Active Directory - Administration sécurisée - NIVEAU 1
INTERMÉDIAIRE- 3 jours
- INTER / Intra
- 2550 HT
- 8 participants max
- ·
- Présentiel ou Distanciel
OBJECTIFS
Renforcer ses connaissances sur Active Directory et sa sécurisation
- Comprendre les concepts clés du fonctionnement d’un domaine AD
- Identifier les principales vulnérabilités dans les SI internes
- Mettre en pratique des attaques courantes sur des environnements vulnérables
- Utiliser des outils d’audit pour détecter les mauvaises configurations
- Analyser et interpréter les résultats d’outils spécialisés (PingCastle, ORADAD, Purple Knight, etc.)
- Intégrer les recommandations issues des guides de sécurité pour renforcer la protection d’AD

- PUBLIC
- ▪ Administrateurs systèmes et réseaux▪ Responsables sécurité informatique▪ Consultants infrastructure ou cloud▪ Techniciens en charge de la continuité d’activité ou du PRA
- PRÉREQUIS
- Connaissances fondamentales en réseaux et sécurité
- Aisance avec les outils d’administration système
PROGRAMME
RAPPELS SUR LES ENVIRONNEMENTS ACTIVE DIRECTORY
▸ Rappel des principaux composants qui constituent l’AD : ADDS, ADCS, LDAP, etc.
▸ Rappels des principaux protocoles en environnement AD : Kerberos, NTLM, RPC, SMB, etc.
▸ Notion de classes, d’objets et de partitions de l’annuaire : serveur LDAP, NTDS.dit, etc.
▸ Méthodes d’accès aux ressources de l’AD depuis Windows/Linux, librairie Impacket, etc.
ANALYSE EN MODE "BOITE NOIRE"
▸ Reconnaissance du réseau interne scan ARP, scan IP, notion de signature, etc.
▸ Recherche de systèmes faiblement sécurisés : imprimantes, applications internes, etc.
▸ Attaques sur les protocoles de résolution de noms : LLMNR, NBTNS, MDNS, etc.
▸ Attaques sur les configurations par défaut : WPAD, IPv6, signature SMB, etc.
▸ Recommandations pour les systèmes faiblement sécurisés : isolation réseau, retrait du domaine
ANALYSE EN MODE "BOITE GRISE"
▸ Reconnaissance du domaine AD : requêtes LDAP, ADRecon, PingCastle, ORADAD, etc.
▸ Recherche et identification des « chemins de contrôle » : BloodHoundCE, AD Miner, etc.
▸ Politiques d’audits : journalisation, centralisation, exploitation d’un puits de logs, etc.
▸ Sécurité des mots de passe : politique par défaut, PSO, attaque brute-force/spray, etc.
▸ Erreurs de configurations : partages de fichiers, ACLs, GPO, etc.
AUTHENTIFICATION ET SECRETS
▸ Formats de stockages des secrets : hash LM/NT, cache DCC1/DCC2
▸ Protocoles d’authentification : NTLMv1, NTLMv2, Kerberos
▸ Extractions des secrets : lsass.exe, mimikatz, DPAPI, AppData, etc.
▸ Attaques sur Kerberos : Kerberoasting, ASREPRoasting, Pass-the-Ticket, Golden Ticket, etc.
MÉTHODES DE DURCISSEMENT
▸ Importance de l'isolation réseau
▸ Désactivation des protocoles à risques
▸ Gestion des droits utilisateurs et des ACLs
▸ Importance de la journalisation et de sa sécurisation
▸ Bonnes pratiques d'administration sur AD

Méthodes
- Les connaissances sont validées en évaluation continue via des exercices et supports variés
(TP, mises en situation, QCM, études de cas), analysés collectivement pour consolider les acquis.

VALIDATION
- En fin de formation, une attestation non certifiante est délivrée sur validation de la mise
en pratique.

Livrables
- Attestation non certifiante, supports de formation et, selon les formations, licence d'essai de 7 jours aux environnements Root-Me PRO.


