLM (NT LAN Manager) est une attaque par « réflexion » : un
utilisé par les applications pour attaquant peut détourner
authentifier les utilisateurs et, l’échange d'authentification d'un
éventuellement, pour fournir une utilisateur vers un serveur
sécurité de session lorsque légitime et l'utiliser pour
l'application le demande. s’authentifier sur un autre
Les protocoles NTLM sont des ordinateur, voire sur l’ordinateur
protocoles d'authentification de l'utilisateur.
obsolètes qui utilisent une
méthode de défi et réponse pour
que les clients puissent prouver Le protocole NTLM n’est pas
mathématiquement qu'ils supporté dans Azure Active
possèdent le condensat de mot Directory.
de passe, le hash NT. Les versions
actuelles et passées de Windows
La suppression complète de
prennent en charge plusieurs
NTLM dans un environnement
versions de ce protocole, dont
améliore indéniablement la
NTLMv2, NTLM ainsi que le
sécurité en éliminant les attaques
protocole LM.
de type PtH (Pass-The-Hash).
Cependant, cela ne permet pas
NTLM
d’éliminer d’autres classes
NTLMv2 NTLMv1 LM d’attaques, comme le vol de mots
de passe en clair ou bien le vol de
Depuis Windows 2000, le tickets Kerberos, Ticket Granting
protocole Kerberos est le Ticket (TGT).
protocole d'authentification par
défaut. Cependant, si le protocole Les organisations sont
Kerberos n'est pas négocié pour encouragées à mettre en œuvre
une raison quelconque, alors les Kerberos ou à utiliser des
applications reliées à Active protocoles d’authentification
Directory tenteront d’utiliser un modernes (OpenID Connect,
des protocoles NTLM, si SAML, etc.) pour leurs
disponible. applications existantes, car
Toutes les versions de NTLM sont Microsoft ne prévoit aucune
vulnérables à des attaques amélioration du protocole NTLM.
largement documentées. Pour
cette raison, le protocole NTLM
n’est pas supporté dans Azure Pourquoi NTLM est-il
Active Directory, peut être toujours utilisé ?
désactivé dans Azure AD DS ainsi
que dans Active Directory. NTLM est encore largement
Au-delà d’un support utilisé du fait d’applications
cryptographique faible, l'absence historiques qui n’ont pas évolué,
d'authentification du serveur mais aussi en raison de
peut permettre à un attaquant mauvaises configurations
d’usurper l’identité d’un serveur. d’applications qui supportent
Ainsi, les applications utilisant pourtant Kerberos.
NTLM peuvent être vulnérables à
9
FOCUS
En finir avec NTLM – 4 étapes

Préparer les applications


Identifier tous les cas
à utiliser le package
d’utilisation de NTLM
Negociate

1 2
Recenser les appareils et les Résoudre les problèmes de
applications liés à NTLM, les compatibilité (dont le
classifier et déterminer ce qui remplacement de matériels et de
devra potentiellement être traité logiciels), configurer les
dans une stratégie d’exception. applications pour utiliser le
package de sécurité Negociate
pour laisser l’OS utiliser le meilleur
protocole d’authentification
disponible et mettre en œuvre les
prérequis (Kerberos ou autres)

Isoler les applications ne Activer le blocage global


pouvant évoluer et durcir de NTLM avec une
la configuration de NTLM stratégie d’exception

4 3
Isoler les appareils et les Bloquer l’utilisation de NTLM sauf
applications avec une logique de pour les applications et matériels
segmentation réseau. Durcir la qui ne peuvent pas évoluer et qui
configuration de NTLM et devront être traités dans une
superviser les authentifications en stratégie d’exception (étape 4).
continue.

Il est déconseillé de bloquer sans discernement l’utilisation de NTLM, sans


avoir au préalable cartographié les applications existantes et conduit une
analyse d’impact.

10
Retour d’expérience sur des
attaques rencontrées par le CERT-W
des modes opératoires des
L’AD, au cœur de la attaques récentes met en
menace rançongiciel et évidence une recrudescence du
ciblage des annuaires Active
du mode opératoire Directory. Ce constat s’explique
des attaquants par le rôle central joué par l’AD
au sein des SI d’entreprise.
L’obtention de privilèges AD
Au cœur de la sécurité des
élevés permet bien souvent à un
systèmes d’information, l’AD est
attaquant de prendre le contrôle
aujourd’hui la cible privilégiée
de l’ensemble de l’écosystème
des attaquants lors d’attaques
Windows, voire de rebondir sur
informatiques d’envergure.
d’autres environnements au
Le benchmark 2020 du CERT travers des postes de travail de
Wavestone est sans équivoque. développeurs et
d’administrateurs. Suite à cette
compromission, des données
« L’AD a été compromis sensibles peuvent être exfiltrées
dans 95% des crises cyber ou les activités et services
traitées par le CERT-W » métiers perturbés durablement,
au travers d’attaques par
rançongiciels notamment.
Ce constat est par ailleurs Les années 2019 et 2020 ont de
partagé par l’Agence Nationale fait été marquées par un
de la Sécurité des Systèmes accroissement sans précédent
d’Information (ANSSI): L'analyse des attaques par rançongiciel.

11
La grande majorité des paiement de rançons est
interventions de crise du CERT- aujourd’hui doublement axée sur
W sur l’année 2020, tous la restauration des données
secteurs confondus, visait à chiffrées et la non-divulgation de
répondre à des déploiements de données exfiltrées. Cette
rançongiciels. combinaison de blocage du SI et
de la fuite de données s'est
développée progressivement du

192
fait des actions du groupe Maze
en Amérique du Nord.

Le nombre d’attaques par Les possibilités d’exécution de


rançongiciels affectant le code distribué offertes par l’AD,
territoire national portées comme les stratégies de groupe
à la connaissance de (GPO) ou les droits
l’ANSSI en 2020, en d’administration locaux sur les
hausse de 255% par machines jointes à l’AD, sont
rapport à 2019. exploitées par les attaquants
pour déployer les charges
entraînant le chiffrement des
systèmes. Parfois employées
Constat partagé par l’équipe de simultanément, les GPO et les
réponse à incidents Microsoft accès directs aux systèmes via
(Detection and Response Team des outils d’administration
ou DART). légitimes, permettent un
Fait relativement récent, une part chiffrement de l’ensemble du
importante des demandes de parc Windows en l’espace de
quelques heures.

Les sauvegardes sont-elles à l’abri des attaquants ?

S'il est encore rare que les infrastructures de sauvegarde soient ciblées
spécifiquement, elles peuvent faire partie des dommages collatéraux des
attaques. En l’absence d’une infrastructure de sauvegarde dédiée et non
intégrée à la forêt AD de production, le déploiement de la charge
chiffrante à l’échelle du parc entraîne un chiffrement des systèmes de
sauvegarde.

Uniquement pour une minorité des attaques investiguées par le CERT-W,


les groupes d’attaquants ont explicitement ciblé les sauvegardes, que ce
soit au niveau des socles systèmes des serveurs de sauvegarde ou au
travers des consoles d’administration implémentant une authentification
unique avec l’AD.

Cette tendance, permettant de maximiser les chances de paiement de la


rançon, devrait s’accentuer dans les mois et années à venir.
12
Étude d’une attaque par rançongiciel, basée sur une
intervention du CERT-W en 2020
L’attaque présentée est inspirée moins une des phases de la
d’une intervention du CERT-W chaîne d’attaque aurait en
faisant suite au déploiement d’un général pu être évitée au travers
rançongiciel sur un parc de d’un meilleur respect des bonnes
plusieurs dizaines de milliers de pratiques de base en matière de
machines. Présentant les cyber-hygiène et de sécurité
vulnérabilités et défauts de informatique.
configuration communément
exploités, l’analyse met en
lumière les Tactics, Techniques
and Procedures (TTP) d’un
opérateur de rançongiciel. Toutes
les informations permettant
d’identifier les parties ont été
anonymisées.

Les élévations de privilèges au


sein des environnements Active
Directory, suite à la
compromission initiale d’une
première ressource, font ainsi
partie intégrante des modes
opératoires des groupes
d’attaquants. Une absence de
techniques d’attaques avancées Au-delà des attaques non ciblées
est constatée dans la majorité et opportunistes, des groupes
des attaques par rançongiciels, et d’attaquants par rançongiciels
notamment dans le cadre font toutefois usage de moyens
d'attaques selon le modèle du et compétences plus avancés
Ransomware-as-a-Service. Dans dans la réalisation de leurs
ce modèle, des cybercriminels opérations. Cette tendance,
sont affiliés à un fournisseur de dénommée « Big Game
rançongiciel, afin de bénéficier de Hunting », permet aux groupes
l'agent chiffrant et des services cybercriminels de cibler des
liés (infrastructure de paiement organisations disposant d’un
et de contact, site de niveau de sécurité informatique
publications, etc.) en échange plus élevé.
d'une part des gains des
opérations. Les groupes
d’attaquants agissent ainsi
principalement sur opportunité et
avec des objectifs de retour sur
investissement à court terme. Au

13
Schéma de principe de l’attaque
étudiée

14
Accès initial
L’attaquant s’introduit sur le SI, représentent près de 1 cas sur 5
suite à la compromission initiale des compromissions initiales
d’un compte de domaine, via une investiguées par le CERT-W. On
infrastructure de bureaux virtuels peut notamment citer le cas des
exposée sur Internet. Une attaques par force brute sur les
réutilisation des identifiants services Remote Desktop
compromis est de fait possible en Protocol (RDP) exposés sur
l’absence d’authentification multi- Internet.
facteurs. Suite à cet accès, un
échappement du bureau restreint
(via un interpréteur de
L’exposition de service d’accès commandes exécuté au travers
sur Internet sans MFA expose le d’un logiciel autorisé) permet à
SI à des accès illégitimes par l’attaquant d’obtenir un accès au
système et d’entamer une phase
rejeux d’identifiants de reconnaissance active. Fait
courant, un délai a été constaté
entre le premier accès malveillant
Si le hameçonnage et et le début de la phase de
l’exploitation de vulnérabilités reconnaissance active. Ce délai
critiques se maintiennent comme peut s’expliquer par la revente de
les principaux vecteurs l’accès, obtenu par un groupe
d’infection, les rejeux d’attaquants spécialisés dans le
d’identifiants sur des services domaine, à l’opérateur de
d’accès distants exposés sans rançongiciel.
authentification multi-facteurs

15
L’exploitation d'une vulnérabilité
critique sur un serveur Windows
2003 (en fin de support et ne L’absence de déploiement de
recevant plus de correctifs de la solution LAPS1 facilite les
sécurité) permet à l’attaquant de mouvements latéraux
prendre le contrôle du serveur à
distance et d’établir un camp de base
sur le serveur.

Latéralisation et élévation de privilèges


Des rebonds depuis le serveur
compromis à l'aide du compte Les serveurs obsolètes doivent
administrateur local, dont le mot
de passe est mutualisé avec les être isolés et ne pas dégrader le
comptes de multiples autres niveau de sécurité de l'ensemble
serveurs, permettent ensuite à du SI
l’attaquant d’élever ses privilèges.

Un premier compte de domaine


privilégié est ainsi compromis
puis des tentatives de
mouvements latéraux à large
échelle sur plusieurs milliers de
machines sont réalisés avec ce
compte jusqu'à la compromission
d'un compte administrateur de
domaine.

1. La solution logicielle Microsoft LAPS (Local Administrator Password Solution) fournit


une capacité de gestion automatisée des mots de passe des comptes locaux des
machines intégrées à l’AD et permet de garantir l’unicité du mot de passe d’un compte
local par machine.

16
Bien qu'une solution antivirale
(par signatures) était déployée
sur les systèmes ciblés, des
utilitaires présents nativement
sur les systèmes Windows
permettent d'exfiltrer la mémoire
du processus LSASS (qui
contient les secrets
d’authentification des utilisateurs
connectés).
L’usage de comptes disposant
des privilèges d’administrateur
du domaine pour des tâches
courantes rend possible une
élévation de privilèges via des
mouvements latéraux successifs.

L’absence de mise en œuvre


d’une administration structurée
par niveau (modèle de Déploiement du
tiering) expose le domaine AD à rançongiciel
des élévations de privilèges
En dernière étape, la charge
malveillante est déployée à la fois
par stratégie de groupe et un
processus automatique, exécuté
Suite à la compromission du depuis un contrôleur de domaine,
domaine, une phase de post- pour permettre une rapide
exploitation est entamée par propagation au sein du SI de la
l’attaquant, dans le but victime.
d’identifier et exfiltrer les
données sensibles de l’entreprise. En sus du chiffrement des
Les privilèges d’administrateur du machines compromises, l’agent
domaine permettent ainsi un chiffrant efface les journaux de
accès très large aux ressources Windows hébergés sur les
enrôlées (partages de fichiers machines et les éventuelles
réseau, boîtes de messageries, copies conservées localement.
etc.).

17
Une tendance émergente : les attaques par supply-
chain
Au-delà des vecteurs de aux attaquants dotés de
compromission plus communs, capacités techniques les plus
les attaques dites par supply- avancées, ces attaques ont aussi
chain représentent un vecteur bien été employées par les
d'infection en croissance. Bien opérateurs de rançongiciels, à
que documentées depuis des fins de gains financiers, que
plusieurs années déjà, les par les groupes étatiques, dans
attaques réalisées via des une optique d'espionnage.
fournisseurs et prestataires de
services se sont multipliées, en En 2020, l'attaque SolarWinds a
nombre et en ampleur ces deux marqué les esprits. Cette attaque
dernières années. Cette démontre l’ampleur que peuvent
croissance peut notamment prendre les attaques par supply-
s'expliquer par l'amélioration du chain, avec 18 000 des clients de
niveau de sécurité informatique SolarWinds impactés. Très
des infrastructures d’entreprise, sophistiquée dans son mode
obligeant ainsi les attaquants à opératoire d’intrusion (injection
compromettre des tiers pour d’une charge à la compilation,
atteindre leurs cibles finales. déploiement d’infrastructures
dédiées pour chaque cible finale,
etc.), cette attaque fait aussi état
de techniques de latéralisation
Les privilèges accordés sur classiques et repose, en partie,
l’annuaire AD aux solutions sur des vulnérabilités ordinaires.
tierces, souvent requis trop
élevés par les éditeurs par L’attaquant a créé très
rapidement des portes dérobées,
soucis de simplicité, peuvent se a ouvert discrètement des
révéler désastreux en cas canaux de communication, a
d’attaque par supply-chain. camouflé et caché ses traces
alors qu'il cherchait des moyens
d'obtenir des privilèges élevés.
Mais il a également utilisé des
Les attaques par supply-chain techniques connues telles que la
présentent de plus un retour sur réutilisation de mots de passe
investissement particulièrement compromis ou le déplacement
attractif pour les groupes latéral avec des comptes
d’attaquants : la compromission administrateurs identiques sur
d'une première entité mène l’ensemble de machines.
potentiellement à l’obtention d’un
point d’accès chez un grand
nombre de ses clients. Réservées

18
Quelles
trajectoires
pour améliorer
la situation ?
Ce chapitre vise à expliquer le nouveau
modèle de sécurité AD Enterprise Access
Model puis à proposer des recommandations
de sécurisation pour l’AD on-premises et
Azure AD, ainsi qu’une trajectoire pour une
modernisation vers Azure AD.
Enterprise Access Model
Microsoft a introduit en 2012, le l’entreprise, ici l’Active Directory.
modèle d’administration en tiers Les documents Mitigating Pass-
dont l’objectif est de partitionner the-Hash and Other Credential
les secrets d’authentification au Theft, version 1 and 2 détaillent
sein d’un environnement Active ce modèle d'administration
Directory. associé à un Environnement
d'administration à sécurité
Le principe d’implémentation est renforcée (Enhanced Security
de créer un cloisonnement entre Admin Environment - ESAE)
les administrateurs en fonction communément appelé « forêt
des ressources qu'ils gèrent. Cela d’administration » ou bien encore
aide à protéger les secrets « hardened forest ».
d’authentification et éviter qu'une
compromission d'un niveau de En décembre 2020, Microsoft à
moindre confiance ne se propage fait évoluer ce modèle
à un niveau de plus grande d’administration pour prendre en
confiance. compte les environnements cloud
et hybride. Ce nouveau modèle
d’accès entreprise (Enterprise
Access Model) est une évolution
Ce concept se fonde sur le du précédent modèle : le concept
modèle de Bell LaPadula, de modèle en tiers demeure, bien
introduit dans les années 1970. qu'il soit remanié avec une
terminologie qui évolue.

L’approche ESAE a été


Ce modèle définit trois niveaux
supprimée des recommandations
pour séparer l'administration des
générales, car complexe et
ressources en fonction de leur
coûteuse à implémenter. La mise
criticité. Ainsi, les administrateurs
en œuvre d’une forêt
qui contrôlent les postes de
d’administration peut néanmoins
travail des utilisateurs sont
rester pertinente dans certains
séparés de ceux qui gèrent les
cas, notamment pour les
serveurs et de ceux qui gèrent le
environnements déconnectés.
référentiel d’identités de

20
Comprendre le modèle précédent, en tiers

Comprendre les principes du Le Tier 1 désigne les serveurs et


modèle de tiering est les applications qui sont
fondamental pour bien membres du domaine AD ainsi
appréhender les bonnes que les ressources qui gravitent
pratiques de sécurité dans un autour. Les comptes qui
environnement Microsoft. contrôlent ces ressources ont
potentiellement accès à des
Des moyens techniques sont données sensibles. Les
appliqués pour assurer l'isolation administrateurs de niveau 1
entre les tiers.
peuvent accéder aux ressources
du Tier 1 et ne peuvent gérer
Le Tier 0 est le niveau le plus
dans l’Active Directory que les
privilégié et comprend les
ressources du Tier 1.
comptes, les groupes, les
contrôleurs de domaine et les
ressources qui ont contrôle direct
ou indirect sur Active Directory.
On placera donc dans ce niveau
0, les serveurs liés à l’Active
Directory (contrôleurs de
domaine) mais également les
autres composants ayant une
interaction forte tels que les
serveurs de fédération, serveurs
de mises à jour WSUS, de
déploiement des applications, PKI
interne, ou bien encore Azure AD
Le Tier 2 concerne les appareils
Connect.
des utilisateurs (postes de travail,
imprimantes, etc.). Par exemple,
Les administrateurs du Tier 0
le support téléphonique (le
peuvent gérer et contrôler les
service d'assistance, fait partie de
ressources de tous les niveaux
ce niveau). Les administrateurs
(au sens AD), mais ne doivent
du Tier 2 ne peuvent se
interagir qu’avec les ressources
connecter qu’aux ressources du
du Tier 0. Pour ce faire, ils
Tier 2 et ne gérer que les actifs
doivent utiliser une station
du Tier 2 dans l’annuaire Active
d’administration à sécurité
Directory.
renforcée (appartenant à ce
niveau).

21
Un nouveau modèle pour l’entreprise hybride

Le nouveau modèle d'accès MDM ou bien les solutions de


d'entreprise (Enterprise Access développement comme
Model) a été créé pour les GitHub/Azure DevOps.
organisations hybrides, qui ont
des applications on-premises La notion des couches de gestion
mais également multi-cloud est introduite à travers le
suivant les principes de sécurité management plane et le
du Zero Trust. data/workload plane qui sont là
pour gérer les applications et les
Dans ce nouveau modèle, le données, ce qui s’appelait
contrôle de la sécurité n’est plus auparavant le Tier 1. Enfin, il y a
opéré exclusivement à partir les utilisateurs et les autres
d’Active Directory, mais applications qui consomment les
également depuis Azure Active services (applications et
Directory. données) – il peut s'agir
d'utilisateurs internes, de
Les termes évoluent mais les partenaires, de clients, etc.
principes de séparation en
niveaux de privilèges (tiering) L’Enterprise Access Model ne
demeurent. mentionne pas explicitement les
Ainsi, on ne parle plus de Tier 0, postes de travail des utilisateurs
mais de plan de contrôle (Control qui étaient situés auparavant
Plane). La gestion du plan de dans le Tier 2. À la place, le plan
contrôle doit être étroitement de contrôle d’Azure AD est utilisé
encadrée et limitée à des pour déterminer quels types
appareils de très forte confiance. d’appareils peuvent se connecter
Le plan de contrôle évolue et à tel service ou application. C’est
s’élargit : au-delà des ressources ce qui se nomme le contrôle
de l’ancien Tier 0, on y ajoute d’accès conditionnel et constitue
Azure AD, mais aussi les la pierre angulaire d’une
solutions cloud comme les outils architecture dite Zero Trust.
de gestion d’appareils de type

22
Securing Privileged Access « mode d'emploi »

Au travers du guide Securing La stratégie est d'encourager les


Privileged Access, Microsoft a organisations à d'abord utiliser
partagé une implémentation de les nombreuses fonctionnalités
référence qui illustre le modèle nativement présente dans le
d’accès entreprise introduit cloud.
précédemment.
Dans le guide proposé par
L’objectif est de limiter Microsoft, l’implémentation
strictement la capacité à s’appuie sur les solutions de
effectuer des actions privilégiées sécurité disponibles dans
sur des chemins autorisés, tout Microsoft 365 Entreprise E5.
en perturbant le retour sur C’est un point de départ pour la
investissement des attaquants. mise en œuvre d’une architecture
Zero Trust en environnement
Au-delà de la prévention, on Microsoft.
surveille de près ces chemins
d’accès en détectant les Le contrôle d’accès conditionnel
anomalies et les comportements et l’authentification forte sont
déviants. généralisés pour tous les
utilisateurs. La solution Microsoft
Cloud App Security, couplée à
Identity Protection, est utilisée
pour la supervision des sessions.

23
On restreint ici explicitement Sur les profils de postes «
l'utilisation des comptes à spécialisé » et « administration »,
privilèges (qui sont marqués l’utilisateur de l’appareil n’est plus
comme sensibles) à des appareils administrateur de son poste.
spécifiques avec le contrôle De plus, la liste des applications
d’accès conditionnels avec Azure autorisées à s’exécuter est
AD Premium. restreinte.

Sur les postes de travail, un EDR Enfin, les principes de moindre


(Endpoint Detection and privilège et le just-in-time access
Response) est déployé, il s’agit (élévation temporaire) des droits
de Microsoft Defender for d’administration avec Azure AD
Endpoint qui est capable Premium est mis en œuvre.
d’interagir avec Azure AD, à
travers le MDM, pour remonter Cette implémentation de
l’état de santé des appareils. référence permet ici
d’administrer les ressources dans
La gestion des postes de travail le cloud mais également les actifs
et le déploiement des profils de critiques comme l’Active
sécurité est faite avec le MDM Directory au travers
Microsoft Endpoint Manager. d’intermédiaires (VPN, serveur de
rebond, etc.).

24
Sécuriser le Tier 0 et mettre en
œuvre le plan de contrôle
Quelle que soit la raison qui qui ont conduit à la création de
amène à lancer un projet de relations d’approbation entre de
renforcement de la sécurité de très nombreuses forêts, les
l’AD (plan d’action consécutif à enjeux de chaque projet sont
un incident de sécurité majeur, uniques.
résultats de tests d’intrusion ou
d’exercice de red team, etc.), une
importante phase préparatoire
est nécessaire avant le lancement
La sécurisation du Tier 0 est
d’un aussi vaste programme. Il nécessaire, le travail mené ne sera
apparaît prioritaire de se focaliser en rien perdu, même en cas de
sur le Tier 0 et tenir compte au transformation cloud
vu des transformations du SI sur
les autres Tiers (utilisation du
cloud et Azure AD).
Les trois principaux objectifs de
Étape 1 : se préparer la phase de cadrage sont :

- 1 à 6 mois 1. Dresser une cartographie de


l’environnement existant (forêts
Même si les grandes lignes sont et relations d’approbation
globalement connues en associées) et identifier les
démarrant un projet de vulnérabilités présentes.
sécurisation de l’AD, il est 2. Déterminer la cible de sécurité à
indispensable de délimiter les atteindre et l’échéance (e.g.
contours du projet. périmètres prioritaires, niveau de
La durée de la phase de cadrage durcissement à la cible, caractère
dédié des infrastructures, forêts
dépend bien sûr, en premier
dont le décommissionnement est
facteur, de la complexité de possible, élimination des
l’environnement. Du cas simple adhérences entre le système de
d’une unique forêt AD avec un sauvegarde de l’AD et l’AD lui-
seul domaine, exploitée par une même, etc.).
équipe centrale, au cas déjà plus
3. Définir la structure projet
complexe d’une grande permettant d’atteindre les
organisation, présente sur toutes objectifs fixés dans le planning
les plaques géographiques, ayant défini.
vécu de nombreuses acquisitions

25
C’est également dans ces phases décommissionner ou à migrer) et
que l’on prend en compte les les relations d’approbation
plans d’action préexistants lorsque cela est possible.
(rapports de l’Inspection
Générale, audits réalisés, bilan de Durcir et corriger les
red team, etc.) pour les réintégrer vulnérabilités identifiées : mise à
dans ce projet désormais global. jour des actifs dont l’OS n’est
plus supporté, durcissement
Pour établir la cartographie, système et AD, application
l’approche repose sur : régulière des correctifs de
/ des outils reconnus du marché
sécurité, etc.
(e.g. PingCastle, BloodHound,
OAADS, etc.) ou des frameworks Mettre en œuvre le modèle en
(e.g. points de contrôle de Tiers (prioritairement le Tier 0),
l’ANSSI) ; et déploiement des modifications
/ des entretiens avec les relais dans d’architecture à apporter
les métiers ou les géographies, (cloisonnement, déploiement
permettant d’identifier des d’actifs dédiés au Tier 0,
infrastructures Active Directory implémentation de postes
autonomes et potentiellement non d’administration dédiés, recours à
repérées par les outils. des silos d’administration…).

Une fois tous les éléments Définir le RACI et le modèle


rassemblés, les objectifs du d’administration : activités des
projet de transformation sont équipes, type de comptes à
définis et les trajectoires pour y privilèges qui leur seront fournis
parvenir établies. Ce type de et cinématiques d’administration.
projets se décompose
habituellement en plusieurs sous- Préparer la reconstruction, avec
chantiers. l’externalisation des sauvegardes
sur des systèmes sans adhérence
Rationaliser les infrastructures avec Active Directory, tests de
(forêts et domaines à reconstruction, etc.

Préconisations pour l’utilisation d’outils publics

De nombreux scripts ou outils open-source sont disponibles sur Internet


pour évaluer le niveau de sécurité d’un environnement Active Directory /
Azure AD. Il convient cependant de respecter quelques règles de
prudence avant de les exécuter :
1. Revoir le code source de l’outil, pour s’assurer de son comportement (quand
cela est possible).
2. Exécuter l’outil avec le minimum de privilèges requis, selon le principe du
moindre privilège, et dans un environnement restreint (machine virtuelle
dédiée par exemple).
3. Limiter les flux sortants selon les besoins (pas de flux vers Internet pour une
revue de configuration Active Directory, uniquement vers les ressources
Microsoft pour une revue Azure AD)
26
Faut-il mettre en place une Une migration sur l’infrastructure
forêt d’administration ? dédiée cible, quelques mois plus
Comme expliqué précédemment, tard, achèvera de couvrir le
ce modèle n’est plus risque résiduel mentionné
recommandé par Microsoft, sauf précédemment.
cas particuliers décrit ici, car
complexe et coûteux à mettre en
œuvre.
Étape 2 : mettre en
œuvre le tier 0-6 à
Quid de l’administration de
l’infrastructure de virtualisation
24 mois
hébergeant les actifs du Tier 0? Au démarrage de cette étape, les
La criticité de l’infrastructure derniers ateliers de réflexion sont
hébergeant les actifs du Tier 0 menés, pour affiner les cibles à
impose qu’elle soit dédiée et que atteindre sur la base du cadrage,
son administration soit intégrée embarquer les équipes et
au Tier 0. En effet, l’utilisation présenter le séquencement des
d’une plateforme mutualisée fait actions.
naître un risque de mauvaise L’identification des différentes
maîtrise des accès à ces équipes d’administration de
machines virtuelles. l’organisation (e.g. support IT,
Cependant, la mise à disposition équipes AD, équipes serveurs,
d’une infrastructure dédiée peut équipes postes de travail, etc.),
être assez longue dans certaines de leurs responsabilités et
organisations. Pour réduire le activités, des droits qu’elles
risque plus rapidement, l’on doivent avoir pour les réaliser
pourra utiliser une infrastructure (principes du moindre privilège).
mutualisée existante de manière Cela permet de définir un RACI
tactique, afin de débuter sans clair et de préparer les futurs
tarder la mise en œuvre des comptes qui seront utilisés, en
actions de sécurisation décrites lien avec le modèle de délégation
dans la partie suivante. du Tiering.

27
Ensuite, viennent les étapes la connexion à l’aide d’un compte
centrales : application de la d’un Tier donné, sur un actif d’un
structure en Tiers dans l’Active Tier inférieur (comme illustré sur
Directory, création des comptes le schéma ci-dessous). Cela peut
d’administration propres à être mis en place, dans un
chaque Tier, déplacement des premier temps, grâce à des GPO
objets dans les bonnes dites de « deny logon », puis de
Organizational Units (OU). manière plus pérenne au travers
L’étape finale consiste à interdire d'Authentication Policy Silos.

Le déploiement d'une GPO « (typiquement les postes


deny logon » permet d'empêcher d’administration). Comparé au
techniquement les connexions mécanisme de blocage par GPO,
des comptes Tier 0 aux machines les Authentication Policy Silos ne
sur lesquelles la GPO est reposent plus sur une
appliquée (Tier 1 & 2). Toutefois, configuration client mais sur un
les GPO sont des éléments de mécanisme imposé par les
configuration client, qui services Active Directory. Ce
pourraient être désactivés mécanisme permet de plus de
localement par un attaquant couvrir le risque de rejeu
(dans le but de piéger un d’identifiants du Tier 0 (tickets
administrateur Tier 0 et induire Kerberos) ailleurs que sur un
une connexion sur une machine poste d’administration (devant
compromise par exemple). Les donc lui aussi être compromis).
GPO « deny logon » protègent Cependant, la plus grande
donc des erreurs d’administration complexité de mise en œuvre de
mais présentent des défauts cette méthode par rapport à celle
pouvant les rendre vulnérables en des GPO peut inviter à procéder
cas d’attaque. par étape : à court terme,
Les Authentication Policy Silos implémenter les GPO, à moyen
permettent de n’autoriser terme, mettre en oeuvre les
l’authentification de certains Authentication Policy Silos
comptes (typiquement les comme une façon de renforcer
comptes d’administration du Tier encore le niveau de sécurité.
0) que depuis certaines machines
28
Enfin, cette étape doit également minimum du nombre d’agents sur
inclure la définition et le les actifs du Tier 0, puisqu’ils
déploiement du poste peuvent constituer un vecteur de
d’administration (PAW, Privileged compromission. Idéalement, seuls
Access Workstation). Ce poste de des logiciels natifs de Microsoft
travail, ne doit avoir comme (antivirus, sauvegarde intégrée,
unique possibilité que de se transmission des évènements
connecter au actifs du Tier 0 grâce à WEF(1), agent de
pour y effectuer les actions supervision MDI(2), Application
d’administration. Il peut donc être Control, etc.) doivent être
durci selon les meilleurs présents.
standards, et ne comporter aucun
logiciel autre que celui qui
permet la connexion à distance.
Ainsi, aucun accès à Internet D’un strict point de vue de la réduction
(exception faite de l’accès au des risques, la mise en œuvre du
portail cloud Azure dans un modèle en Tiers est prioritaire sur le
infrastructure hybride par durcissement, même si elle est plus
exemple) ni à la messagerie ne complexe en raison de son impact sur
doit être possible, afin de limiter les pratiques d’administration.
l’exposition de ce poste. En cas
de besoin, il faudra prévoir la
mise en place d’une zone
d’échange entre les Il faut également veiller à
environnements bureautique et modifier les configurations de ces
d’administration. actifs, pour utiliser les systèmes
de MCO/MCS dédiés au Tier 0
Les sujets épineux : l’adhérence (supervision, mises à jour des OS,
avec le bastion d’administration déploiement de logiciels, etc.).
préexistant dans l’organisation, C’est également dans cette étape
avec son modèle déjà établi est que les actions de remédiation
parfois source de complexité, en concernant les comptes à
dépit des avantages qu’il offre privilèges doivent être menées :
(c.a.d. facilité d’implémentation remplacement des comptes
de l’authentification multi- membres des groupes Built-In
facteurs, enregistrement des par des comptes avec droits
actions). respectant le principe du moindre
privilège, cartographie des
Durcissement comptes de services, recours à
MSA/gMSA (Managed Service
Cette partie revient à appliquer
Account) lorsque cela est
les mesures de sécurité partout
possible, identification et mise en
où cela est possible, pour
quarantaine des comptes inactifs,
renforcer le niveau de sécurité.
activation de LAPS, etc. Pour se
Couvrir le durcissement des actifs
guider, on pourra s’appuyer sur la
du Tier 0 : formalisation et
liste des points de contrôle
application d’un guide de
Active Directory mis à disposition
durcissement, limitation au strict

(1) Windows Event Forwarding (2) Microsoft Defender for Identity

29
par l’ANSSI, afin de rehausser le Détection
niveau de sécurité par paliers. Une fois le modèle en Tiers en
place, les modes d’administration
Les sujets épineux : les comptes étant connus et normés, l’on peut
de services de certaines solutions mettre en place des scénarios de
qui exigent, souvent par détection pour identifier les
simplicité, d’être membre des pratiques qui s’écartent du
groupes Domain Administrators modèle (e.g. ajout de compte
ou Enterprise Administrators. Les dans les groupes built-in,
comptes dont on ne connaît pas modification de configurations
l’appartenance et dont on a du sensibles et normalement stables
mal à estimer l’impact en cas de de l’AD, utilisation de comptes
coupure. La mise en œuvre d’un d’urgences, etc.). Enfin, la mise en
processus fiable de traitement œuvre de scénarios de détection
des comptes inactifs, au-delà du de techniques d’attaque (e.g.
traitement manuel et en masse récupération de hashs, nombre
au moment du projet. important de demandes de
tickets Kerberos dans un laps de
Sauvegarde temps court, etc.). Microsoft
La sauvegarde et la restauration fournit une liste de base
des machines est un sujet d’évènements AD à collecter.
globalement maîtrisé dans les Évidemment, des processus de
organisations. Pourtant, il est traitement des alertes et des
nécessaire de réétudier cette incidents doivent être décrits et
question à la lumière de la opérationnels.
menace actuelle et du scénario
du pire : la compromission et Les sujets épineux : la méthode
destruction totale de l’Active de collecte (utilisation de WEF)
Directory et de ses sauvegardes. qui peut être différente du
Bien souvent, l’infrastructure de standard défini par le SOC
sauvegarde est elle-même liée au (collecte par agent installé sur
domaine AD qu’elle sauvegarde. l’actif) et nécessiter des
Malgré ce programme de adaptations.
sécurisation, il est important de
rester modeste et de toujours Rationalisation
envisager qu’une compromission En parallèle de ces actions de
est possible (« Assume breach »). sécurisation, il convient de suivre
Ainsi, il s’agit de compléter le le bon déroulement du plan de
dispositif de sauvegarde en décommissionnement ou de
place, que l’on conservera pour migration défini dans la phase de
sa performance de son temps de cadrage.
restauration, par un dispositif de
sauvegarde externalisé et
décorrélé de l’AD.

30
Un décalage de planning se programme soient suffisamment
traduirait immédiatement en un simplifiés et expliqués pour éviter
risque important, dans la mesure de susciter des frustrations et des
où aucune action de sécurisation incompréhensions au sujet des
ne serait menée sur ces inévitables points de blocages et
périmètres. Et d’autant plus s’ils demandes d'arbitrages.
possèdent des relations
d’approbation avec les autres Les sujets épineux : la difficulté
forêts. de faire le lien entre la réalisation
d’actions techniques et la
Les sujets épineux : l’incertitude couverture des risques,
des impacts précis lors la l’importante mobilisation qui est
coupure des relations demandée aux équipes en charge
d’approbation et du du run de l’AD pour mettre en
décommissionnement. œuvre les actions techniques.

Pilotage du programme,
conduite du changement et
Etape 3 : garantir la
reporting. pérennité – 1 à 3
Pour être exhaustif, il apparaît
indispensable de mentionner
mois
toutes les activités transverses Plus que n’importe quel autre
inhérentes au pilotage du composant du SI, la sécurité de
programme. La planification, la l’AD ne peut se réduire à un
synchronisation des équipes et la programme limité dans le temps,
communication aux parties mais doit se transformer en un
prenantes sont des éléments clés, processus régulier de contrôle du
compte tenu du nombre niveau de sécurité global. Celui-ci
important d’actions techniques à doit être exécuté régulièrement,
mettre en œuvre, de leur et les écarts identifiés doivent se
interdépendance et de leur traduire par des actions
impact potentiel. correctrices à court terme et de
prévention à moyen terme.
Par ailleurs, le changement
important dans les pratiques
d’administration (e.g. utilisation
de comptes d’administration
distincts par Tier, utilisation d’un
PAW) imposé par la mise en
place du modèle en Tiers, induit
d’apporter une attention toute
particulière à la conduite du
changement, pour éviter de
perturber les activités.

Enfin, il est essentiel de s'assurer


que la communication et le
reporting sur l'avancement du

31
Ce plan de contrôle peut Active Directory réussissent
s’appuyer sur diverses sources : systématiquement, il convient,
des scripts, des outils du marché comme dans toute approche de
complémentaires , le service ADS continuité, de tester la
(Active Directory Security) de restauration complète depuis une
l’ANSSI, des vérifications sauvegarde.
manuelles (lorsqu’elles ne Ces tests réguliers permettront
peuvent pas facilement être aussi de mesurer le délai
automatisées). Aussi, l’on pourra nécessaire à la restauration
aussi s’appuyer sur des audits et complète. Celui-ci pourra être
des exercices de red team communiqué aux responsables
annuels, pour vérifier que le Tier de la continuité et constituera
0 ne peut plus être compromis. également un indicateur que l’on
cherchera à optimiser, test après
Enfin, en plus de vérifier que les test.
sauvegardes de l’infrastructure

SYNTHÈSE : Sécuriser le Tier 0


Rationaliser et décommissionner
Focaliser le travail sur les périmètres pérennes et décommissionner le reste.

Mettre en œuvre le Tier 0


Cloisonner l’Active Directory, pour le risque de compromission.

Maintenir les composants en condition de sécurité


Appliquer les correctifs de sécurité et durcir les configurations.

Sauvegarder et s’entrainer à restaurer


Mettre les sauvegardes hors de portée et se tenir prêt à reconstruire.

Piloter les actions et conduire le changement


Suivre et déployer rigoureusement ce plan d’action.

Centraliser les logs et mettre en œuvre la détection


Surveiller et détecter les signaux faibles, pour réagir rapidement.

32
Sécuriser sa souscription Azure AD

disponibles pour l’organisation, la


L’Identity Secure Score, répartition du score est la
une première étape suivante à l’heure actuelle :
/ 61 points sur les identités cloud
(Paramétrage Azure AD,
Le degré de sécurisation (ou
Accès Conditionnel,
Identity Secure Score) est un
Réinitialisation du mot de
indicateur natif permettant de
passe en libre service, Azure
comparer la posture de
AD Identity Protection)
l’organisation vis-à-vis des
/ 58 points sur les identités
bonnes pratiques de Microsoft
locales (avec Microsoft
concernant la sécurisation des
Defender for Identity)
identités.
Deux cas peuvent expliquer une
Ce score a été Introduit en 2020,
évolution : la modification de la
sur base du Microsoft Secure
posture de l’organisation ou la
Score présenté fin 2017.
modification des contrôles par
Microsoft.
Les principes du calcul sont les
suivants : Il est possible d’en suivre les
/ Pourcentage de mise en place raisons en regardant les
des contrôles proposés par changements affectant le
Microsoft Microsoft Secure Score dans le
/ Les contrôles mesurés Centre de Sécurité Microsoft 365.
dépendent de l’architecture de
l’identité et des licences A noter, le Microsoft Secure
disponibles (cf. tableau ci- Score ne reprend pas tous les
dessous) contrôles de l’Identity Secure
/ Une seule licence de sécurité Score.
active l’apparition du contrôle
Si tous les contrôles sont

Dans le cas d’une organisation hybride, sans licence


Microsoft Defender for Identity, les contrôles sont les suivants :

Gratuite (P1 ou P2) : Besoin d’avoir une licence premium pour personnaliser les mesures de sécurité

33
Aller plus loin que le Secure Score

L’Identity Secure Score donne recommandé de mettre en place


une métrique de la posture de un plan de contrôle permanent
l’organisation par rapport à des afin de suivre les objets qui ne
bonnes pratiques de Microsoft, vont pas manquer de se
non exhaustives mais multiplier (applications cloud ou
indispensables. on-premises, utilisateurs internes
et externes, politiques d’accès
Il est en outre primordial de conditionnel, etc.).
s’assurer que l’ensemble des
paramétrages d’Azure AD soient Ce plan de contrôle permettra
cohérents avec les enjeux de d’assurer le maintien en condition
l’organisation (e.g. domaines opérationnelle et de sécurité
autorisés pour les invités). d’Azure AD au même titre que les
Quelques heures sont suffisantes plans existants pour les AD
pour les passer en revue et locaux.
définir des axes d’amélioration Au programme, ces contrôles
concrets. devront reprendre les sujets
suivants :
Au-delà des configurations de la
plateforme, il est plus que

Administrateurs : Utilisateurs internes :


/ Listes et droits utilisés / État de l’enrôlement des
/ Utilisation des comptes facteurs d’authentification
bris de glace / Listes et droits utilisés
/ Rattachement à une entité

Applications Azure AD :
/ Personnes habilitées à Appareils :
enregistrer une application / Conformité des appareils
/ Gestion des propriétaires, / Nombre d’appareils
secrets et des permissions par utilisateur
pour chaque application

Accès conditionnel : Utilisateurs invités :


/ Evolution dans les / Légitimité du compte
politiques d’accès / Droits et permissions
/ Gestion des exceptions associés

34
Comprendre les rôles dans Azure AD

Les rôles Azure AD constituent Par défaut, les ressources Azure


un élément important dans le AD et Azure sont sécurisées de
dispositif de sécurité du cloud façon indépendante les unes des
Microsoft. Il existe plus de 70 autres. Néanmoins, un
rôles intégrés qui s’appliquent administrateur général Azure AD
aussi bien à la gestion des peut élever son accès pour gérer
ressources de l’annuaire Azure tous les abonnements et
AD mais également à certains ressources dans Azure.
services Microsoft 365
(SharePoint Online, Exchange Cet accès plus élevé, à travers le
Online, Teams, AIP…) et Azure rôle administrateur de l’accès
(Azure DevOps…). Pour aller plus utilisateur (ou User Access
loin, il est envisageable de créer Administrator) lui permet
ses propres rôles avec les rôles d’interagir avec tous les
personnalisés. abonnements Azure faisant
confiance à son tenant Azure AD.
Le diagramme suivant illustre les Ainsi, avec ce rôle un
rôles propres à Azure AD, ainsi administrateur général peut
que des rôles s’appliquant à donner à d'autres utilisateurs un
d’autres services Microsoft 365. accès aux ressources Azure.

Compréhension des rôles ayant des droits au-delà d’Azure AD

Exchange

Exchange
Admin

Security
Admin
Security Azure AD
Reader App Admin,
User Admin,
Groups Admin,
MCAS
Auth Admin, ...
Exchange
Admin
Teams
Teams Admin, Intune
Teams Devices
Admin, Teams
Comm Admin, ...

35
Comprendre les applications dans Azure
AD
Parmi les identités gérées dans administrateur du tenant dans
Azure AD, les applications lequel est inscrite l’application
représentent un point essentiel à peut ajouter des authentifiants
appréhender et sont très (secrets ou certificats).
différentes de ce qui existait on-
premises. Une personne en possession des
authentifiants pourra utiliser les
Inscription d’une application permissions de l’application.
Une application qui souhaite
externaliser l'authentification vers Une application est représentée
Azure AD doit être déclarée dans dans Azure AD par 2 classes
Azure AD (via application d'objets :
registration), qui enregistre et / Objet d’application : stocke les
identifie de manière unique informations relatives à
l'application (AppId) dans l'application
l'annuaire à travers la notion / Objet Service Principal :
d’objet d’application (ou représente une instance de
application object). l'application.

Cette inscription (ou application Service Principal


registration) se fait dans le tenant Afin de consommer des
du propriétaire de l’application. ressources protégées par Azure
(e.g. Exchange Online est inscrit AD, il est nécessaire de
dans le tenant de Microsoft) . s’authentifier soit via un
Le propriétaire de l’application utilisateur ou une application,
peut ensuite déclarer des API qui également appelé principal de
seront utilisées par l’application service (ou service principal).
(e.g. lire et écrire un mail dans
Exchange Online). Les principaux de service sont un
type d'objet qui existe dans
En fonction de sa configuration, Azure AD pour représenter une
l’application pourra ensuite être application.
utilisée soit dans son tenant soit
dans un tenant externe. En particulier, un principal de
Pour cela, l’objet application est service est généralement créé
utilisé en tant que modèle pour lorsque vous avez une
créer un ou plusieurs objets application ou un code qui doit
principal de service. Un principal accéder à des ressources ou les
de service est créé dans chaque modifier, ce qui ne peut être
locataire dans lequel l’application facilité que par une identité
est utilisée. disposant des autorisations
nécessaires. La création d'une
identité pour une application
permet aux administrateurs de lui
attribuer des rôles et des
autorisations.

36
Il est important de noter qu’un
Application et principal de service

1
Application RH Clés de
Service principal l’application RH
Contient un
Adatum tenant
ensemble de clés
Application RH (objet
utilisées par
d’application)
l’application RH
Service principal

Lorsqu'un administrateur donne


son consentement aux permissions
2 demandées, un service principal est
créé dans le tenant à partir de
l'objet d'application présent dans le
tenant source

3
Application RH
Contoso
Service principal

Application RH
Fabrikam
Service principal

Il existe trois types de principal


de service : Un propriétaire d’une instance
de l’application a la possibilité
/ Application : Instanciation d’ajouter des authentifiants.
d’une application faite par un
administrateur ou par un
/ Identité gérée (ou Managed
utilisateur en cas de
Identity) : Identité utilisée par
consentement aux permissions
un service Azure pour obtenir
demandées.
un jeton Azure AD sans avoir à
manipuler de secret
Lorsque l’app est déclarée en d’authentification.
multi-tenant , alors un principal
de service est créé dans
chaque tenant ajoutant
Il est nécessaire de revoir régulièrement
l’application (avec un
identifiant ObjectId propre
les applications d’entreprises inscrites,
différent). les permissions consenties et les
authentifiants associés
Ceci permet d’appliquer des
politiques et permissions
spécifiques mais aussi
l’authentification et / Hérité : Principal de service
autorisation propre a chaque historique similaire aux
tenant. applications, mais ne pouvant
Ce SP dans chaque autre être présent que dans un
tenant est crée après le tenant (non recommandé).
consentement.

37
Sécuriser les comptes de services

Un défi courant lors de la Protéger les authentifiants des


création d'applications Cloud est applications
de savoir comment gérer les
authentifiants dans le code. Étant donné que les service
Idéalement, ils ne sont jamais principals ne supportent pas
manipulés sur les postes des l’accès conditionnel à l’heure
développeurs et ne sont pas actuelle, le risque est que les
présents dans le code source des authentifiants tombent dans de
applications. mauvaises mains.

Il existe trois types de compte de Pour s’en prémunir, il faut :


service dans Azure AD : / Utiliser uniquement des
/ Managed Identity : applications créées dans son
recommandé si le service est tenant
natif à Azure / Stocker les secrets dans Azure
/ Application : recommandé si le Key Vault
service n’est pas natif à Azure
ou est multi-tenant Deux types de Managed Identity
/ Compte utilisateur dédié : non Une identité gérée attribuée par
recommandé (si l’application le système est activée
supporte OAuth) directement sur une ressource
Azure. Lorsque la ressource est
Recommandations communes activée, Azure crée une identité
Quel que soit le type choisi, il pour la ressource dans le tenant
convient de définir un cycle de Azure AD. Une fois l'identité
vie (création, revue et créée, les informations
suppression) et suivre le principe d'identification sont
du moindre privilège : provisionnées sur la ressource. Le
/ Préférer les permissions cycle de vie d'une identité
OAuth2 (e.g. lire les fichiers) attribuée par le système est
plutôt que les rôles natifs directement lié à la ressource
Azure AD (e.g. administrateur Azure.
SharePoint Online)
/ Utiliser des comptes de Une identité gérée et attribuée
services différents pour des par l'utilisateur est créée comme
permissions différentes une ressource Azure autonome.
/ Dans le cas d’Exchange Online Azure crée une identité dans le
et SharePoint Online, il est tenant Azure AD qui est
également recommandé de approuvé par l'abonnement
limiter par élément les auquel la ressource est associée.
applications autorisées. Après la création de l'identité,
elle peut être affectée à une ou
plusieurs ressources Azure. Le
cycle de vie d'une identité
attribuée par l'utilisateur est géré
séparément du cycle de vie des
ressources Azure associées.

38
FOCUS
Comprendre les licences Azure
AD et leurs apports sécurité
Il n’est pas possible de parler de la sécurité des identités dans un
environnement Microsoft sans évoquer les différents niveaux de licences.

Les éditions Azure AD Premium ajoutent des fonctions d'administration


avancées, le contrôle d’accès conditionnel, les groupes dynamiques, la
protection des identités, des fonctions en libre-service pour les utilisateurs
et également un niveau de service plus élevé (99,99% garanti depuis
2021).

Une autre fonctionnalité d’Azure AD Premium est Application Proxy. Ce


service permet aux organisations de raccorder des applications intranet
traditionnelles à Azure AD. Ce raccordement se fait via la jonction entre
des protocoles modernes (basés sur des revendications d’identités) et des
anciens protocoles comme Kerberos ou NTLM.

Pour bénéficier des principales fonctionnalités de sécurité, un utilisateur


interne doit avoir une licence comme indiqué ci-dessous :

AZURE AD AZURE AD AZURE AD


GRATUITE / O365 PREMIUM P1 PREMIUM P2

Security defaults

Intégration avec MIP


Réinitialisation de mot de passe
en libre service
Protection des mots de passe
Azure MFA
Accès conditionnel (1)

Protection des
identités (2)
Gouvernance des
identités (3)

(1) Il est possible de mettre en place un accès conditionnel via un fournisseur


d’identité tierce, mais celui-ci ne permettra d’avoir une granularité pour les
différentes applications Azure AD ou de gérer les durées de vie des sessions
(2) Protection des identités : Stratégie de risque utilisateur ou en matière de risque
à la connexion et Politiques d’accès conditionnel basé sur le risque
(3) Gouvernance des identités : Azure AD PIM, Révisions d’accès, Gestion de
packages d’accès

39
FOCUS
Security Defaults : un niveau de
sécurité minimal accessible à
tous

Microsoft a introduit en 2019, les Security Defaults, des politiques de


sécurité prédéfinies par Microsoft permettant d’assurer une posture de
sécurité minimale, sans condition de licence :

Pour les administrateurs activation d’une authentification


1 multi-facteur à chaque connexion

Pour les utilisateurs activation d’une authentification multi-


2 facteur en cas de connexion risquée

Pour tous les utilisateurs enregistrement d’un facteur MFA


3 dans les 14 jours suivant leur première connexion

4 Désactivation des protocoles hérités

Accès au portail Azure AD seulement pour les


5 administrateurs

Pour personnaliser ces politiques, des licences Azure AD Premium Plan 1


ou 2 sont nécessaires.

Il est à noter que les Security Defaults ne peuvent pas être activés en
même temps que des politiques d’accès conditionnel.

40
FOCUS
Quelle gouvernance pour Azure
Active Directory ?
Dans un certain nombre d’organisations, la responsabilité de l’Azure
Active Directory tombe dans un no man’s land. Cela est en grande
partie dû à l’absence de cible :
/ Simple annuaire technique pour Office 365/Teams ou futur
référentiel d’identité pour les applications de l’organisation ?
/ Référentiel d’identité pour les applications cloud uniquement ou
également pour les applications hébergées en interne ?

Quels acteurs aujourd’hui ?

Dès que l’on parle administration d’Azure AD, trois acteurs sont
généralement présents :

/ L’équipe Identité pour la mise en place de la synchronisation et


la fédération ou pour le raccordement d’une application.
/ Habitués à avoir des droits à importants sur l’Active Directory,
ils héritent d’un rôle Global Administrator, bien qu’ils ne
possèdent pas encore les compétences requises pour ce rôle.

/ L’équipe Digital Workplace pour la configuration des services


collaboratifs. Cette équipe a souvent étendu son périmètre au-
delà d’Exchange ou de SharePoint Online par opportunité. Bien
que la gestion de l’identité ne soit pas historiquement de leur
ressort, il s’agit souvent de la seule équipe avec les
compétences pour gérer des sujets liés à la collaboration (e.g.
invités, accès conditionnel ou applications tierces)

/ L’équipe Sécurité pour la définition des politiques de sécurité


et le contrôle des configurations en place.

Quels principes pour la gouvernance sur Azure AD ?

La logique est similaire pour Active Directory comme pour Azure


Active Directory. Le modèle opérationnel doit suivre deux principes
fondamentaux : ségrégation des droits et moindre privilège. En somme,
tout ce qui est délégable doit être délégué.

En revanche, Azure AD ne permet pas le même niveau de délégation


que sur Active Directory (où tout peut être délégué en modifiant le
schéma), bien que Microsoft ait introduit plusieurs évolutions en ce
sens récemment.

41
FOCUS
Quelles possibilités de délégation ?

Il convient tout d’abord de différencier le contenant (Azure AD et les


briques d’infrastructure de synchronisation et fédération sous-
jacentes) et le contenu (identités utilisateurs, applicatives et liées à des
terminaux).
Microsoft propose un modèle RBAC (Rôle Based Access Control) avec
des rôles natifs. Parmi ces rôles, on retrouve des rôles d’administration
du tenant Azure AD, des services Office 365 ou des différentes
identités. A noter, seul le rôle administrateur général peut être utilisé
pour modifier certains paramètres généraux, comme la charte
graphique de la page de connexion.

Microsoft a introduit en 2019 la possibilité de faire des rôles


personnalisés en s’appuyant sur les API. Pour l’instant, seules les
actions liées à l’administration des applications sont utilisables lors de
la définition d’un de ces rôles.
Il sera également indispensable de garder en tête qu’Azure AD est
aujourd’hui pensé comme une organisation centralisée, même si
Microsoft a publié en 2021 les unités d’administration, équivalent des
Unités Organisationnelles (UO) locales, afin de limiter le champ
d’action d’un administrateur.

Quels scénarios possibles pour la gestion d’Azure AD ?

Afin de respecter les principes ci-dessus, il est nécessaire d’identifier


des équipes avec chacune des responsabilités et des droits qui lui sont
propres.
Pour la gestion des contenus, cela n’est pas très compliqué si l’on met
de côté le caractère centralisé de la plateforme. Les équipes Digital
Workplace seront par exemple logiquement en charge des services et
données Office 365. La gestion du contenant reste LA question
centrale.

Une équipe centrale devra être définie avec les droits d’administrateur
général. Elle aura pour mission de réaliser toutes les tâches
d’administration à très hauts privilèges, qui pourront sortir du
périmètre strict de l’identité.
/ Cette équipe devra être dimensionnée et formée
/ Des processus avec des SLAs devront être mis en place
L’équipe centrale n’étant pas en mesure de définir toutes les
fonctionnalités accessibles par tel niveau d’administration, la
responsabilisation des bonnes équipes sera clé (e.g. la communication
pour la charte graphique).
Etant donné que ces droits ne seront utilisés que rarement, il est
essentiel de maîtriser qui peut y accéder et quand (via un bastion ou
Azure AD PIM).
Un scénario pourrait être de confier cette responsabilité à l’équipe
identité afin de maintenir une cohérence avec la gestion des identités
et la qualité des données. Un autre pourrait être de former une équipe
centrale garante des applications à portée Groupe.
42
Migrer d’Active Directory vers
Azure Active Directory
Dans une stratégie de conditionnel en se basant sur
modernisation, la l’état de santé de l’appareil ou
recommandation de Microsoft l’emplacement géographique ;
est, à terme, de réduire Active / Accéder de manière simple et
Directory au fur et à mesure que sécurisée aux applications cloud
les applications et les ressources avec une expérience SSO à
internes seront disponibles travers l’obtention d’un PRT
depuis le cloud, que ce soit sous (Primary Refresh Token) ;
la forme d’applications SaaS ou / Gérer les appareils à l’aide
bien tout simplement d’une solution de MDM ;
d’applications existantes. / Déployer l’authentification
sans mot de passe de type
Alors que les identités vont Windows Hello for Business ou
migrer dans Azure AD, les postes FIDO2.
de travail vont quitter Active
Directory pour être gérés depuis
un service MDM dans le cloud. Qu’est-ce qu’Azure AD
Cette bascule va avoir pour effet
de progressivement limiter son
DS ?
exposition aux attaques.
Azure AD DS (Azure Active
Directory Domain Services) est
La gestion des identités avec un
l’annuaire AD sous la forme d’un
service cloud comme Azure AD
service cloud proposé par
est plus simple à appréhender
Microsoft comme il peut exister
(moins de concepts à maîtriser et
chez d’autres fournisseurs cloud.
pas de composants
De manière simplifiée, le Tier 0
d’infrastructure à mettre à jour).
est ici géré par Microsoft, tandis
que les autres tiers sont gérés
En migrant vers Azure Active par l’organisation. Azure AD DS
Directory, il est plus simple de fournit un sous-ensemble de
bénéficier de l'analyse centralisée fonctionnalités Active Directory
des événements de connexion, comme la jonction de domaine,
facilitant ainsi la détection des les stratégies de groupe (GPO),
attaques à faibles volumes et le protocole LDAP et
également des anomalies de l’authentification
connexion. Kerberos/NTLM.

Pourquoi joindre un C’est une solution à envisager


pour les serveurs Windows que
appareil à Azure AD? l’on migre en lift-and-shift dans le
cloud ou bien que l’on souhaite
Il y a plusieurs intérêts à joindre retirer de la forêt AD de
un appareil à Azure AD : production.
/ Renforcer le contrôle d’accès

43
FOCUS
Protéger le cloud d’une
compromission de l’AD
Isoler complètement les Aucun compte Active
1 comptes administrateurs 3
2 Directory ne doit disposer
Microsoft 365 et Azure AD de privilèges élevés sur le cloud
Les comptes administrateurs doivent Assurez-vous que ces comptes, y
être : compris les comptes de service, ne
/ Créés depuis Azure AD; sont pas inclus dans les rôles ou
/ Authentifiés avec l'authentification groupes privilégiés du cloud et que les
multi-facteurs (MFA); modifications apportées à ces comptes
/ Contrôlés par l'accès conditionnel ne peuvent pas avoir d'impact sur
d'Azure AD; l'intégrité de votre environnement
/ Accessibles uniquement en utilisant cloud. Les éléments on-premises du
des postes de travail gérés dans Tier 0 ne doivent pas être en mesure
Azure; d'avoir un impact sur les comptes ou
/ Activés sur une plage de temps rôles privilégiés de Microsoft 365.
limitée avec Azure AD PIM.

3 Gérer les appareils des


administrateurs à partir du
4 Utiliser l'authentification
Azure AD pour éliminer les
cloud dépendances vis-à-vis de l’AD
Utiliser Azure AD Join et la gestion des Utiliser toujours une méthode
appareils de type MDM dans le cloud d’authentification forte, telle que
pour éliminer les dépendances à Windows Hello for Business, FIDO2 ou
l’infrastructure de gestion des appareils Microsoft Authenticator.
on-premises, qui peuvent Passer à une méthode
compromettre les mesures de sécurité d’authentification sans mot de passe et
des appareils servant à administrer le envisager de supprimer les mots de
cloud. passe sur ces comptes.

44
Le voyage vers Azure AD

Lorsque l’on évoque, un projet de à retrouver les mêmes


migration vers Azure AD, il est fonctionnalités.
naturel de se poser la question
suivante : « Quand Azure AD Cette transition devrait prendre
pourra-t-il remplacer plusieurs années, tant du côté
complètement Active des organisations que pour
Directory » ? Bien qu’il soit Microsoft. À l'heure actuelle,
tentant de chercher une date toutes les technologies ne sont
précise, il faut garder à l’esprit pas encore disponibles pour
qu’Azure AD n’est pas « Active passer à un déploiement « 100 %
Directory dans le cloud » et que, cloud Azure AD ».
de ce fait, il ne faut pas chercher

Pour ne pas tomber dans le piège ces trois éléments, afin de les
d’attendre qu’une solution déplacer au fur et à mesure dans
parfaite soit disponible (couvrant Azure AD.
tous les cas de figure), le mieux
est d’aborder ce voyage vers Les organisations ayant un
Azure AD dès maintenant, et de existant fort avec Active
façon pragmatique sans chercher Directory auront une trajectoire
à couvrir tous les cas. de migration vers Azure AD qui
sera plus ou moins rapide, en
Schématiquement, un annuaire fonction du nombre d’objets à
Active Directory contient des migrer mais également de la
appareils, des applications et des complexité de l’environnement
utilisateurs. La trajectoire de AD comme le nombre de forêts
migration va prendre en compte existantes.

45
FOCUS
Se moderniser sur trois piliers

Appareils Applications Utilisateurs

Placer les postes de travail Migrer, dans la mesure Généraliser


Windows 10 existants, en du possible, l’authentification forte
mode Hybrid Azure AD Join l’authentification des et sans mot de passe
applications dans pour tous les
Joindre nativement à Azure Azure AD utilisateurs
AD, les nouveaux postes
Windows 10/Windows 11 à Migrer les serveurs de Déployer le nouvel
l’aide de Windows Autopilot fédération AD FS vers outil Azure AD
Azure AD Connect Cloud Sync
qui simplifie la gestion
Migrer vers Azure AD
en centralisant la
DS les applications
configuration dans
trop anciennes basées
Azure AD, facilite les
sur NTLM et ne
déploiements en haute
pouvant migrer sur des
disponibilité et donne
protocoles plus
accès aux nouveaux
modernes
scénarios comme le
support des
environnements multi-
forêts AD en mode
déconnecté

46
Quelle trajectoire de modernisation ?

Pour les organisations qui font directement intégrés dans Azure


choix de la modernisation vers le Active Directory et gérés par des
Cloud, la transition vers Azure AD solutions modernes de type
est progressive, par étapes : en MDM.
synchronisant les utilisateurs, en En intégrant les applications dans
migrant les postes de travail, en Azure AD, l’approche sécurité se
intégrant les applications dans modernise : notamment en
Azure AD puis en migrant les publiant les applications IaaS et
serveurs d’application éligibles on-premises qui n’ont pas encore
dans le cloud. migré vers le cloud, à travers
Azure AD Application Proxy.
Au fur et à mesure, le contenu de
l’Active Directory est réduit et Rendre les applications
simplifié. La priorité est de migrer accessibles depuis Internet de
respectivement le Tier 2 et le manière sûre, sans recourir à un
Tier 1 dans Azure AD et Azure AD réseau privé virtuel (VPN), est un
DS. changement majeur pour de
nombreuses organisations même
Le centre de gravité se déplace si le split-tunneling est une
vers Azure AD qui devient le plan approche de plus en plus
de contrôle Zero Trust et courante.
l’environnement où les
ressources sont d’abord créées Pour les applications qui ont une
puis synchronisées si besoin en dépendance forte à Active
local vers Active Directory. Directory, une piste à privilégier
est de migrer ces applications
L’Active Directory est isolé vers Azure AD Domain Services.
progressivement pour servir
uniquement les scénarios Azure AD devient l’annuaire de
critiques et les applications qui référence depuis lequel les
ne peuvent pas migrer vers le identités sont synchronisées vers
cloud. Le seul investissement les référentiels tiers, comme l’AD
pérenne est la mise en place du en local.
Tier 0 et le durcissement de la
configuration Active Directory. Au fil du temps, l’Active Directory
devient une préoccupation moins
Dans cette transformation, les importante, avec la diminution du
appareils ne sont plus présents nombre d’actifs gérés.
dans Active Directory mais

47
Les étapes en détails
La progression d’un projet de utilisateurs qui sont créés dans
transformation Active Directory l’AD à partir de systèmes RH puis
vers Azure AD peut se mesurer à sont synchronisés d’AD vers
l’aide des étapes suivantes : Azure AD à l’aide de l’outil Azure
1. Premiers pas vers le cloud AD Connect.
et utilisation d’Azure AD
2. Généralisation du mode
hybride
Mode Hybride
3. Investissements centrés
sur le cloud
4. AD isolé et réduit au
minimum
5. 100% cloud – Azure AD

Premiers pas

La prochaine étape, que de


nombreux clients explorent
actuellement, consiste à devenir
hybride et à tirer parti des
services de sécurité disponibles
dans Azure AD dans la version
de base mais également dans les
Pour accéder à Office 365 et plus versions Premium comme
globalement aux services du l’authentification sans mot de
cloud Microsoft, les organisations passe, le contrôle d’accès
possèdent un tenant Azure AD conditionnel, la gestion des
qui contient a minima les objets identités privilégiées ou bien la
utilisateurs. réinitialisation du mot de passe
en libre-service pour les
utilisateurs.
Il s’agit de l’état de toute
organisation ayant commencé à
utiliser le cloud Microsoft : un Les appareils Windows existants
annuaire Active Directory on- sont déclarés dans Azure AD à
premises ; des appareils joints à l’aide du mode Hybrid Azure AD
AD dont la configuration est faite Joined, (ce qui facilite le SSO).
à l’aide de stratégies de groupes
(GPO); des applications on- Certaines applications sont
premises utilisant migrées vers le cloud sur une
l’authentification intégrée AD infrastructure IaaS, en s'intégrant
pour contrôler l’accès des à Azure AD Domain Services.
utilisateurs; et enfin des 48
D’autres applications existantes Les organisations cessent dans
sont toujours hébergées sur site cette phase d’intégrer les
mais sont publiées pour les nouveaux appareils dans Active
utilisateurs en télétravail à Directory et vont à la place
travers Azure AD App Proxy. joindre les nouveaux postes de
Cela permet de donner un accès travail directement à Azure AD
externe sans VPN tout en avec Autopilot et une assurer une
protégeant l’accès avec Azure gestion par un MDM comme
Active Directory. Microsoft Endpoint Manager. Les
GPO ne sont plus utilisées pour
gérer les nouveaux appareils.
Être centré sur le cloud
Les applications fédérées sont
migrées progressivement vers
Azure AD. Elles sont hébergées
dans le cloud et utilisent Azure
AD pour l'authentification. Les
applications existantes sont
publiées progressivement à
travers Application Proxy (et, si
nécessaire migrées dans Azure
AD Domain Services). Les
applications nécessitant d’avoir
des profils utilisateurs à
synchroniser utilisent le
connecteur ECMA.

Les applications existantes


Durant cette phase, la décision
utilisent Azure AD DS et sont
est prise de ne plus ajouter de
publiées à travers App proxy.
nouveaux appareils ou de
nouvelles applications dans
Active Directory. Les Les partages de fichiers et les
investissements sont en priorité serveurs d’impression sont
faits dans le cloud. Les projets migrés progressivement vers le
d’intégration avec Active cloud. Les services Azure Files et
Directory sont ralentis afin Universal Print sont
d’arrêter d'étendre la dette progressivement utilisés.
technique.

La priorité est ici de migrer le


Tier 2 et le Tier 1 dans Azure
AD.

49
Isolement de l’AD

Au fur et à mesure, les utilisateurs


sont créés et gérés uniquement
dans Azure AD avec une
stratégie « Cloud-first » et sont
synchronisés vers Active
Directory uniquement si
nécessaire à travers la
fonctionnalité de Write-back.

Le passage à cette étape


nécessite de moderniser les
applications existantes : en
mettant à jour la configuration, le
code des applications ou en les
remplaçant avec une version
En cible de cette étape, Active cloud équivalente.
Directory doit être réduit à Lorsqu’Azure AD intègrera la
l’administration des ressources capacité d’émission de tickets de
internes n’ayant pas vocation à service Kerberos, il sera alors
migrer dans le cloud (par possible de continuer à prendre
exemple, systèmes industriels) en charge les applications
avec des stations existantes compatibles Kerberos,
d’administration renforcées, une et ceci sans avoir besoin de
segmentation réseau et des comptes utilisateurs dans Active
systèmes de détection garants de Directory. De plus, les services
la sécurité sur un périmètre AD managés comme Azure AD
désormais excessivement DS aident à supporter les
restreint. Si cela n’a pas été applications existantes sur des
réalisé auparavant, la priorité est serveurs IaaS en proposant le
alors de mettre en place le Tier 0 service AD dans le cloud.
et de durcir la configuration
Active Directory.

50
Enfin, l'étape 5 est celle du
Full Cloud « 100% Cloud Azure AD », où
l’organisation n’a plus aucune
empreinte Active Directory. A ce
stade, il n’y a plus de contrôleurs
de domaine Active Directory et
Azure AD fournit tous les outils
de gestion des identités.

Les applications authentifient les


utilisateurs à travers Azure AD
avec des protocoles modernes ou
à travers le support de Kerberos
avec Azure AD DS et Azure AD.
Bien entendu, à ce stade tous les
appareils sont joints uniquement
à Azure AD et gérés avec un
MDM compatible.

Principaux sujets à adresser pour passer en 100% Azure AD

FREIN NTLM GPO AD Join

Kerberos /
CIBLE Stratégie MDM Azure AD join
OpenID Connect

COMPLEXITÉ

51
Améliorer sa posture de sécurité
L’autorité de référence signant le
Vous avez dit « Zero vérificateur des secrets
Trust » ? d’authentification sur l’appareil,
pour ouvrir une session en mode
Aborder la cybersécurité sous déconnecté, est Active Directory.
Si le cache des crédentités est
l’angle de l’identité est une des
vidé ou désynchronisé pour avoir
tendances de fond que les
de nouvelles crédentités en
organisations tentent d’adresser cache, l’appareil doit dialoguer
à travers l’approche « Zero Trust avec un contrôleur domaine. Cela
». Le principe ? ne jamais faire doit se faire à l'aide d'une
confiance, toujours vérifier. connexion VPN ou sur le réseau
de l’organisation.
A chaque demande de
connexion, le contexte d’accès
Autre exemple: lorsque
est analysé pour évaluer le niveau
l’utilisateur oublie son mot de
de confiance que l’on peut
passe et demande à le réinitialiser
accorder à l’utilisateur, à son
ou le fait lui-même à travers un
appareil mais également aux service de type libre-service, son
applications. appareil doit pouvoir joindre un
Cette approche de la sécurité contrôleur de domaine Active
protège les organisations en Directory pour utiliser le nouveau
mot de passe et déverrouiller
accordant l'accès sur la base
l’ordinateur.
d'une vérification continue des
identités et de la posture de
La même exigence de
sécurité des appareils.
connectivité on-premises est
valable lors de la première
La fin du VPN avec le configuration de Windows Hello
Zero Trust ? for Business sur un appareil
Hybrid Azure AD Join : l’appareil
doit avoir une connectivité vers
Une idée fausse et très répandue
un contrôleur de domaine pour
est que le passage à une
finaliser la configuration de
architecture « Zero Trust »
Windows Hello for Business
signifie qu’il est possible de
(définition du code PIN, première
supprimer tous les accès VPN
ouverture de session avec
pour l’accès à distance aux
Windows Hello for Business).
ressources de l’entreprise.
Ces contraintes n’existent pas
La réponse n’est pas aussi simple.
avec un appareil Azure AD Join
Par exemple, si les postes de
qui ne nécessite pas de
travail sont Hybrid Azure AD Join,
connectivité vers Active
alors ces appareils doivent avoir
Directory contrairement aux
de temps à autre une
scénarios précédents.
connectivité vers un contrôleur
de domaine, car ils sont joints à
Active Directory et Azure AD.

52
La technologie « Always On L’utilisation d’Azure AD, permet
VPN » , nativement présente à de détecter les modèles
partir de Windows 10, est très d’attaque de type password
utile pour établir un tunnel VPN spraying en examinant les
avant même que l’utilisateur tentatives de connexion
n’ouvre une session et assurer échouées pour des millions
ainsi cette exigence de d’organisations dans le monde
connectivité interne. entier. Cette protection peut être
La modernisation du VPN vers étendue à Active Directory à
une approche plus flexible de travers un agent à installer sur les
type Split-Tunneling augmente contrôleurs de domaine et en
les chances de succès à long suivant les instructions du guide
terme lors de la mise en œuvre de déploiement.
d’une architecture Zero Trust.

Se diriger vers
Encadrer les mots de l’authentification sans
passe mot de passe
Le password spraying
On observe un engouement
(pulvérisation de mots de passe),
important pour l’authentification
une attaque qui donne lieu à un
sans mot de passe. Rien
tiers des compromissions de
d’étonnant quand on sait que les
comptes, consiste à tester
mots de passe sont responsables
quelques mots de passe faibles
de 80% des portes d’entrée pour
sur un très grand nombre de
les pirates et qu’on estime que le
comptes utilisateurs, plutôt que
déploiement de l’authentification
de nombreux mots de passe
multi-facteur réduit le risque de
courants. La dangerosité de cette
compromission de 99,9%.
attaque est liée au fait que les
mesures de sécurité habituelles
(blocage des comptes ou L’authentification s’appuie sur
temporisation entre des essais une caractéristique biométrique
successifs) sont inefficaces. telle qu’un visage, une empreinte
digitale, ou un code confidentiel
propre à un appareil et qui n’est
pas transmis sur le réseau. Vous
aurez le choix entre l’utilisation
Selon une enquête de votre ordinateur Windows
réalisée par Microsoft avec biométrie et/ou code PIN, la
auprès de responsables connexion par clé de sécurité
informatiques de FIDO2 ou l’application Microsoft
plusieurs pays ayant Authenticator pour les appareils
entamé leur voyage mobiles.
Zero Trust, il ressort que
76% ont implémenté en
premier lieu une
authentification forte et
60% l’accès
conditionnel basé sur
des politiques.

53
Comment faire
face à une
cyberattaque ?

Ce chapitre partage les principales difficultés


pour reconstruire un Active Directory et
propose des actions à mener pour se préparer
à une cyberattaque.
Connaitre les difficultés de la
reconstruction d’Active Directory
pour mieux anticiper la crise
Des effets de bords
Des effets de bord opérationnels, pouvant fortement
difficiles à prévoir et à varier selon l’environnement, sont
à prévoir en cas de
traiter dans de très reconstruction. Lors d’une
courts délais reconstruction Active Directory à
la suite d’une attaque, par
exemple de type ransomware,
Deux méthodes de des actions de durcissement et
reconstruction AD peuvent être remédiation sont prises : ces
mises en œuvre suite à une actions sont souvent mises en
compromission : une œuvre sans phase d’analyse et de
reconstruction à partir de zéro tests. Ils peuvent notamment être
des contrôleurs de domaine et de à l’origine d’effets de bords
l’annuaire ou une reconstruction opérationnels.
des contrôleurs de domaine mais Les effets de bords notables
avec réplication de l’annuaire suivants peuvent notamment être
existant. cités :
/ rupture du Secure Channel
entre les machines et Active
La reconstruction consécutive à Directory suite à la
un incident cyber majeur, est réinitialisation / restauration de
souvent l’opportunité pour la comptes ordinateurs ;
mise en place à marche forcée / dysfonctionnement
d’applications reposant sur des
de mesures de sécurité, par comptes de service dont le
opposition à la méthode « des mot de passe a été réinitialisé ;
petits pas » employée dans le / invalidation des droits d’accès
cadre d’un projet standard pour (ACL) sur les partages de
fichiers réseau (en cas de
ne pas perturber les activités. reprise from scratch invalidant
les SID définis sur les
ressources) ;
La première option permet de
/ nécessité de migrer des
s’assurer de la bonne suppression
serveurs obsolètes ne pouvant
des éventuels moyens de
plus s’authentifier suite à la
persistance de l’attaquant mais
désactivation des protocoles
requiert d’importants efforts de
d’authentification legacy.
reconstruction et une
interruption de service
importante Par ailleurs, une absence de
À l’inverse, la seconde possibilité vision d'ensemble sur le Système
permet une reprise du service AD d’Information peut grandement
plus rapide, tout en ne complexifier la
garantissant pas de manière
certaine l’intégrité de l’annuaire. 55
reconstruction (documents Active Directory sont
numériques détruits, copies nombreuses et difficilement
physiques obsolètes, vérifiables dans leur
connaissances résiduelles exhaustivité. Si certaines
partielles, ...). Le temps techniques de persistance sont
d’indisponibilité ne dépendra pas bien connues, et leur remédiation
uniquement de la complexité des outillée, comme le
manipulations mais aussi de la renouvellement des secrets du
capacité à mobiliser compte « krbtgt », d’autres sont
suffisamment d’experts et de la plus complexes à détecter et
priorité donnée à la corriger. C’est par exemple le cas
reconstruction AD (mobilisant des persistances réalisées au
des acteurs par ailleurs sollicités travers de permissions et droits
pour le maintien d’un éventuel étendus spécifiques ou les
mode dégradé). persistances locales sur les
contrôleurs de domaine.

« Au moins une semaine est


en moyenne nécessaire pour Le CERT-W référence de
reconstruire le cœur AD sans nombreuses techniques
préparation » pouvant être utilisées par un
attaquant pour maintenir une
Les ressources internes sont bien persistance AD après
souvent mobilisées sur la mise en compromission
œuvre d’un mode dégradé, au
détriment des efforts de
reconstruction. De plus, la Une reconstruction complète de
possibilité d’un renfort de la forêt Active Directory, bien
partenaires n’est pas garantie qu’incompatible avec une reprise
dans les délais de la crise : peu d’activité rapide, est souvent le
d’acteurs disposent aujourd’hui seul moyen permettant de
du niveau d’expertise pour s'assurer de l'élimination
accompagner opérationnellement complète des moyens de
les reconstructions AD. persistance AD de l’attaquant
suite à la compromission d'un
De multiples moyens domaine.
Au-delà des contrôleurs de
de persistance discrets domaine et des annuaires AD en
tant que tels, les ressources et
En parallèle de la remise en serveurs auxquels les contrôleurs
production du SI, il est nécessaire de domaine adhérèrent, tels que
de s’assurer d’éliminer les serveurs de mises à jour ou
les moyens de persistance de l’infrastructure de gestion de clés,
l'attaquant, pour empêcher une ou les serveurs T1, peuvent aussi
nouvelle compromission de avoir été compromis par
l'environnement. l’attaquant et servir de moyens
Les techniques de persistance de persistance.

56
Ces différents éléments, / La grande majorité des
composant le cœur de confiance applications utilisées dans les
du SI, doivent faire l’objet d’un organisations sont liées à l’AD.
plan d’action adapté selon la Les autorisations sont
connaissance de l’attaque généralement attribuées sur
apportée par les investigations des comptes basés sur l'Active
numériques. Directory on-premises et les
applications ne savent même
pas ce qu'est Azure AD
Azure AD peut-il aider / Les organisations ne peuvent
lors de la joindre (nativement) que les
postes de travail (Windows
reconstruction? 10/Windows 11) à Azure AD
mais pas les serveurs
Certainement, en mettant en
service des solutions SaaS pour C’est pourquoi, il reste essentiel
rétablir certains services de d’avoir une sauvegarde régulière
productivité. et déconnectée d’Active
Directory, pour être en mesure
Néanmoins, Azure AD ne sera d’être résilient après une attaque
pas utile dans les cas suivants : de type ransomware.

57
FOCUS
Préparer la reconstruction
de l’Active Directory

Incontournables

Sauvegarde de l’AD résiliente aux scénarios de


cyberattaques retenus et protégée
Windows backup chiffré et hébergé sur un espace immuable

Accéder au SI sans dépendances à l’AD


Poste d’administration sain, by-pass du NAC, VPN sans AD

Environnement de confiance pour reconstruire


Infrastructure et réseau indépendants

Savoir mobiliser les bonnes personnes


Équipes d’audit, de réponse à incidents, de gestion de crise,
opérationnelles

Recommandés

Disposer de procédures d’assainissement et de


reconstruction de l’Active Directory
Formaliser, automatiser et s’entrainer

Accéder aux applications du SI sans Active Directory


Azure AD standalone pour Office 365, comptes locaux

À étudier

Anticiper l’opportunité de s’appuyer sur Azure AD pour


reconstruire
Poste de travail en Azure AD join

58
Ne pas se contenter d’une simple
reconstruction de l’AD
La reconstruction d’un SI suite à par exemple, pas possible
une Cyberattaque est un sprint pendant la gestion de crise de
nécessitant la mobilisation de quelques semaines, de
tous. Le risque est cependant de transformer son modèle de
penser que la course s’arrête là. sécurité ni de traiter toutes les
Dans ce cas, il n’est pas rare de obsolescences : le chemin de
subir quelques mois ou années crète doit être défini pour rendre
après une nouvelle attaque. au plus vite le service au Métier.

La gestion de la crise doit être


« 80% des Entreprises vue comme la première partie de
ayant payées une rançon la course permettant à
l’entreprise de passer un cap en
subissent une seconde terme de maturité sécurité. Il est
Cyberattaque » alors nécessaire de définir un
Cybereason programme de transformation du
SI pour traiter la dette et bien
souvent changer de modèle de
Ne pas se limiter à la sécurité pour le réaligner avec les
besoins du métier : un vrai
crise mais transformer marathon !
le SI
« Un programme sur
La reconstruction du SI permet
de faire face au plus urgent et de plusieurs années est
passer un premier palier en terme nécessaire pour
de sécurité. La compromission du
SI est, cependant, bien souvent,
transformer son modèle de
le symptôme d’une dette sécurité sécurité »
de plusieurs années. Il ne sera,

59
Conclusion

La sécurité des référentiels d’identité est souvent abordée


avec de nombreux détails techniques, où les experts parlent
aux experts.

Pour autant, il est possible de garder une approche


pragmatique en se posant les bonnes questions : Comment
est administré l’Active Directory ? Depuis quels postes de
travail ? Les services ayant une relation forte avec ces
serveurs, ces postes de travail sont-ils bien sécurisés ? La
vision doit être élargie et prendre en compte dorénavant la
sécurité d’Azure AD, qui n’est pas une simple extension
d’Active Directory dans le cloud.

Il est nécessaire de définir une cible (court et moyen


terme), en cohérence avec la stratégie de transformation
de l’organisation.

La sécurité est une question d’arbitrage, il est primordial de


connaître les vulnérabilités qui exposent l’organisation tout
en ayant conscience du risque et des bénéfices associés.
Cela aide à mieux décider de sa trajectoire de
modernisation et de ses priorités.

Le modèle d’administration évolue et prend en compte les


nouvelles dimensions de l’entreprise étendue à travers ces
aspects hybride et multi-cloud.

Tout au long de cette transformation, les organisations


devront rester concentrées sur l’essentiel, avec l’identité
comme pierre angulaire de la sécurité des systèmes
d’information.

Le système d’identité des organisations est dorénavant


hybride et cette nouvelle réalité doit être embrassée.

60
Remerciements
AUTEURS

Photo

THOMAS DIOT THIBAULT JOUBERT ARNAUD JUMELET


Senior Consultant, Manager, National Security Officer,
Wavestone Wavestone Microsoft France

ÉTIENNE LAFORE ALEXANDRE LUKAT


Senior Manager, Manager,
Wavestone Wavestone

CONTRIBUTEURS
PIERRE AUDONNET BENOÎT MARION
Principal Customer Engineer, Senior Manager, Wavestone
Microsoft Canada
GREGORY SCHIRO
FLORENT BENOIT Compromise Recovery Security
Partner Technology Strategist, Practice, Microsoft
Microsoft France
JULIEN ROUSSON
RÉMI ESCOURROU Manager, Wavestone
Manager, Wavestone

JEAN-YVES GRASSET
Chief Security Advisor, Microsoft
France

61
Liens utiles
ANSSI - ACTIVE DIRECTORY CONTROL PATHS
https://github.com/ANSSI-FR/AD-control-paths

ANSSI - LE SERVICE ACTIVE DIRECTORY SECURITY (ADS)


https://www.ssi.gouv.fr/administration/actualite/le-service-active-directory-
security-ads-accompagner-la-securisation-des-annuaires-active-directory-des-
acteurs-critiques/

ANSSI - POINTS DE CONTRÔLE ACTIVE DIRECTORY


https://www.cert.ssi.gouv.fr/uploads/guide-ad.html

ANSSI - RECOMMANDATIONS DE SÉCURITÉ RELATIVES À ACTIVE DIRECTORY


https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-a-active-
directory

M365INTERNALS - INCIDENT RESPONSE IN A MICROSOFT CLOUD ENVIRONMENT


(HUY KHA)
https://m365internals.com/2021/04/17/incident-response-in-a-microsoft-Cloud-
environment/

MICROSOFT - APPENDIX L: EVENTS TO MONITOR


https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/appendix-l--
events-to-monitor

MICROSOFT - AZURE ACTIVE DIRECTORY SECURITY OPERATIONS GUIDE


https://docs.microsoft.com/en-us/azure/active-directory/fundamentals/security-
operations-introduction

MICROSOFT - BEST PRACTICES FOR AZURE AD ROLES


https://docs.microsoft.com/en-us/azure/active-directory/roles/best-practices

MICROSOFT – DÉTAILS DES LICENCES AZURE AD


https://www.microsoft.com/en-us/security/business/identity-access-
management/azure-ad-pricing

MICROSOFT - ENTERPRISE ACCESS MODEL


https://docs.microsoft.com/en-us/security/compass/privileged-access-access-model

MICROSOFT - SECURING AZURE ENVIRONMENTS WITH AZURE ACTIVE


DIRECTORY
https://aka.ms/AzureADSecuredAzure

62
MICROSOFT – OBJETS D’APPLICATION ET PRINCIPAL de SERVICE
https://docs.microsoft.com/en-us/azure/active-directory/develop/app-objects-and-
service-principals

MICROSOFT - AZURE DEFENSES FOR RANSOMWARE ATTACK


https://azure.microsoft.com/en-us/resources/azure-defenses-for-ransomware-
attack/

MICROSOFT – QU’EST-CE QU’IDENTITY SECURE SCORE ?


https://docs.microsoft.com/en-us/azure/active-directory/fundamentals/identity-
secure-score

MICROSOFT – SECURISATION DES COMPTES DE SERVICE AZURE


https://docs.microsoft.com/en-us/azure/active-directory/fundamentals/service-
accounts-introduction-azure

MICROSOFT – DOCUMENTATION SUR LES IDENTITES EXTERNES


https://docs.microsoft.com/fr-fr/azure/active-directory/external-identities/

MICROSOFT – MICROSOFT AZURE AD ASSESSMENT


https://github.com/AzureAD/AzureADAssessment

63
Microsoft s’engage en faveur d’un numérique de confiance,
inclusif et durable. Sa mission est de donner à chaque
individu et chaque organisation les moyens de réaliser ses
ambitions, à l’ère du Cloud intelligent et de l’intelligent
edge.

Catalyseur de l’innovation dans l’Hexagone depuis près de


40 ans, Microsoft France est présidée par Corine de Bilbao
depuis juillet 2021. Avec plus de 1 800 collaborateurs et 10
500 partenaires économiques, technologiques, acteurs du
secteur public, chercheurs ou start-ups, Microsoft France
contribue au développement de l’économie et des
compétences numériques sur l’ensemble du territoire
français

64
Dans un monde où savoir se transformer est la clé du
succès, Wavestone s’est donné pour mission d’éclairer et
guider les grandes entreprises et organisations dans leurs
transformations les plus critiques avec l’ambition de les
rendre positives pour toutes les parties prenantes. C’est ce
que nous appelons « The Positive Way ».

Parmi les leaders indépendants du conseil en Europe,


Wavestone rassemble plus de 3 000 collaborateurs dans 8
pays dont plus de 600 consultants en cybersécurité. Ces
derniers accompagnent des organisations sur tous les
enjeux de cybersécurité, des plus stratégiques à la mise en
œuvre opérationnelle, en passant par la réponse à incident
et l’investigation numérique.
Wavestone est coté sur Euronext à Paris.

Plus d’informations sur www.wavestone.com/fr/


@Wavestone_
@RiskInsight 65
First Name LAST NAME T +33 (0)1 00 00 00 00 | M +33 (0)6 00 00 00
Level (Partner…) 00
firstname.lastname@wavestone.com

First Name LAST NAME T +33 (0)1 00 00 00 00 | M +33 (0)6 00 00 00


Level (Partner…) 00
firstname.lastname@wavestone.com

First Name LAST NAME T +33 (0)1 00 00 00 00 | M +33 (0)6 00 00 00


Level (Partner…) 00
firstname.lastname@wavestone.com

www.microsoft.com www.wavestone.com

Vous aimerez peut-être aussi