Les entreprises ne comblent pas les lacunes de sécurité d’Active Directory, ce qui les rend vulnérables aux cyberattaques.
Votre configuration Active Directory est-elle sécurisée ?

Si Microsoft AD s’est imposé grâce à son ouverture et sa facilité d’intégration et est un élément clé de l’infrastructure de 90 % des entreprises, sa plus grande force est devenue sa grande faiblesse. Pourquoi ?
Une configuration Active Directory non sécurisée !
Bien que le score global moyen soit meilleur (72% en 2023 – 61% en 2022), les organisation ne traitent pas les vulnérabilités de sécurité, laissant leurs environnements d’identité ouverts aux cyber-attaques.
De plus, selon le 2022 Digital Defense Report, 88 % des clients de Microsoft touchés par des cyber incidents avaient une « configuration AD non sécurisée ».
Face aux menaces
Un pirate peut utiliser n’importe quel compte AD non privilégié pour lire presque tous les attributs et objets dans AD. Il peut ainsi trouver des comptes d’ordinateur dans n’importe quel domaine d’une forêt AD configurée avec une délégation sans contrainte. L’identité est la dernière ligne de défense contre les cyberattaques.
Malgré les avertissements des analystes et les attaque AD, les dirigeants ne priorisent pas la sécurité et la récupération spécifiques à AD.
Evaluations, Scores, Indicateurs
Quelques chiffres et scores des entreprises à retenir :
- Note : 72
pour leurs évaluations initiales de la sécurité informatique (61 en 2022) – Note faible C
- Score moyen : 61
dans la catégorie de la sécurité des comptes. Score le plus bas parmi les 7catégories AD évaluées par l’outil Purple Knight
- 5+ : indicateurs de sécurité dans catégorie Azure AD
13% ont également signalé 5+ indicateurs de sécurité dans la nouvelle catégorie Azure AD (comptes d’invités inactifs et politiques d’accès conditionnel mal configurées)
- Score : 63 sur 100
Les grandes organisations (plus de 10 000) ont un score moyen de 63 sur 100
- Assurance : 66 sur 100
Le secteur de l’assurance a obtenu la note moyenne la plus basse : 66 sur 100.
- Amélioration : 64%
Les utilisateurs font état d’améliorations de 64 % après avoir bénéficié de conseils d’un expert.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les 5 défis de la correction des vulnérabilités AD
Voici les manques et problématiques :
- Manque de visibilité sur les vulnérabilités AD
- Manque de temps et de ressources pour remédier à la prolifération des vulnérabilités
- Manque d’attention aux problèmes de sécurité AD de la part des dirigeants d’entreprise et d’autres équipes
- Complications dues à des infrastructures AD héritées ou anciennes
- Absence d’identification des failles de sécurité lors des audits réalisés par des tiers
Vulnérabilités communes découvertes par Purple Knight
Au-delà de l’utilisation des résultats pour la remédiation, pour quelles raisons les organisations utilisent-elles l’outil de Semperis ?
- découvrir des vulnérabilités inconnues
- communiquer la position de sécurité aux dirigeants et équipes
- compenser le manque de compétences internes en matière d’AD
- se préparer à la prolifération d’attaques basées sur AD.
Quelles sont les vulnérabilités découvertes par l’outil ?
- Comptes sans privilèges avec des droits DC Sync sur le domaine
- Utilisateurs privilégiés avec des mots de passe faibles
- Accès anonyme à Active Directory activé
- Comptes non protégés avec des droits d’administration
- Comptes d’utilisateurs avec d’anciens mots de passe
- Comptes d’administrateurs avec d’anciens mots de passe
- Utilisateurs privilégiés Azure AD qui sont également privilégiés dans AD
« Nous avons constaté que de nombreuses entreprises n’ont pas une bonne compréhension des risques liés à Active Directory que les adversaires peuvent utiliser contre elles. Nous voulions donner aux équipes de sécurité qui n’ont pas une expertise approfondie de l’AD un moyen de comprendre leur posture de sécurité AD – et ensuite de combler les lacunes existantes afin que les adversaires ne les utilisent pas contre eux » ajoute Mickey Bresman, PDG de Semperis
Source Enquête Semperis 2023 menée auprès des RSSIs – entreprises de toutes tailles et de tous secteurs d’activité
Pour aller plus loin sur le thème de la Sécurité Active Directory avec les experts @ITPROFR :
Techniques de cartographie AD avec BloodHound · iTPro.fr
Les fondements de la sécurité Active Directory · iTPro.fr
Cybersécurité Active Directory Attaques de nouvelle génération · iTPro.fr
Cache-cache avec les permissions Active Directory · iTPro.fr
ChatGPT : bénédiction ou malédiction pour la sécurité d’AD ? (itpro.fr)
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
