Cybersécurité PME

Auditer son Active Directory en 2026 : checklist en 7 étapes

L'AD reste la cible n°1 dans 80% des incidents post-intrusion. Voici la checklist d'audit en 7 étapes alignée ANSSI ADS et tier model Microsoft, applicable en 5 jours pour une PME 100-500 postes.

11 min

L'Active Directory reste, en 2026, la cible n°1 dans la majorité des incidents post-intrusion observés en France. Du coup, un audit AD bien mené est l'un des chantiers à plus fort ROI sur une PME 100-500 postes.

Voici la checklist en 7 étapes que nous appliquons en mission, alignée sur le référentiel ANSSI ADS et le tier model Microsoft.

Étape 1 — Inventaire des comptes privilégiés

Le point de départ. Concrètement :

  • Liste exhaustive des comptes Domain Admins, Enterprise Admins, Schema Admins, Account Operators, Server Operators, Backup Operators, Print Operators.
  • Pour chaque compte : date de dernière utilisation, propriétaire, justification métier, MFA en place oui/non.
  • Identification des comptes admins dormants (>90 jours sans usage). Cible : zéro compte dormant avec privilèges élevés.
  • Comptes avec attribut adminCount=1 (gérés par AdminSDHolder) : revue exhaustive.

Outil : PingCastle catégorie "Privileged accounts" + script PowerShell custom.

Étape 2 — Tier model et séparation Tier 0/1/2

Le tier model Microsoft sépare les comptes en 3 niveaux :

  • Tier 0 : Domain Controllers, comptes admins de domaine, schema admins. Le cœur du royaume.
  • Tier 1 : serveurs métier, applications.
  • Tier 2 : postes utilisateurs.

Règle absolue : un compte Tier 0 ne se connecte jamais à un poste Tier 2. Sinon, credential theft propagé via mimikatz / lsass dump. C'est le pattern dominant dans les compromissions full-domain qu'on voit en post-incident.

À auditer :

  • Présence d'un tier model documenté et appliqué.
  • PAW (Privileged Access Workstations) déployées pour les admins.
  • LAPS (Local Administrator Password Solution) sur tous les postes.
  • Logon restrictions : Deny logon locally / Deny logon as service sur les comptes Tier 0 pour les postes Tier 1/2.

Étape 3 — Tests post-exploitation contrôlés

Avec votre accord explicite, en lecture seule, sans modification de l'environnement :

  • Kerberoasting : énumération des SPN exposés, identification des comptes de service avec mots de passe faibles ou anciens. Outil : Rubeus, GetUserSPNs.py.
  • ASREProast : énumération des comptes sans pré-authentification Kerberos. Très souvent oublié sur des comptes legacy.
  • BloodHound (en mode collect read-only) : cartographie des chemins d'attaque (qui peut compromettre Domain Admins via quel chaînage). Le rapport BloodHound est très utile pour la priorisation.

Cible : zéro chemin de compromission Domain Admins en moins de 4 hops depuis un user lambda.

Étape 4 — GPO et politiques

Les Group Policy Objects accumulent la dette technique. Revue ciblée sur :

  • Politique de mot de passe : longueur, complexité, historique, lockout. Cible 2026 : 14+ caractères, MFA obligatoire pour les admins.
  • Privileges (User Rights Assignment) : SeDebugPrivilege, SeImpersonatePrivilege, SeBackupPrivilege, SeRestorePrivilege. Tout compte hors admins déclarés = à investiguer.
  • Restricted Groups : surveillance des appartenances aux groupes admin.
  • AllowReversiblePasswordEncryption : doit être désactivé partout.
  • GPO obsolètes : suppression des GPO orphelines (souvent 30-60% des GPO d'un environnement legacy).

Étape 5 — Délégations et ACL

L'angle mort le plus fréquent. À chercher :

  • AdminSDHolder hijack : ACL non-standard sur le conteneur AdminSDHolder (qui propage aux comptes protégés).
  • GenericAll / GenericWrite / WriteDACL / WriteOwner sur des objets sensibles (DC, comptes admin, OU stratégiques) attribués à des comptes inattendus.
  • DCSync attribué hors Domain Admins : oversight très classique. Permet l'extraction de toutes les credentials du domaine.
  • Propriétaires d'objets : un changement de propriétaire = potentiel de prise de contrôle.

Outil : BloodHound, ADExplorer, PowerView.

Étape 6 — Hardening des contrôleurs de domaine

Les DC sont la cible ultime. À auditer :

  • OS : version, patch level, durcissement (CIS Benchmark Windows Server).
  • Services exposés : RDP, WMI, WinRM. RDP doit être restreint à des PAW.
  • Audit log centralisé : Sysmon + forwarder vers SIEM. Sans log centralisé, post-incident impossible.
  • BitLocker sur les DC.
  • Comptes locaux : DSRM password rotaté.
  • Microsoft Defender for Identity activé si licences disponibles (très utile sur la détection de behavior anormal type DCSync).

Étape 7 — Hygiène et processus

Le maillon humain et organisationnel :

  • Provisioning et offboarding : procédure documentée, exécution tracée. Délai d'offboarding cible : <24h après le dernier jour.
  • Rotation des mots de passe service : tous les 90 jours minimum, automatisée si possible (gMSA — group Managed Service Accounts).
  • Tests de continuité : restauration AD à blanc une fois par an. La majorité des PME ont une sauvegarde, peu ont vérifié qu'elles fonctionnent.
  • Formation et sensibilisation : les admins comprennent-ils le tier model ? Savent-ils identifier un kerberoasting attempt ?

Outils recommandés

Stack 2026 efficace pour un audit AD complet :

  • PingCastle (Vincent Le Toux) — référence audit AD défensif. Open source, exécution non-intrusive, scoring par catégorie.
  • PurpleKnight (Semperis) — alternative complémentaire.
  • BloodHound — cartographie des chemins d'attaque (en mode read-only avec accord).
  • Microsoft Defender for Identity — détection runtime.
  • Référentiel ANSSI ADS si vous y êtes éligible (entités essentielles NIS2, OIV, OSE, secteur public).

Combien de temps

Pour une PME 100-500 postes, 1 forêt, 1-3 domaines : 5 jours d'audit + 2 jours de rédaction + 1 jour de restitution. Pour un environnement complexe (multi-forêts, M&A, intégration Azure AD / Entra ID) : 10-15 jours.

Que faire après

Le rapport produit typiquement 30 à 80 findings. Les critiques (5-15) sont à traiter sous 30 jours. Les chantiers structurants (tier model, PAW, LAPS) sur 6 à 12 mois. WeeSec accompagne la mise en œuvre opérationnelle si besoin.

L'AD ne se sécurise pas en une fois. Audit annuel récurrent recommandé pour les environnements critiques — la dérive est rapide en équipe sysadmin réduite.

Sources et références

Sources primaires consultées pour la rédaction de cet article :

Sources vérifiées au 2026-05-18. Voir la politique de fact-checking WeeSec pour la méthodologie.

Un sujet connexe chez vous ?

20 minutes pour cadrer ensemble. Aucune offre commerciale envoyée à froid.

Réserver un échange Calendly