Dataset Viewer
Auto-converted to Parquet Duplicate
id
stringlengths
7
9
category
stringclasses
31 values
subcategory
stringlengths
6
62
question
stringlengths
54
129
answer
stringlengths
553
2.53k
source_url
stringclasses
1 value
metadata
stringlengths
32
124
TIER-000
architecture_tiers
Tier 0
Decrivez le Tier 0 du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance.
Tier 0 represente le niveau de controle le plus eleve de l'infrastructure Active Directory. Il contient les actifs qui controlent directement l'identite et l'acces a l'ensemble de la foret AD. Une compromission du Tier 0 equivaut a une compromission totale de l'environnement. Les administrateurs Tier 0 disposent d'un pouvoir absolu sur l'ensemble du systeme d'information. La protection de ce niveau est la priorite absolue dans toute strategie de securisation AD. **Actifs:** Controleurs de domaine (DC) - tous les DC de la foret, Services de certificats Active Directory (AD CS) - autorites de certification racine et subordonnees, Services de federation Active Directory (AD FS) - serveurs de federation, Azure AD Connect - serveurs de synchronisation hybride, Infrastructure a cles publiques (PKI) - serveurs d'autorite de certification, System Center Operations Manager (SCOM) - agents sur les DC, Serveurs DNS integres a AD, Serveurs DHCP critiques, Serveurs NPS/RADIUS pour l'authentification, Comptes de service Tier 0 (krbtgt, comptes de replication) **Comptes d'administration:** Comptes Domain Admins, Enterprise Admins, Schema Admins, Administrateurs de l'entreprise, comptes KRBTGT, comptes de service AD DS, comptes de gestion des DC. Ces comptes doivent etre membres du groupe Protected Users et ne jamais etre utilises sur des machines de tier inferieur. **Regles d'acces:** Acces exclusif depuis les PAW Tier 0. Aucune connexion interactive autorisee depuis un poste de travail standard. Authentification multi-facteurs obligatoire. Aucun acces Internet direct. Sessions limitees dans le temps avec journalisation complete. Interdiction formelle d'utiliser des comptes Tier 0 sur des systemes Tier 1 ou Tier 2. **Segmentation reseau:** VLAN dedie isole par pare-feu. Regles de flux strictes : uniquement les ports necessaires a la replication AD (TCP/UDP 389, 636, 3268, 3269, 88, 464, 53, 135, 49152-65535). Aucun flux entrant depuis les tiers inferieurs sauf les requetes d'authentification. Microsegmentation recommandee entre chaque DC. IPsec entre les controleurs de domaine. **Surveillance:** Journalisation centralisee de tous les evenements de securite (Event ID 4624, 4625, 4672, 4768, 4769, 4776). Detection des attaques DCSync, Golden Ticket, Silver Ticket. Alertes en temps reel sur les modifications des groupes privilegies. Surveillance de la replication AD. Audit des modifications du schema. Detection des comptes de service compromis. Baseline comportementale des administrateurs Tier 0.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"tier_level": 0, "type": "tier_definition"}
TIER-001
architecture_tiers
Tier 1
Decrivez le Tier 1 du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance.
Tier 1 englobe les serveurs membres et les applications d'entreprise qui ne controlent pas directement l'identite mais hebergent des donnees et services critiques pour le fonctionnement de l'organisation. Une compromission du Tier 1 peut mener a une compromission du Tier 0 si les controles de segmentation ne sont pas correctement implementes. La securisation du Tier 1 est essentielle pour prevenir les mouvements lateraux vers le Tier 0. **Actifs:** Serveurs membres du domaine, Serveurs d'applications metier (ERP, CRM), Serveurs SQL Server et bases de donnees, Serveurs Microsoft Exchange, System Center Configuration Manager (SCCM/MECM), Windows Server Update Services (WSUS), Serveurs d'impression, Serveurs web internes (IIS), Serveurs de virtualisation (Hyper-V, VMware vCenter), Serveurs de sauvegarde (Veeam, DPM) **Comptes d'administration:** Comptes Server Admins, comptes d'administration d'applications, comptes de service applicatifs, comptes SQL SA, comptes d'administration Exchange. Ces comptes doivent etre distincts des comptes Tier 0 et Tier 2. Utilisation de gMSA recommandee pour les comptes de service. **Regles d'acces:** Acces depuis les PAW Tier 1 ou les serveurs de rebond dedies. Les administrateurs Tier 0 peuvent acceder au Tier 1 mais les administrateurs Tier 1 ne peuvent jamais acceder au Tier 0. Acces RDP restreint et journalise. Comptes d'administration dedies par application. Pas d'utilisation de comptes Tier 1 sur les postes de travail Tier 2. **Segmentation reseau:** VLAN serveurs dedie separe du VLAN Tier 0 et du VLAN postes de travail. Regles de pare-feu autorisant uniquement les flux applicatifs necessaires. Restriction des protocoles d'administration (RDP, WinRM, SSH) aux seules sources autorisees. Segmentation supplementaire par application ou par criticite. **Surveillance:** Surveillance des connexions administratives. Detection des mouvements lateraux. Audit des acces aux bases de donnees sensibles. Surveillance des comptes de service. Alertes sur les installations de logiciels non autorises. Detection des tentatives d'elevation de privileges. Suivi des modifications de configuration des serveurs.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"tier_level": 1, "type": "tier_definition"}
TIER-002
architecture_tiers
Tier 2
Decrivez le Tier 2 du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance.
Tier 2 represente la couche des postes de travail et des terminaux utilisateurs. C'est le niveau le plus expose aux menaces car il est en contact direct avec les utilisateurs et Internet. La majorite des attaques commencent au Tier 2 (phishing, malware, ingenierie sociale). L'objectif est d'empecher qu'une compromission de Tier 2 ne se propage aux tiers superieurs via le vol de credentials ou le mouvement lateral. **Actifs:** Postes de travail Windows, Ordinateurs portables d'entreprise, Appareils mobiles (smartphones, tablettes), Stations de travail VDI (Virtual Desktop Infrastructure), Terminaux de salle de conference, Kiosques et bornes interactives, Imprimantes et peripheriques reseau, Appareils IoT d'entreprise, Postes de travail des sous-traitants, Equipements BYOD geres **Comptes d'administration:** Comptes Helpdesk, comptes d'administration locale des postes, comptes de deploiement SCCM pour les postes. Ces comptes ne doivent jamais avoir de privileges sur les serveurs Tier 1 ou les controleurs de domaine Tier 0. LAPS obligatoire pour les comptes administrateurs locaux. **Regles d'acces:** Les utilisateurs standard se connectent uniquement au Tier 2. Les administrateurs Tier 2 (Helpdesk) utilisent des comptes dedies distincts de leurs comptes utilisateurs. Aucun compte privilegie de Tier 0 ou Tier 1 ne doit jamais se connecter a un poste Tier 2. Application du principe du moindre privilege. Restriction des droits d'administration locale. **Segmentation reseau:** VLAN postes de travail dedie. Isolation des postes sensibles (direction, finance, RH). Filtrage web et proxy obligatoire. Restriction des flux sortants. Pas d'acces direct aux VLAN serveurs sauf via les flux applicatifs autorises. NAC (Network Access Control) pour le controle d'admission reseau. **Surveillance:** EDR (Endpoint Detection and Response) sur tous les postes. Surveillance des tentatives de vol de credentials. Detection des outils d'attaque (Mimikatz, BloodHound, etc.). Journalisation PowerShell. Suivi des connexions reseau anormales. Detection des mouvements lateraux entre postes. Alertes sur les elevations de privileges locales.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"tier_level": 2, "type": "tier_definition"}
TIER-003
architecture_tiers
Control Plane
Decrivez le Control Plane du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance.
Le Control Plane (plan de controle) regroupe les outils et systemes utilises pour administrer les differents tiers de maniere securisee. Il comprend les stations d'administration privilegiees (PAW), les serveurs de rebond (jump servers) et les bastions. Le Control Plane applique le principe de la source propre (Clean Source Principle) en garantissant que l'administration se fait toujours depuis un environnement de confiance. C'est l'element central qui permet de maintenir la separation entre les tiers. **Actifs:** Stations d'administration privilegiees (PAW) Tier 0, Stations d'administration privilegiees (PAW) Tier 1, Serveurs de rebond (Jump Servers) dedies par tier, Bastions d'acces securises, Solution PAM (Privileged Access Management) - CyberArk, BeyondTrust, Coffre-fort de mots de passe d'entreprise, Infrastructure de MFA pour les administrateurs, Serveurs de journalisation centralises (SIEM), Consoles de gestion des certificats, Outils d'audit et de conformite AD **Comptes d'administration:** Comptes d'administration du Control Plane eux-memes. Ces comptes gerent l'infrastructure PAW, les serveurs de rebond et les solutions PAM. Ils sont consideres comme des actifs Tier 0 car une compromission du Control Plane compromet l'ensemble de la strategie de tiering. **Regles d'acces:** Acces physique restreint aux PAW. Authentification multi-facteurs obligatoire sur tous les composants. Enregistrement video des sessions d'administration. Approbation par un second administrateur pour les operations critiques (four-eyes principle). Rotation automatique des mots de passe via la solution PAM. Duree de session limitee. **Segmentation reseau:** Reseau d'administration dedie completement isole. Aucun acces Internet depuis le reseau d'administration. Flux strictement controles entre le Control Plane et chaque tier. VPN d'administration dedie pour l'acces distant. Surveillance continue de tous les flux reseau du Control Plane. **Surveillance:** Surveillance maximale de tous les acces au Control Plane. Alertes immediates sur toute tentative d'acces non autorisee. Journalisation complete et inalterable de toutes les sessions d'administration. Verification d'integrite des PAW. Detection des modifications non autorisees des configurations. Audit regulier des acces et des permissions.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"tier_level": -1, "type": "tier_definition"}
TIER-004
architecture_tiers
Data Plane
Decrivez le Data Plane du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance.
Le Data Plane (plan de donnees) regroupe les systemes de stockage et les referentiels de donnees de l'entreprise. Bien que ces systemes soient generalement classes en Tier 1 du point de vue infrastructure, ils meritent une attention particuliere car ils contiennent les donnees metier les plus sensibles. La classification des donnees et le controle d'acces granulaire sont essentiels pour proteger ce plan. Le Data Plane est souvent la cible finale des attaquants apres une compromission de l'AD. **Actifs:** Serveurs de fichiers d'entreprise, SharePoint Server et SharePoint Online, Systemes de gestion documentaire (GED), Bases de donnees metier critiques, Systemes de sauvegarde et d'archivage, Stockage SAN/NAS d'entreprise, Serveurs de messagerie (boites aux lettres), Referentiels de code source (Git, TFS), Systemes ERP et CRM (donnees), Data warehouses et lacs de donnees **Comptes d'administration:** Comptes d'administration des serveurs de fichiers, comptes DBA (Database Administrators), comptes d'administration SharePoint, comptes de service de sauvegarde. Les droits d'acces aux donnees doivent suivre le principe du moindre privilege et etre revus regulierement. **Regles d'acces:** Acces aux donnees base sur les roles (RBAC). Classification des donnees obligatoire (public, interne, confidentiel, secret). Chiffrement des donnees sensibles au repos et en transit. Controle d'acces granulaire base sur les groupes AD. Journalisation de tous les acces aux donnees sensibles. DLP (Data Loss Prevention) pour prevenir les fuites de donnees. **Segmentation reseau:** Segmentation reseau par niveau de classification des donnees. Isolation des bases de donnees critiques. Chiffrement des flux entre les serveurs de donnees et les consommateurs. Controle d'acces reseau base sur l'identite. Surveillance des transferts de donnees volumineux ou inhabituels. **Surveillance:** Audit complet des acces aux fichiers sensibles. Surveillance des requetes de bases de donnees anormales. Detection des exfiltrations de donnees. Alertes sur les modifications massives de permissions. Suivi des acces en dehors des heures ouvrables. Verification reguliere de la coherence des permissions avec les besoins metier.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"tier_level": -2, "type": "tier_definition"}
IAM-001
Gestion des identites et des acces
Appartenance au groupe Protected Users
Comment implementer le controle 'Appartenance au groupe Protected Users' dans le modele de tiering AD ?
Ajouter tous les comptes privilegies Tier 0 au groupe Protected Users pour desactiver NTLM, la delegation Kerberos non contrainte et le cache de credentials. Ce groupe force l'utilisation de Kerberos avec AES et reduit drastiquement la surface d'attaque liee au vol de credentials. **Etapes d'implementation:** Identifier tous les comptes Tier 0 -> Verifier la compatibilite des applications avec Protected Users -> Ajouter les comptes au groupe Protected Users -> Tester les acces apres l'ajout -> Documenter les exceptions **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Audit Event ID 4735 pour les modifications du groupe. Verification reguliere de l'appartenance au groupe Protected Users. **Commande PowerShell:** `Add-ADGroupMember -Identity 'Protected Users' -Members (Get-ADGroupMember 'Domain Admins')`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0], "type": "control_point"}
IAM-002
Gestion des identites et des acces
Durcissement AdminSDHolder
Comment implementer le controle 'Durcissement AdminSDHolder' dans le modele de tiering AD ?
Securiser le conteneur AdminSDHolder qui protege automatiquement les objets privilegies toutes les 60 minutes via le processus SDProp. Verifier et durcir les ACL du conteneur AdminSDHolder pour empecher les modifications non autorisees des permissions des groupes privilegies. **Etapes d'implementation:** Auditer les ACL actuelles d'AdminSDHolder -> Supprimer les ACE non necessaires -> Documenter les permissions autorisees -> Mettre en place une surveillance des modifications -> Tester le processus SDProp **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Surveillance Event ID 5136 sur le conteneur AdminSDHolder. Alerte sur toute modification des ACL. **Commande PowerShell:** `Get-ACL 'AD:\CN=AdminSDHolder,CN=System,DC=domain,DC=com' | Format-List`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
IAM-003
Gestion des identites et des acces
Gestion des comptes de service (gMSA)
Comment implementer le controle 'Gestion des comptes de service (gMSA)' dans le modele de tiering AD ?
Migrer les comptes de service traditionnels vers des Group Managed Service Accounts (gMSA) qui offrent une rotation automatique des mots de passe (tous les 30 jours) et une gestion simplifiee. Les gMSA eliminent le risque de mots de passe statiques et de Kerberoasting sur les comptes de service. **Etapes d'implementation:** Inventorier tous les comptes de service -> Identifier ceux compatibles gMSA -> Creer la cle racine KDS si necessaire -> Creer les gMSA et configurer les services -> Desactiver les anciens comptes de service **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Inventaire regulier des comptes de service non-gMSA. Detection des SPN sur des comptes utilisateur standard. **Commande PowerShell:** `New-ADServiceAccount -Name 'svc_SQLEngine' -DNSHostName 'svc_SQLEngine.domain.com' -PrincipalsAllowedToRetrieveManagedPassword 'SQLServers$'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
IAM-004
Gestion des identites et des acces
Restrictions de delegation Kerberos
Comment implementer le controle 'Restrictions de delegation Kerberos' dans le modele de tiering AD ?
Restreindre la delegation Kerberos non contrainte et configurer uniquement la delegation contrainte basee sur les ressources (RBCD) quand necessaire. La delegation non contrainte permet a un attaquant d'usurper l'identite de n'importe quel utilisateur, y compris les administrateurs. **Etapes d'implementation:** Identifier tous les comptes avec delegation non contrainte -> Evaluer la necessite de la delegation -> Migrer vers la delegation contrainte ou RBCD -> Supprimer la delegation non contrainte -> Surveiller les nouvelles configurations de delegation **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Recherche reguliere des comptes avec delegation non contrainte. Event ID 4768 avec options de delegation. **Commande PowerShell:** `Get-ADComputer -Filter {TrustedForDelegation -eq $true} -Properties TrustedForDelegation | Select-Object Name`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
IAM-005
Gestion des identites et des acces
Deploiement de LAPS
Comment implementer le controle 'Deploiement de LAPS' dans le modele de tiering AD ?
Deployer Microsoft LAPS (Local Administrator Password Solution) sur tous les postes et serveurs pour generer et stocker automatiquement des mots de passe administrateur local uniques. LAPS elimine le risque de mouvement lateral via des mots de passe admin locaux identiques. **Etapes d'implementation:** Etendre le schema AD pour LAPS -> Deployer le client LAPS via GPO ou SCCM -> Configurer les permissions de lecture LAPS -> Definir la politique de complexite et rotation -> Verifier le deploiement sur tout le parc **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Verification que tous les objets ordinateur ont un attribut ms-Mcs-AdmPwd non vide. Audit des lectures de l'attribut LAPS. **Commande PowerShell:** `Get-ADComputer -Filter * -Properties ms-Mcs-AdmPwdExpirationTime | Where-Object {$_.'ms-Mcs-AdmPwdExpirationTime' -eq $null} | Select-Object Name`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
IAM-006
Gestion des identites et des acces
Politiques de mots de passe granulaires
Comment implementer le controle 'Politiques de mots de passe granulaires' dans le modele de tiering AD ?
Implementer des Fine-Grained Password Policies (FGPP) avec des exigences renforcees pour les comptes privilegies : longueur minimale 20 caracteres, verrouillage apres 3 tentatives, historique de 24 mots de passe, et duree de vie maximale de 60 jours pour Tier 0. **Etapes d'implementation:** Creer un PSO pour chaque tier -> Definir les parametres de complexite par tier -> Lier les PSO aux groupes de securite -> Communiquer les nouvelles exigences -> Verifier l'application des PSO **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** medium **Methode de detection:** Verification reguliere de l'application des PSO sur les comptes cibles. Audit des changements de mot de passe. **Commande PowerShell:** `New-ADFineGrainedPasswordPolicy -Name 'PSO_Tier0' -Precedence 10 -MinPasswordLength 20 -MaxPasswordAge '60.00:00:00' -LockoutThreshold 3 -LockoutDuration '00:30:00'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
IAM-007
Gestion des identites et des acces
Nettoyage des groupes privilegies
Comment implementer le controle 'Nettoyage des groupes privilegies' dans le modele de tiering AD ?
Nettoyer les groupes Domain Admins, Enterprise Admins et Schema Admins en retirant tous les membres non strictement necessaires. Domain Admins ne devrait contenir que 3 a 5 comptes maximum. Enterprise Admins et Schema Admins devraient etre vides en fonctionnement normal. **Etapes d'implementation:** Lister tous les membres des groupes privilegies -> Evaluer la necessite de chaque appartenance -> Creer des comptes d'administration dedies -> Retirer les membres non necessaires -> Mettre en place des alertes sur les modifications **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Surveillance Event ID 4728, 4732, 4756 pour les ajouts aux groupes privilegies. Inventaire quotidien automatise. **Commande PowerShell:** `Get-ADGroupMember 'Domain Admins' -Recursive | Select-Object Name, SamAccountName, objectClass | Format-Table`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
IAM-008
Gestion des identites et des acces
Nettoyage du SIDHistory
Comment implementer le controle 'Nettoyage du SIDHistory' dans le modele de tiering AD ?
Supprimer les attributs SIDHistory residuels apres les migrations de domaine. Le SIDHistory peut etre exploite pour effectuer des attaques d'elevation de privileges en injectant des SID de groupes privilegies (SID History Injection). **Etapes d'implementation:** Identifier tous les comptes avec SIDHistory -> Evaluer si le SIDHistory est encore necessaire -> Migrer les ACL utilisant les anciens SID -> Supprimer le SIDHistory des comptes -> Activer le filtrage SID sur les trusts **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P2 | **Effort:** medium | **Impact:** high **Methode de detection:** Recherche reguliere des comptes avec SIDHistory. Surveillance des authentifications utilisant SIDHistory. **Commande PowerShell:** `Get-ADUser -Filter {SIDHistory -like '*'} -Properties SIDHistory | Select-Object Name, SIDHistory`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
IAM-009
Gestion des identites et des acces
Reinitialisation de l'attribut AdminCount
Comment implementer le controle 'Reinitialisation de l'attribut AdminCount' dans le modele de tiering AD ?
Nettoyer l'attribut AdminCount sur les comptes qui ne sont plus membres de groupes privilegies. Les comptes avec AdminCount=1 conservent des ACL restrictives definies par AdminSDHolder meme apres leur retrait des groupes privilegies, ce qui peut causer des problemes operationnels. **Etapes d'implementation:** Identifier les comptes avec AdminCount=1 non privilegies -> Reinitialiser AdminCount a 0 -> Restaurer l'heritage des permissions -> Verifier les ACL apres reinitialisation -> Automatiser la verification reguliere **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P2 | **Effort:** low | **Impact:** medium **Methode de detection:** Script regulier verifiant la coherence entre AdminCount et l'appartenance aux groupes privilegies. **Commande PowerShell:** `Get-ADUser -Filter {AdminCount -eq 1} -Properties AdminCount, MemberOf | Where-Object {($_.MemberOf -notmatch 'Domain Admins|Enterprise Admins|Schema Admins')}`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
IAM-010
Gestion des identites et des acces
Politiques d'authentification et silos
Comment implementer le controle 'Politiques d'authentification et silos' dans le modele de tiering AD ?
Configurer les Authentication Policies et Authentication Policy Silos (Windows Server 2012 R2+) pour restreindre les comptes privilegies a des machines specifiques. Les silos d'authentification permettent de confiner les comptes Tier 0 aux seuls controleurs de domaine et PAW autorises. **Etapes d'implementation:** Creer une politique d'authentification par tier -> Definir les conditions d'acces (machines autorisees) -> Creer un silo d'authentification -> Affecter les comptes au silo -> Tester en mode audit puis enforcer **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P2 | **Effort:** high | **Impact:** high **Methode de detection:** Surveillance Event ID 106 (AuthenticationPolicyFailures). Audit des tentatives d'authentification rejetees par les silos. **Commande PowerShell:** `New-ADAuthenticationPolicy -Name 'Tier0_Policy' -UserAllowedToAuthenticateFrom 'O:SYD:(XA;OICI;CR;;;WD;(@USER.ad://ext/AuthenticationSilo == "Tier0_Silo"))'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
IAM-011
Gestion des identites et des acces
Desactivation des comptes inactifs
Comment implementer le controle 'Desactivation des comptes inactifs' dans le modele de tiering AD ?
Identifier et desactiver les comptes utilisateur et ordinateur inactifs depuis plus de 90 jours. Les comptes inactifs representent une surface d'attaque non surveillee et peuvent etre exploites pour des mouvements lateraux ou de l'elevation de privileges. **Etapes d'implementation:** Identifier les comptes inactifs (lastLogonTimestamp) -> Notifier les proprietaires -> Desactiver les comptes apres confirmation -> Deplacer dans une OU dediee -> Supprimer apres 180 jours **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P2 | **Effort:** low | **Impact:** medium **Methode de detection:** Rapport automatise hebdomadaire des comptes inactifs. Alerte sur la reactivation de comptes desactives. **Commande PowerShell:** `Search-ADAccount -AccountInactive -TimeSpan 90.00:00:00 | Where-Object {$_.Enabled -eq $true} | Select-Object Name, LastLogonDate`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
IAM-012
Gestion des identites et des acces
Restriction du compte KRBTGT
Comment implementer le controle 'Restriction du compte KRBTGT' dans le modele de tiering AD ?
Effectuer une rotation reguliere du mot de passe du compte KRBTGT (deux fois consecutives pour invalider tous les tickets existants). Le compte KRBTGT est la cible de l'attaque Golden Ticket. Sa rotation reguliere limite la duree de vie d'un Golden Ticket compromis. **Etapes d'implementation:** Planifier la rotation en dehors des heures de pointe -> Effectuer une premiere rotation -> Attendre au moins 12 heures (duree de vie TGT) -> Effectuer une seconde rotation -> Verifier le bon fonctionnement de l'authentification **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Verification de la date de derniere modification du mot de passe KRBTGT. Alerte si superieure a 180 jours. **Commande PowerShell:** `Reset-KrbtgtKeyInteractive.ps1 # Script Microsoft officiel recommande`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
IAM-013
Gestion des identites et des acces
Separation des comptes d'administration
Comment implementer le controle 'Separation des comptes d'administration' dans le modele de tiering AD ?
Implementer des comptes d'administration dedies par tier (T0-admin, T1-admin, T2-admin) distincts des comptes utilisateur standard. Un administrateur ne doit jamais utiliser son compte privilege pour des taches quotidiennes (messagerie, navigation web). **Etapes d'implementation:** Definir la convention de nommage (prefixe T0-, T1-, T2-) -> Creer les comptes d'administration dedies -> Appliquer les restrictions de connexion par GPO -> Former les administrateurs a l'utilisation correcte -> Auditer regulierement l'utilisation des comptes **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Detection des comptes Tier 0 utilises sur des machines non-Tier 0. Alertes sur les connexions croisees entre tiers. **Commande PowerShell:** `New-ADUser -Name 'T0-admin-jdupont' -Path 'OU=Tier0_Admins,OU=Admin,DC=domain,DC=com' -AccountPassword (ConvertTo-SecureString 'P@ssw0rd' -AsPlainText -Force) -Enabled $true`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
IAM-014
Gestion des identites et des acces
Restriction des comptes de service
Comment implementer le controle 'Restriction des comptes de service' dans le modele de tiering AD ?
Restreindre les comptes de service au minimum de privileges necessaires. Appliquer le principe 'Deny logon locally' et 'Deny logon through RDP' sur les comptes de service. Configurer les SPN correctement pour eviter le Kerberoasting. **Etapes d'implementation:** Auditer les privileges de chaque compte de service -> Appliquer le principe du moindre privilege -> Configurer les restrictions de connexion interactive -> Verifier la configuration des SPN -> Documenter les dependances **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Detection Kerberoasting via Event ID 4769 avec chiffrement RC4. Surveillance des connexions interactives des comptes de service. **Commande PowerShell:** `Get-ADUser -Filter {ServicePrincipalName -like '*'} -Properties ServicePrincipalName, PasswordLastSet | Select-Object Name, ServicePrincipalName, PasswordLastSet`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
IAM-015
Gestion des identites et des acces
Controle des permissions de replication AD
Comment implementer le controle 'Controle des permissions de replication AD' dans le modele de tiering AD ?
Restreindre les permissions 'Replicating Directory Changes' et 'Replicating Directory Changes All' aux seuls comptes legitimement necessaires. Ces permissions sont exploitees dans les attaques DCSync pour extraire les hashes de tous les comptes du domaine. **Etapes d'implementation:** Lister tous les comptes avec droits de replication -> Verifier la legitimite de chaque acces -> Supprimer les droits non necessaires -> Configurer des alertes sur les modifications -> Auditer regulierement **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Detection DCSync via Event ID 4662 avec les GUID de replication. Alerte immediate sur toute replication non autorisee. **Commande PowerShell:** `(Get-ACL 'AD:\DC=domain,DC=com').Access | Where-Object {$_.ObjectType -eq '1131f6ad-9c07-11d1-f79f-00c04fc2dcd2' -or $_.ObjectType -eq '1131f6aa-9c07-11d1-f79f-00c04fc2dcd2'} | Select-Object IdentityReference`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0], "type": "control_point"}
NET-001
Segmentation reseau
Isolation reseau du Tier 0 (VLAN/pare-feu)
Comment implementer le controle 'Isolation reseau du Tier 0 (VLAN/pare-feu)' dans le modele de tiering AD ?
Isoler les controleurs de domaine et actifs Tier 0 dans un VLAN dedie protege par des regles de pare-feu strictes. Seuls les flux necessaires a l'authentification et la replication AD doivent etre autorises. **Etapes d'implementation:** Concevoir l'architecture VLAN Tier 0 -> Configurer le VLAN sur les equipements reseau -> Migrer les DC vers le nouveau VLAN -> Configurer les regles de pare-feu -> Tester tous les flux applicatifs **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Surveillance des flux non autorises vers le VLAN Tier 0. Alertes IDS/IPS sur les tentatives d'acces. **Commande PowerShell:** `Test-NetConnection -ComputerName DC01 -Port 389 -InformationLevel Detailed`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"}
NET-002
Segmentation reseau
Restrictions RDP entre les tiers
Comment implementer le controle 'Restrictions RDP entre les tiers' dans le modele de tiering AD ?
Bloquer les connexions RDP entre les differents tiers sauf depuis les PAW autorises. Un administrateur Tier 2 ne doit jamais pouvoir se connecter en RDP a un serveur Tier 1 ou un controleur de domaine Tier 0. **Etapes d'implementation:** Identifier tous les flux RDP existants -> Configurer les regles de pare-feu Windows et reseau -> Appliquer les restrictions via GPO (User Rights Assignment) -> Tester les restrictions -> Surveiller les tentatives bloquees **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Event ID 4625 avec type de connexion 10 (RDP) sur les machines Tier 0 et 1. Alerte sur toute connexion RDP non autorisee. **Commande PowerShell:** `# GPO: Deny logon through Remote Desktop Services - ajouter les groupes Tier 2 sur les serveurs Tier 0/1`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
NET-003
Segmentation reseau
Application du SMB signing
Comment implementer le controle 'Application du SMB signing' dans le modele de tiering AD ?
Activer et enforcer la signature SMB sur tous les serveurs et postes de travail. Le SMB signing previent les attaques de type NTLM relay et man-in-the-middle sur le protocole SMB. **Etapes d'implementation:** Activer SMB signing via GPO -> Tester la compatibilite avec les applications -> Enforcer progressivement par OU -> Verifier sur les equipements tiers (NAS, imprimantes) -> Documenter les exceptions **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Verification reguliere de la configuration SMB signing sur tous les serveurs. Detection des connexions SMB non signees. **Commande PowerShell:** `Set-SmbServerConfiguration -RequireSecuritySignature $true -Force; Set-SmbClientConfiguration -RequireSecuritySignature $true -Force`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
NET-004
Segmentation reseau
LDAP signing et channel binding
Comment implementer le controle 'LDAP signing et channel binding' dans le modele de tiering AD ?
Configurer et enforcer le LDAP signing et le LDAP channel binding sur tous les controleurs de domaine. Ces mesures empechent les attaques LDAP relay et les requetes LDAP non authentifiees ou non chiffrees. **Etapes d'implementation:** Auditer les clients LDAP non signes (Event ID 2889) -> Corriger les applications utilisant LDAP simple bind -> Configurer LDAP signing requis via GPO -> Activer LDAP channel binding -> Verifier la conformite **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Event ID 2889 pour les connexions LDAP non signees. Surveillance des tentatives de LDAP relay. **Commande PowerShell:** `# Registry: Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Services\NTDS\Parameters' -Name 'LDAPServerIntegrity' -Value 2`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
NET-005
Segmentation reseau
IPsec entre les controleurs de domaine
Comment implementer le controle 'IPsec entre les controleurs de domaine' dans le modele de tiering AD ?
Configurer des tunnels IPsec entre les controleurs de domaine pour chiffrer et authentifier le trafic de replication AD. IPsec protege contre l'interception et la manipulation du trafic de replication. **Etapes d'implementation:** Definir la politique IPsec pour les DC -> Configurer les regles de securite de connexion -> Deployer via GPO sur les DC -> Tester la replication avec IPsec -> Surveiller les echecs de negociation **Tiers concernes:** Tier 0 **Priorite:** P2 | **Effort:** high | **Impact:** medium **Methode de detection:** Surveillance des echecs de negociation IPsec. Verification de la couverture IPsec entre tous les DC. **Commande PowerShell:** `New-NetIPsecRule -DisplayName 'DC-to-DC Replication' -InboundSecurity Require -OutboundSecurity Require -Protocol TCP -LocalPort 389,636,3268,3269`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "high", "impact": "medium", "tier_applicable": [0], "type": "control_point"}
NET-006
Segmentation reseau
Securite DNS
Comment implementer le controle 'Securite DNS' dans le modele de tiering AD ?
Securiser l'infrastructure DNS integree a Active Directory. Activer DNSSEC, restreindre les mises a jour dynamiques, configurer le DNS logging et proteger contre le DNS poisoning et les zones transfers non autorisees. **Etapes d'implementation:** Configurer les zones DNS integrees a AD en mode securise -> Restreindre les transferts de zone -> Activer le DNS logging -> Configurer DNSSEC si possible -> Surveiller les modifications DNS suspectes **Tiers concernes:** Tier 0 **Priorite:** P2 | **Effort:** medium | **Impact:** medium **Methode de detection:** Surveillance des modifications DNS non autorisees. Detection des requetes DNS anormales vers les DC. **Commande PowerShell:** `Set-DnsServerPrimaryZone -Name 'domain.com' -DynamicUpdate Secure; Set-DnsServerDiagnostics -All $true`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0], "type": "control_point"}
NET-007
Segmentation reseau
Elimination de NTLMv1
Comment implementer le controle 'Elimination de NTLMv1' dans le modele de tiering AD ?
Eliminer completement NTLMv1 de l'environnement et restreindre NTLMv2 au strict necessaire. NTLMv1 est cryptographiquement faible et peut etre casse en quelques secondes. La migration vers Kerberos doit etre l'objectif a terme. **Etapes d'implementation:** Auditer l'utilisation de NTLM (Event ID 4624 type NTLM) -> Identifier les applications dependantes -> Configurer la GPO pour refuser NTLMv1 -> Migrer les applications vers Kerberos -> Restreindre progressivement NTLMv2 **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Event ID 4624 avec le package d'authentification NTLM. Audit des authentifications NTLMv1 residuelles. **Commande PowerShell:** `Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Lsa' -Name 'LmCompatibilityLevel' -Value 5`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
NET-008
Segmentation reseau
Surveillance reseau aux frontieres des tiers
Comment implementer le controle 'Surveillance reseau aux frontieres des tiers' dans le modele de tiering AD ?
Deployer des sondes de surveillance reseau (IDS/IPS) aux frontieres entre les differents tiers pour detecter les tentatives de mouvement lateral, les flux non autorises et les attaques reseau. **Etapes d'implementation:** Identifier les points de passage inter-tiers -> Deployer des sondes IDS/IPS -> Configurer les regles de detection -> Integrer les alertes au SIEM -> Tester avec des scenarios d'attaque **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P2 | **Effort:** high | **Impact:** high **Methode de detection:** Alertes IDS/IPS en temps reel. Analyse des flux reseau inter-tiers anormaux.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
NET-009
Segmentation reseau
Restriction des ports d'administration
Comment implementer le controle 'Restriction des ports d'administration' dans le modele de tiering AD ?
Restreindre l'acces aux ports d'administration (RDP 3389, WinRM 5985/5986, SSH 22, SMB 445) aux seules adresses IP des PAW et serveurs de rebond autorises via le pare-feu Windows et les pare-feu reseau. **Etapes d'implementation:** Lister les ports d'administration par tier -> Configurer les regles de pare-feu Windows -> Configurer les ACL reseau -> Tester les acces depuis les PAW -> Verifier le blocage depuis les postes standard **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Surveillance des tentatives de connexion aux ports d'administration depuis des sources non autorisees. **Commande PowerShell:** `New-NetFirewallRule -DisplayName 'Allow RDP from PAW only' -Direction Inbound -Protocol TCP -LocalPort 3389 -RemoteAddress '10.0.0.0/24' -Action Allow`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
NET-010
Segmentation reseau
Restriction du protocole WMI
Comment implementer le controle 'Restriction du protocole WMI' dans le modele de tiering AD ?
Restreindre l'acces WMI aux seules machines d'administration autorisees. WMI est frequemment utilise pour le mouvement lateral et l'execution de commandes a distance par les attaquants. **Etapes d'implementation:** Configurer les permissions WMI par GPO -> Restreindre l'acces DCOM -> Configurer le pare-feu pour WMI -> Tester les outils de gestion -> Surveiller l'utilisation de WMI **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P2 | **Effort:** medium | **Impact:** medium **Methode de detection:** Event ID 5857, 5858, 5859, 5860, 5861 pour l'activite WMI. Detection des connexions WMI depuis des sources non autorisees. **Commande PowerShell:** `# Set-WmiNamespaceSecurity -Namespace 'root' -Operation 'Remove' -Account 'Everyone' -Permissions 'RemoteAccess'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
NET-011
Segmentation reseau
Desactivation de LLMNR et NetBIOS
Comment implementer le controle 'Desactivation de LLMNR et NetBIOS' dans le modele de tiering AD ?
Desactiver LLMNR (Link-Local Multicast Name Resolution) et NetBIOS sur tous les segments reseau. Ces protocoles sont exploites par les attaques de type Responder pour capturer des hashes NTLM. **Etapes d'implementation:** Desactiver LLMNR via GPO -> Desactiver NetBIOS sur les cartes reseau -> Verifier que la resolution DNS fonctionne correctement -> Tester les applications dependantes -> Surveiller les requetes LLMNR/NetBIOS residuelles **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Detection des requetes LLMNR et NetBIOS residuelles sur le reseau. Deploiement d'un honeypot Responder. **Commande PowerShell:** `# GPO: Computer Configuration > Admin Templates > Network > DNS Client > Turn Off Multicast Name Resolution = Enabled`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
NET-012
Segmentation reseau
Securisation des trusts inter-domaines
Comment implementer le controle 'Securisation des trusts inter-domaines' dans le modele de tiering AD ?
Securiser les relations d'approbation (trusts) entre les domaines. Activer le filtrage SID, restreindre l'authentification selective et auditer regulierement les trusts existants. Les trusts mal configures sont un vecteur d'attaque inter-forets. **Etapes d'implementation:** Inventorier tous les trusts existants -> Activer le filtrage SID sur les trusts externes -> Configurer l'authentification selective -> Auditer les permissions cross-trust -> Supprimer les trusts obsoletes **Tiers concernes:** Tier 0 **Priorite:** P2 | **Effort:** medium | **Impact:** high **Methode de detection:** Surveillance des authentifications cross-trust anormales. Audit regulier de la configuration des trusts. **Commande PowerShell:** `Get-ADTrust -Filter * | Select-Object Name, Direction, TrustType, SIDFilteringForestAware, SelectiveAuthentication`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
PAW-001
Stations d'administration privilegiees (PAW)
Materiel dedie pour l'administration Tier 0
Comment implementer le controle 'Materiel dedie pour l'administration Tier 0' dans le modele de tiering AD ?
Deployer du materiel physique dedie exclusivement a l'administration Tier 0. Les PAW Tier 0 ne doivent jamais etre des machines virtuelles sur un hyperviseur partage et ne doivent servir qu'a l'administration des controleurs de domaine et actifs Tier 0. **Etapes d'implementation:** Acquerir du materiel dedie avec TPM 2.0 -> Installer un OS propre depuis un media verifie -> Durcir la configuration selon les recommandations CIS -> Joindre au domaine dans une OU dediee PAW -> Appliquer les GPO de durcissement PAW **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Inventaire regulier des PAW et verification de leur conformite. Detection de toute utilisation non administrative. **Commande PowerShell:** `Get-WmiObject -Class Win32_Tpm -Namespace root\cimv2\security\microsofttpm | Select-Object IsActivated_InitialValue, IsEnabled_InitialValue, SpecVersion`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"}
PAW-002
Stations d'administration privilegiees (PAW)
Device Guard / Credential Guard
Comment implementer le controle 'Device Guard / Credential Guard' dans le modele de tiering AD ?
Activer Windows Defender Credential Guard sur toutes les PAW pour proteger les secrets d'authentification (hashes NTLM, tickets Kerberos TGT) dans un environnement virtualise isole (VSM). Credential Guard rend les attaques Mimikatz inoperantes. **Etapes d'implementation:** Verifier les prerequis materiels (VBS, UEFI, TPM) -> Activer Credential Guard via GPO -> Activer Device Guard pour le controle d'integrite du code -> Verifier l'activation via msinfo32 -> Tester la resistance aux outils d'extraction de credentials **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Verification reguliere de l'etat de Credential Guard. Alerte si desactive sur une PAW. **Commande PowerShell:** `Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard | Select-Object SecurityServicesRunning, VirtualizationBasedSecurityStatus`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PAW-003
Stations d'administration privilegiees (PAW)
Politiques AppLocker / WDAC
Comment implementer le controle 'Politiques AppLocker / WDAC' dans le modele de tiering AD ?
Deployer des politiques AppLocker ou Windows Defender Application Control (WDAC) sur les PAW pour n'autoriser que les applications d'administration approuvees. Bloquer l'execution de scripts non signes, de binaires non autorises et de DLL non approuvees. **Etapes d'implementation:** Inventorier les applications necessaires sur les PAW -> Creer une politique de base en mode audit -> Analyser les evenements AppLocker en mode audit -> Passer en mode enforcement -> Maintenir la liste d'applications autorisees **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Event ID 8003, 8004 (AppLocker bloque). Surveillance des tentatives d'execution d'applications non autorisees. **Commande PowerShell:** `Get-AppLockerPolicy -Effective | Test-AppLockerPolicy -Path 'C:\Windows\System32\cmd.exe' -User 'domain\T0-admin'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PAW-004
Stations d'administration privilegiees (PAW)
Principe de la source propre (Clean Source)
Comment implementer le controle 'Principe de la source propre (Clean Source)' dans le modele de tiering AD ?
Appliquer le principe de la source propre : un actif de securite ne peut etre administre que depuis un environnement de confiance au moins egal a son niveau de securite. Un DC Tier 0 ne peut etre administre que depuis une PAW Tier 0, jamais depuis un poste standard. **Etapes d'implementation:** Documenter le principe et les regles associees -> Configurer les restrictions de connexion par GPO -> Former les administrateurs au principe -> Mettre en place des controles techniques -> Auditer la conformite regulierement **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Detection des connexions administratives non conformes au principe de la source propre. **Commande PowerShell:** `# GPO: Deny logon locally pour les comptes Tier 0 sur les machines non-Tier 0`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
PAW-005
Stations d'administration privilegiees (PAW)
Restrictions des peripheriques USB
Comment implementer le controle 'Restrictions des peripheriques USB' dans le modele de tiering AD ?
Bloquer l'utilisation de peripheriques USB non autorises sur les PAW pour prevenir les attaques par cle USB malveillante (BadUSB, Rubber Ducky) et l'exfiltration de donnees. Seuls les peripheriques d'entree (clavier, souris) doivent etre autorises. **Etapes d'implementation:** Configurer les restrictions USB via GPO -> Autoriser uniquement les classes de peripheriques necessaires -> Bloquer les peripheriques de stockage USB -> Deployer une solution de controle des peripheriques -> Tester les restrictions **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P2 | **Effort:** low | **Impact:** medium **Methode de detection:** Event ID 400, 410 pour les tentatives d'installation de peripheriques bloques. Alerte sur l'insertion de peripheriques USB non autorises. **Commande PowerShell:** `# GPO: Computer Config > Admin Templates > System > Device Installation > Device Installation Restrictions`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
PAW-006
Stations d'administration privilegiees (PAW)
Restrictions d'acces Internet
Comment implementer le controle 'Restrictions d'acces Internet' dans le modele de tiering AD ?
Bloquer completement l'acces Internet sur les PAW Tier 0 et restreindre severement sur les PAW Tier 1. L'acces Internet est le vecteur principal de compromission initiale (phishing, drive-by download, watering hole). **Etapes d'implementation:** Configurer le proxy pour bloquer Internet sur les PAW -> Configurer les regles de pare-feu sortantes -> Autoriser uniquement les mises a jour Windows via WSUS interne -> Bloquer tous les navigateurs web -> Tester l'isolation **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Surveillance des tentatives de connexion Internet depuis les PAW. Alerte sur tout flux sortant non autorise. **Commande PowerShell:** `New-NetFirewallRule -DisplayName 'Block Internet Outbound' -Direction Outbound -Action Block -RemoteAddress 'Internet' -Profile Any`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PAW-007
Stations d'administration privilegiees (PAW)
Authentification multi-facteurs (MFA)
Comment implementer le controle 'Authentification multi-facteurs (MFA)' dans le modele de tiering AD ?
Implementer l'authentification multi-facteurs pour l'acces aux PAW et pour toute connexion administrative. Utiliser des tokens materiels (smartcard, FIDO2) plutot que des solutions logicielles pour les comptes Tier 0. **Etapes d'implementation:** Deployer l'infrastructure PKI pour les smartcards -> Emettre des certificats pour les administrateurs Tier 0 -> Configurer la politique de connexion par smartcard -> Deployer les tokens FIDO2 comme alternative -> Former les administrateurs **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Surveillance des connexions sans MFA sur les comptes privilegies. Event ID 4624 sans authentification par certificat. **Commande PowerShell:** `# GPO: Interactive logon: Require Smart Card = Enabled (pour les comptes Tier 0)`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PAW-008
Stations d'administration privilegiees (PAW)
Chaine de demarrage securisee
Comment implementer le controle 'Chaine de demarrage securisee' dans le modele de tiering AD ?
Configurer Secure Boot, BitLocker avec TPM et la verification d'integrite du demarrage sur toutes les PAW. La chaine de demarrage securisee garantit que le systeme d'exploitation n'a pas ete altere par un bootkit ou un rootkit. **Etapes d'implementation:** Activer Secure Boot dans le BIOS/UEFI -> Configurer BitLocker avec TPM + PIN -> Activer la mesure de l'integrite du demarrage -> Configurer la verification d'integrite au demarrage -> Tester le processus de recuperation **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P2 | **Effort:** medium | **Impact:** medium **Methode de detection:** Verification reguliere de l'etat Secure Boot et BitLocker. Alerte si desactive sur une PAW. **Commande PowerShell:** `Confirm-SecureBootUEFI; Get-BitLockerVolume -MountPoint 'C:' | Select-Object MountPoint, VolumeStatus, ProtectionStatus, EncryptionMethod`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
PAW-009
Stations d'administration privilegiees (PAW)
Mise a jour et durcissement des PAW
Comment implementer le controle 'Mise a jour et durcissement des PAW' dans le modele de tiering AD ?
Maintenir les PAW a jour avec les derniers correctifs de securite et appliquer un durcissement conforme aux benchmarks CIS. Les PAW doivent etre les machines les mieux protegees de l'environnement car elles servent de vecteur d'administration de tous les actifs critiques. **Etapes d'implementation:** Configurer WSUS dedie pour les PAW -> Appliquer les correctifs sous 48h (critiques) / 7 jours (importants) -> Appliquer les benchmarks CIS Level 2 -> Automatiser la verification de conformite -> Planifier des scans de vulnerabilites reguliers **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Rapport de conformite des mises a jour PAW. Alerte si un correctif critique n'est pas installe sous 48h. **Commande PowerShell:** `Get-WindowsUpdate -MicrosoftUpdate -Severity Critical | Where-Object {$_.IsInstalled -eq $false}`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PAW-010
Stations d'administration privilegiees (PAW)
Journalisation et surveillance des PAW
Comment implementer le controle 'Journalisation et surveillance des PAW' dans le modele de tiering AD ?
Configurer une journalisation complete sur les PAW avec envoi centralise des logs. Enregistrer toutes les actions administratives, les connexions, les executions de programmes et les modifications de configuration. Les PAW sont des actifs hautement surveillees. **Etapes d'implementation:** Configurer la politique d'audit avancee -> Activer Sysmon avec une configuration personnalisee -> Configurer l'envoi des logs vers le SIEM -> Activer l'enregistrement des sessions RDP -> Mettre en place des alertes specifiques PAW **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Correlation des evenements PAW dans le SIEM. Alerte sur toute activite anormale sur les PAW. **Commande PowerShell:** `auditpol /set /subcategory:'Logon' /success:enable /failure:enable; auditpol /set /subcategory:'Process Creation' /success:enable`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
GPO-001
Durcissement des strategies de groupe
GPO dediee par tier
Comment implementer le controle 'GPO dediee par tier' dans le modele de tiering AD ?
Creer des GPO dediees pour chaque tier avec une structure OU correspondante. Chaque tier doit avoir ses propres GPO de durcissement, de restriction d'acces et d'audit. Ne jamais melanger les parametres de securite entre les tiers dans une meme GPO. **Etapes d'implementation:** Concevoir la structure OU par tier -> Creer les GPO de base par tier -> Lier les GPO aux OU correspondantes -> Tester l'application des GPO (gpresult) -> Documenter la strategie GPO **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Audit regulier de l'application des GPO (gpresult /H). Verification de la coherence OU/GPO. **Commande PowerShell:** `New-GPO -Name 'SEC-Tier0-Hardening' -Comment 'GPO de durcissement Tier 0' | New-GPLink -Target 'OU=Tier0,DC=domain,DC=com'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-002
Durcissement des strategies de groupe
Restrictions de connexion (Deny logon)
Comment implementer le controle 'Restrictions de connexion (Deny logon)' dans le modele de tiering AD ?
Configurer les restrictions 'Deny logon locally', 'Deny logon through Remote Desktop Services' et 'Deny access to this computer from the network' pour empecher les comptes privilegies de se connecter aux mauvais tiers. C'est le mecanisme technique fondamental du tiering. **Etapes d'implementation:** Definir les matrices d'acces par tier -> Configurer Deny logon locally sur les machines Tier 2 pour les comptes Tier 0/1 -> Configurer Deny RDP sur les machines Tier 2 pour les comptes Tier 0/1 -> Tester toutes les combinaisons d'acces -> Surveiller les violations **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Event ID 4625 avec le sous-statut indiquant un refus par politique. Alerte sur les tentatives de connexion cross-tier. **Commande PowerShell:** `# GPO: Computer Config > Windows Settings > Security Settings > Local Policies > User Rights Assignment > Deny logon locally`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-003
Durcissement des strategies de groupe
Attribution des droits utilisateur
Comment implementer le controle 'Attribution des droits utilisateur' dans le modele de tiering AD ?
Configurer les User Rights Assignment de maniere restrictive pour limiter les privileges sur chaque tier. Restreindre 'Act as part of the operating system', 'Debug programs', 'Take ownership', 'Load drivers' aux seuls comptes strictement necessaires. **Etapes d'implementation:** Auditer les droits actuels sur chaque tier -> Definir les droits minimum par tier -> Configurer les User Rights Assignment via GPO -> Tester la compatibilite applicative -> Documenter les exceptions **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Audit regulier des droits utilisateur effectifs. Event ID 4674 pour l'utilisation de privileges sensibles. **Commande PowerShell:** `secedit /export /cfg C:\temp\secpol.cfg; Select-String -Path C:\temp\secpol.cfg -Pattern 'SeDebugPrivilege|SeTcbPrivilege|SeTakeOwnershipPrivilege'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-004
Durcissement des strategies de groupe
Durcissement des options de securite
Comment implementer le controle 'Durcissement des options de securite' dans le modele de tiering AD ?
Configurer les Security Options de la GPO pour durcir le comportement du systeme : desactiver l'enumeration anonyme, forcer la deconnexion apres expiration de session, desactiver le stockage des hash LM, configurer le niveau de signature SMB. **Etapes d'implementation:** Appliquer les recommandations CIS pour les Security Options -> Desactiver le stockage des hash LM -> Configurer le comportement d'elevation UAC -> Restreindre l'enumeration anonyme SAM et partages -> Tester la compatibilite **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** medium **Methode de detection:** Scans de conformite reguliers contre les benchmarks CIS. Detection des ecarts de configuration. **Commande PowerShell:** `Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Lsa' -Name 'NoLMHash','RestrictAnonymous','RestrictAnonymousSAM'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-005
Durcissement des strategies de groupe
Configuration de la politique d'audit
Comment implementer le controle 'Configuration de la politique d'audit' dans le modele de tiering AD ?
Configurer la politique d'audit avancee (Advanced Audit Policy) sur tous les tiers pour capturer les evenements de securite critiques : connexions, acces aux objets, modifications de politique, gestion des comptes et utilisation de privileges. **Etapes d'implementation:** Definir la politique d'audit par tier -> Configurer l'Advanced Audit Policy via GPO -> S'assurer que les logs ont une taille suffisante -> Configurer la collecte centralisee -> Verifier que tous les evenements critiques sont captures **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Verification reguliere de la politique d'audit effective. Alerte si des categories d'audit critiques sont desactivees. **Commande PowerShell:** `auditpol /get /category:* | findstr /i 'success failure'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-006
Durcissement des strategies de groupe
Journalisation PowerShell (ScriptBlock, Module, Transcription)
Comment implementer le controle 'Journalisation PowerShell (ScriptBlock, Module, Transcription)' dans le modele de tiering AD ?
Activer les trois niveaux de journalisation PowerShell : ScriptBlock Logging (enregistre le code execute), Module Logging (enregistre les modules utilises) et Transcription (enregistre les sessions completes). PowerShell est l'outil principal des attaquants pour le post-exploitation. **Etapes d'implementation:** Activer ScriptBlock Logging via GPO -> Activer Module Logging pour tous les modules -> Configurer la transcription vers un partage securise -> Configurer la taille des logs PowerShell -> Integrer les logs PowerShell au SIEM **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Event ID 4104 (ScriptBlock) pour la detection de scripts malveillants. Recherche de patterns d'obfuscation PowerShell. **Commande PowerShell:** `# GPO: Computer Config > Admin Templates > Windows Components > Windows PowerShell > Turn on Script Block Logging = Enabled`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-007
Durcissement des strategies de groupe
Restrictions WMI/WinRM
Comment implementer le controle 'Restrictions WMI/WinRM' dans le modele de tiering AD ?
Restreindre l'utilisation de WMI et WinRM aux seuls comptes et machines d'administration autorises. Ces protocoles d'administration a distance sont largement utilises par les attaquants pour le mouvement lateral et l'execution de commandes a distance. **Etapes d'implementation:** Configurer les permissions WMI par namespace -> Restreindre WinRM aux machines autorisees (TrustedHosts) -> Configurer les regles de pare-feu pour WinRM (5985/5986) -> Activer la journalisation WMI et WinRM -> Tester les outils de gestion existants **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P2 | **Effort:** medium | **Impact:** high **Methode de detection:** Event ID 6 (WSMan) pour les connexions WinRM. Surveillance des commandes distantes executees via WMI. **Commande PowerShell:** `Set-Item WSMan:\localhost\Client\TrustedHosts -Value 'PAW01.domain.com,PAW02.domain.com' -Force`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
GPO-008
Durcissement des strategies de groupe
Protection LSASS (RunAsPPL)
Comment implementer le controle 'Protection LSASS (RunAsPPL)' dans le modele de tiering AD ?
Activer la protection PPL (Protected Process Light) sur le processus LSASS pour empecher l'extraction de credentials en memoire par des outils comme Mimikatz. RunAsPPL empeche les processus non signes Microsoft d'interagir avec LSASS. **Etapes d'implementation:** Tester en mode audit avec LSA protection audit mode -> Verifier la compatibilite des security providers -> Activer RunAsPPL via le registre et GPO -> Redemarrer les machines -> Verifier l'activation **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Verification que LSASS s'execute en mode PPL. Event ID 3065, 3066 pour les violations PPL. **Commande PowerShell:** `Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Lsa' -Name 'RunAsPPL' -Value 1 -Type DWord`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-009
Durcissement des strategies de groupe
Restriction de l'execution de scripts
Comment implementer le controle 'Restriction de l'execution de scripts' dans le modele de tiering AD ?
Restreindre l'execution de scripts (VBScript, JScript, HTA, WSH) via GPO et AppLocker/WDAC. Les scripts sont largement utilises dans les attaques de phishing et pour la persistence. Desactiver Windows Script Host (WSH) sur les machines qui n'en ont pas besoin. **Etapes d'implementation:** Auditer l'utilisation de scripts dans l'environnement -> Desactiver WSH via le registre -> Configurer AppLocker pour bloquer les scripts non approuves -> Bloquer l'execution de HTA via GPO -> Tester la compatibilite **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P2 | **Effort:** medium | **Impact:** medium **Methode de detection:** Event ID 8004 (AppLocker bloque un script). Surveillance de l'execution de wscript.exe et cscript.exe. **Commande PowerShell:** `Set-ItemProperty -Path 'HKLM:\Software\Microsoft\Windows Script Host\Settings' -Name 'Enabled' -Value 0 -Type DWord`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-010
Durcissement des strategies de groupe
Restriction du mode de debogage
Comment implementer le controle 'Restriction du mode de debogage' dans le modele de tiering AD ?
Restreindre le privilege SeDebugPrivilege aux seuls comptes qui en ont strictement besoin. Ce privilege permet d'acceder a la memoire de n'importe quel processus et est utilise par les outils d'extraction de credentials comme Mimikatz. **Etapes d'implementation:** Retirer SeDebugPrivilege de tous les groupes sauf Administrateurs locaux sur les DC -> Configurer via GPO User Rights Assignment -> Surveiller l'utilisation du privilege -> Documenter les exceptions -> Tester la compatibilite des outils de diagnostic **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Event ID 4674 avec SeDebugPrivilege. Alerte sur l'utilisation de ce privilege par des comptes non autorises. **Commande PowerShell:** `# GPO: Computer Config > Windows Settings > Security Settings > Local Policies > User Rights Assignment > Debug programs = Administrators only`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-011
Durcissement des strategies de groupe
Restriction de la creation de processus en ligne de commande
Comment implementer le controle 'Restriction de la creation de processus en ligne de commande' dans le modele de tiering AD ?
Activer l'audit de la creation de processus avec la ligne de commande complete (Process Command Line). Cette fonctionnalite enregistre les arguments passes a chaque processus cree, essentiel pour la detection des attaques post-exploitation. **Etapes d'implementation:** Activer l'audit de creation de processus via GPO -> Activer l'inclusion de la ligne de commande -> Configurer la taille du journal de securite -> Integrer les evenements au SIEM -> Creer des regles de detection pour les commandes suspectes **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Event ID 4688 avec la ligne de commande. Detection de patterns d'attaque dans les commandes. **Commande PowerShell:** `# GPO: Computer Config > Admin Templates > System > Audit Process Creation > Include command line in process creation events = Enabled`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-012
Durcissement des strategies de groupe
Restriction de l'installation de logiciels
Comment implementer le controle 'Restriction de l'installation de logiciels' dans le modele de tiering AD ?
Restreindre l'installation de logiciels aux seuls comptes autorises et uniquement depuis des sources approuvees. Utiliser AppLocker/WDAC pour bloquer l'execution de binaires non signes ou non approuves, en particulier sur les serveurs Tier 0 et Tier 1. **Etapes d'implementation:** Definir la liste des logiciels approuves par tier -> Configurer AppLocker en mode allowlist -> Bloquer l'acces aux installateurs pour les utilisateurs standard -> Configurer les alertes sur les installations non autorisees -> Maintenir la liste des logiciels approuves **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P2 | **Effort:** high | **Impact:** medium **Methode de detection:** Event ID 11707 (installation reussie), 1033 (MSI). AppLocker Event ID 8003, 8004 pour les blocages. **Commande PowerShell:** `Get-AppLockerPolicy -Effective -Xml | Out-File C:\temp\AppLockerPolicy.xml`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "high", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
MON-001
Surveillance et detection
Transfert centralise des journaux d'evenements
Comment implementer le controle 'Transfert centralise des journaux d'evenements' dans le modele de tiering AD ?
Deployer la collecte centralisee des journaux Windows via WEF (Windows Event Forwarding) ou des agents SIEM vers une plateforme de securite centralisee. Tous les evenements de securite critiques doivent etre centralises pour la correlation et la detection. **Etapes d'implementation:** Deployer l'infrastructure WEF/WEC ou les agents SIEM -> Configurer les abonnements aux evenements critiques -> Verifier la reception des evenements de tous les tiers -> Configurer la retention et l'archivage -> Tester la completude de la collecte **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Verification quotidienne que tous les systemes envoient leurs logs. Alerte si un systeme cesse d'envoyer des evenements. **Commande PowerShell:** `wecutil gr 'AD-Security-Events' | Select-String 'RunTimeStatus|LastError'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
MON-002
Surveillance et detection
Honey tokens et honey accounts
Comment implementer le controle 'Honey tokens et honey accounts' dans le modele de tiering AD ?
Deployer des honey tokens (faux comptes privilegies, faux SPN, fausses entrees DNS) dans l'annuaire Active Directory pour detecter les activites de reconnaissance et les attaques. Toute interaction avec un honey token indique une activite malveillante. **Etapes d'implementation:** Creer des comptes honey token realistes (faux DA, faux service accounts) -> Configurer des SPN factices pour detecter le Kerberoasting -> Deployer des entrees DNS fictives -> Configurer des alertes sur toute interaction -> Documenter les honey tokens (equipe securite uniquement) **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Alerte immediate sur tout Event ID 4624, 4625, 4769, 4768 impliquant un honey token. Zero faux positif. **Commande PowerShell:** `New-ADUser -Name 'svc_backup_admin' -SamAccountName 'svc_backup_admin' -Description 'Backup Service - DO NOT DELETE' -ServicePrincipalNames @('MSSQLSvc/backup01:1433') -Enabled $true`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
MON-003
Surveillance et detection
Detection d'attaque DCSync
Comment implementer le controle 'Detection d'attaque DCSync' dans le modele de tiering AD ?
Mettre en place la detection des attaques DCSync qui exploitent les droits de replication AD pour extraire les hashes de tous les comptes du domaine. Surveiller l'Event ID 4662 avec les GUID de replication provenant de machines non-DC. **Etapes d'implementation:** Configurer l'audit des acces au service d'annuaire -> Creer une regle SIEM pour Event ID 4662 avec GUID de replication -> Filtrer les DC legitimes -> Alerter sur toute replication depuis un non-DC -> Tester avec un outil de simulation **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Event ID 4662 avec GUID 1131f6ad-9c07-11d1-f79f-00c04fc2dcd2 et 1131f6aa-9c07-11d1-f79f-00c04fc2dcd2 depuis un non-DC. **Commande PowerShell:** `# SIEM Rule: Event ID 4662 AND ObjectType contains '1131f6ad-9c07-11d1-f79f-00c04fc2dcd2' AND SubjectUserName NOT IN (DC_accounts)`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
MON-004
Surveillance et detection
Detection d'attaque Golden Ticket
Comment implementer le controle 'Detection d'attaque Golden Ticket' dans le modele de tiering AD ?
Implementer la detection des attaques Golden Ticket qui utilisent le hash du compte KRBTGT pour forger des TGT arbitraires. Surveiller les anomalies dans les tickets Kerberos : duree de vie anormale, SID non existants, discordance entre le nom et le SID. **Etapes d'implementation:** Configurer l'audit Kerberos detaille -> Creer des regles de detection pour Event ID 4769 avec anomalies -> Surveiller les TGT avec une duree de vie superieure a la politique -> Detecter les SID non existants dans les PAC -> Tester avec un Golden Ticket de test **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Event ID 4769 avec chiffrement RC4. Discordances dans les metadonnees des tickets Kerberos. Rotation reguliere du KRBTGT. **Commande PowerShell:** `# SIEM: Event ID 4769 where TicketEncryptionType = 0x17 (RC4) AND ServiceName = krbtgt`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"}
MON-005
Surveillance et detection
Detection de Kerberoasting
Comment implementer le controle 'Detection de Kerberoasting' dans le modele de tiering AD ?
Detecter les attaques Kerberoasting qui demandent des tickets de service (TGS) pour des comptes avec SPN afin de tenter le cassage offline des mots de passe. Surveiller les demandes massives de TGS avec chiffrement RC4 pour des comptes de service. **Etapes d'implementation:** Configurer l'audit detaille des tickets de service (Event ID 4769) -> Creer des regles pour les demandes TGS massives -> Filtrer par type de chiffrement RC4 -> Alerter sur les demandes anormales -> Deployer des honey tokens avec SPN **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Event ID 4769 avec chiffrement RC4 (0x17). Correlation des demandes multiples depuis une meme source. **Commande PowerShell:** `# SIEM: Multiple Event ID 4769 from same source within 5 minutes where TicketEncryptionType = 0x17`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
MON-006
Surveillance et detection
Detection des mouvements lateraux
Comment implementer le controle 'Detection des mouvements lateraux' dans le modele de tiering AD ?
Mettre en place la detection des mouvements lateraux entre les machines. Surveiller les connexions inter-tiers non autorisees, les techniques pass-the-hash, pass-the-ticket et overpass-the-hash. Correler les evenements de connexion avec les patterns normaux. **Etapes d'implementation:** Etablir une baseline des connexions normales -> Configurer la detection des connexions anormales -> Surveiller les connexions de type 3 (reseau) entre postes -> Detecter les outils de mouvement lateral (PsExec, WMI) -> Alerter sur les connexions cross-tier **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Event ID 4624 type 3 entre machines de tiers differents. Detection des outils PsExec, WMI distant, PowerShell remoting. **Commande PowerShell:** `# SIEM: Event ID 4624 LogonType 3 where SourceWorkstation is in Tier2 AND TargetServer is in Tier0`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
MON-007
Surveillance et detection
Alertes sur les modifications de groupes privilegies
Comment implementer le controle 'Alertes sur les modifications de groupes privilegies' dans le modele de tiering AD ?
Configurer des alertes en temps reel sur toute modification des groupes privilegies (Domain Admins, Enterprise Admins, Schema Admins, Administrators, Backup Operators, etc.). Toute addition ou suppression de membre doit declencher une notification immediate. **Etapes d'implementation:** Identifier tous les groupes privilegies a surveiller -> Configurer les regles SIEM pour Event ID 4728, 4732, 4756 -> Configurer les notifications par email/SMS -> Definir le processus de validation des changements -> Tester les alertes **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Event ID 4728 (ajout global), 4732 (ajout local), 4756 (ajout universel) sur les groupes privilegies. **Commande PowerShell:** `# SIEM: Event ID 4728 OR 4732 OR 4756 where TargetGroup IN ('Domain Admins','Enterprise Admins','Schema Admins','Administrators')`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0], "type": "control_point"}
MON-008
Surveillance et detection
Surveillance de la replication AD
Comment implementer le controle 'Surveillance de la replication AD' dans le modele de tiering AD ?
Surveiller la sante de la replication Active Directory et detecter les anomalies. Les echecs de replication peuvent indiquer une compromission ou un dysfonctionnement critique. Surveiller egalement les ajouts de DC non autorises (DCShadow). **Etapes d'implementation:** Configurer la surveillance repadmin /replsummary -> Alerter sur les echecs de replication persistants -> Detecter les nouveaux DC non planifies -> Surveiller les modifications du schema de replication -> Integrer les metriques de replication au monitoring **Tiers concernes:** Tier 0 **Priorite:** P2 | **Effort:** medium | **Impact:** high **Methode de detection:** Surveillance continue de la replication via repadmin. Detection des DC non autorises via Event ID 4742. **Commande PowerShell:** `repadmin /replsummary; Get-ADDomainController -Filter * | ForEach-Object { repadmin /showrepl $_.HostName }`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
MON-009
Surveillance et detection
Detection AS-REP Roasting
Comment implementer le controle 'Detection AS-REP Roasting' dans le modele de tiering AD ?
Detecter les attaques AS-REP Roasting qui ciblent les comptes avec la pre-authentification Kerberos desactivee. Surveiller les demandes AS-REQ sans pre-authentification et identifier les comptes vulnerables. **Etapes d'implementation:** Identifier les comptes sans pre-authentification Kerberos -> Activer la pre-authentification sur tous les comptes possibles -> Configurer la detection dans le SIEM (Event ID 4768) -> Alerter sur les demandes AS-REP massives -> Deployer des honey tokens vulnerables **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P2 | **Effort:** low | **Impact:** medium **Methode de detection:** Event ID 4768 avec ResultCode 0 et sans pre-authentification. Inventaire des comptes sans pre-auth Kerberos. **Commande PowerShell:** `Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} -Properties DoesNotRequirePreAuth | Select-Object Name, SamAccountName`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
MON-010
Surveillance et detection
Detection de la persistence AD
Comment implementer le controle 'Detection de la persistence AD' dans le modele de tiering AD ?
Detecter les mecanismes de persistence dans Active Directory : modifications du schema, ajout de backdoors ACL, modification du descripteur de securite par defaut, ajout de SPN sur des comptes privilegies, creation de trusts non autorises. **Etapes d'implementation:** Configurer l'audit des modifications du schema -> Surveiller les modifications d'ACL sur les objets critiques -> Detecter les ajouts de SPN non planifies -> Surveiller la creation de trusts -> Comparer regulierement l'etat AD avec une baseline **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Event ID 5136 (modification d'objet AD). Comparaison reguliere de l'etat AD avec une baseline connue. **Commande PowerShell:** `Get-ADObject -SearchBase (Get-ADRootDSE).schemaNamingContext -Filter * -Properties whenChanged | Sort-Object whenChanged -Descending | Select-Object -First 20 Name, whenChanged`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"}
OPS-001
Procedures operationnelles
Procedures de break-glass
Comment implementer le controle 'Procedures de break-glass' dans le modele de tiering AD ?
Definir et tester des procedures de break-glass pour l'acces d'urgence aux systemes Tier 0 quand les mecanismes d'authentification normaux sont indisponibles. Les comptes de break-glass doivent etre stockes de maniere securisee (coffre-fort physique) et leur utilisation doit declencher une alerte immediate. **Etapes d'implementation:** Creer des comptes de break-glass dedies -> Stocker les credentials dans un coffre-fort physique -> Configurer des alertes sur toute utilisation -> Documenter la procedure d'utilisation -> Tester la procedure tous les 6 mois **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Alerte immediate sur toute connexion d'un compte de break-glass. Revue post-utilisation obligatoire.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
OPS-002
Procedures operationnelles
Gestion des changements AD
Comment implementer le controle 'Gestion des changements AD' dans le modele de tiering AD ?
Implementer un processus formel de gestion des changements pour toutes les modifications de l'infrastructure Active Directory. Toute modification des GPO, des groupes privilegies, du schema, de la configuration DNS ou des trusts doit suivre un processus d'approbation formelle. **Etapes d'implementation:** Definir le processus de gestion des changements AD -> Creer les formulaires de demande de changement -> Etablir le comite d'approbation (CAB) -> Implementer un outil de suivi des changements -> Former les equipes au processus **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P2 | **Effort:** medium | **Impact:** medium **Methode de detection:** Correlation des modifications AD avec les demandes de changement approuvees. Detection des modifications non tracees.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
OPS-003
Procedures operationnelles
Sauvegarde et restauration AD (DSRM, snapshots)
Comment implementer le controle 'Sauvegarde et restauration AD (DSRM, snapshots)' dans le modele de tiering AD ?
Mettre en place des procedures de sauvegarde et de restauration Active Directory robustes. Sauvegarder regulierement le System State des DC, tester les restaurations, maintenir les mots de passe DSRM a jour et documenter les procedures de restauration foret complete. **Etapes d'implementation:** Configurer les sauvegardes System State quotidiennes -> Stocker les sauvegardes hors-ligne et hors-site -> Tester la restauration tous les trimestres -> Mettre a jour le mot de passe DSRM regulierement -> Documenter la procedure de restauration foret **Tiers concernes:** Tier 0 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Verification quotidienne du succes des sauvegardes. Alerte si une sauvegarde echoue ou est manquante. **Commande PowerShell:** `wbadmin start systemstatebackup -backupTarget:E: -quiet`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
OPS-004
Procedures operationnelles
Onboarding des administrateurs Tier 0
Comment implementer le controle 'Onboarding des administrateurs Tier 0' dans le modele de tiering AD ?
Definir un processus d'onboarding structure pour les nouveaux administrateurs Tier 0 incluant une verification des antecedents, une formation obligatoire au modele de tiering, la fourniture d'une PAW, la creation de comptes dedies et la signature d'une charte d'utilisation. **Etapes d'implementation:** Definir les prerequis pour devenir admin Tier 0 -> Creer le programme de formation obligatoire -> Preparer le kit d'onboarding (PAW, comptes, documentation) -> Definir la charte d'utilisation des acces privilegies -> Planifier le mentorat avec un admin existant **Tiers concernes:** Tier 0 **Priorite:** P2 | **Effort:** medium | **Impact:** medium **Methode de detection:** Suivi des formations completees. Verification de la signature de la charte. Audit de l'utilisation des comptes apres onboarding.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0], "type": "control_point"}
OPS-005
Procedures operationnelles
Revues d'acces regulieres
Comment implementer le controle 'Revues d'acces regulieres' dans le modele de tiering AD ?
Realiser des revues d'acces trimestrielles sur tous les comptes privilegies et les appartenances aux groupes sensibles. Chaque appartenance doit etre justifiee par un besoin metier actif. Les acces non justifies doivent etre revoques immediatement. **Etapes d'implementation:** Definir le perimetre des revues d'acces -> Automatiser l'extraction des appartenances -> Envoyer les revues aux managers pour validation -> Revoquer les acces non valides -> Documenter les resultats et les exceptions **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** medium | **Impact:** high **Methode de detection:** Rapport trimestriel des revues d'acces. Suivi du taux de revocation. Alerte si une revue n'est pas completee a temps. **Commande PowerShell:** `Get-ADGroupMember 'Domain Admins' -Recursive | Select-Object Name, SamAccountName, @{N='Manager';E={(Get-ADUser $_.SamAccountName -Properties Manager).Manager}}`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
OPS-006
Procedures operationnelles
Calendrier de tests de penetration
Comment implementer le controle 'Calendrier de tests de penetration' dans le modele de tiering AD ?
Planifier des tests de penetration reguliers (au moins annuels) specifiquement cibles sur l'infrastructure Active Directory. Les tests doivent valider l'efficacite du modele de tiering, la resistance aux attaques connues et la capacite de detection. **Etapes d'implementation:** Definir le perimetre et les objectifs du pentest AD -> Selectionner un prestataire specialise AD -> Planifier les tests annuels (au minimum) -> Remedier aux vulnerabilites identifiees -> Retester apres remediation **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P2 | **Effort:** high | **Impact:** high **Methode de detection:** Rapport de pentest avec score de risque. Suivi de la remediation des vulnerabilites. Evolution du score entre les tests.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
OPS-007
Procedures operationnelles
Reponse aux incidents AD
Comment implementer le controle 'Reponse aux incidents AD' dans le modele de tiering AD ?
Developper un plan de reponse aux incidents specifique aux compromissions Active Directory. Definir les procedures pour chaque type d'attaque (DCSync, Golden Ticket, Kerberoasting, compromission de DC), les equipes responsables, les etapes de confinement et de remediation. **Etapes d'implementation:** Developper les playbooks par type d'attaque AD -> Definir les roles et responsabilites (RACI) -> Preparer les outils de reponse aux incidents -> Former l'equipe de reponse aux incidents -> Realiser des exercices de simulation reguliers **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P1 | **Effort:** high | **Impact:** high **Methode de detection:** Temps moyen de reponse aux incidents AD. Nombre d'exercices de simulation realises. Taux de succes des conteneurs d'incidents.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
OPS-008
Procedures operationnelles
Exigences de documentation
Comment implementer le controle 'Exigences de documentation' dans le modele de tiering AD ?
Maintenir une documentation complete et a jour de l'infrastructure Active Directory, du modele de tiering, des procedures operationnelles, des matrices d'acces, de la cartographie reseau et des contacts d'urgence. La documentation est essentielle pour la continuite operationnelle. **Etapes d'implementation:** Definir le perimetre de documentation -> Creer les templates de documentation -> Affecter des responsables de documentation -> Planifier des revues trimestrielles -> Stocker la documentation de maniere securisee **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P3 | **Effort:** medium | **Impact:** medium **Methode de detection:** Revue trimestrielle de la documentation. Verification de la date de derniere mise a jour de chaque document.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P3", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
OPS-009
Procedures operationnelles
Formation continue des administrateurs
Comment implementer le controle 'Formation continue des administrateurs' dans le modele de tiering AD ?
Mettre en place un programme de formation continue pour les administrateurs AD sur les nouvelles menaces, les techniques d'attaque emergentes, les bonnes pratiques de securite et les evolutions du modele de tiering. Les administrateurs sont la premiere ligne de defense. **Etapes d'implementation:** Definir le programme de formation annuel -> Inclure des formations techniques et de sensibilisation -> Organiser des ateliers pratiques (labs) -> Evaluer les competences regulierement -> Maintenir un referentiel de connaissances **Tiers concernes:** Tier 0, Tier 1, Tier 2 **Priorite:** P2 | **Effort:** medium | **Impact:** medium **Methode de detection:** Suivi des formations completees. Evaluation des competences post-formation. Taux de participation aux formations.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
OPS-010
Procedures operationnelles
Offboarding des administrateurs privilegies
Comment implementer le controle 'Offboarding des administrateurs privilegies' dans le modele de tiering AD ?
Definir un processus d'offboarding structure pour les administrateurs privilegies quittant l'organisation ou changeant de role. Revoquer immediatement tous les acces, effectuer une rotation des secrets partages, auditer les actions recentes et recuperer le materiel (PAW, tokens MFA). **Etapes d'implementation:** Definir la checklist d'offboarding admin -> Revoquer tous les acces dans les 24h -> Effectuer la rotation des mots de passe partages -> Auditer les actions des 90 derniers jours -> Recuperer le materiel et les tokens **Tiers concernes:** Tier 0, Tier 1 **Priorite:** P1 | **Effort:** low | **Impact:** high **Methode de detection:** Alerte si un compte offboarded est reactive ou utilise. Verification de la completude de la checklist d'offboarding. **Commande PowerShell:** `Disable-ADAccount -Identity 'T0-admin-departing'; Set-ADUser -Identity 'T0-admin-departing' -Description 'OFFBOARDED - $(Get-Date -Format yyyy-MM-dd)'`
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PHASE-000
roadmap_implementation
Phase 0 : Evaluation et inventaire
Decrivez la Phase 0 : Evaluation et inventaire de l'implementation du modele de tiering AD.
Realiser un audit complet de l'environnement Active Directory existant. Cartographier tous les actifs, comptes privilegies, flux reseau et dependances applicatives. Identifier les ecarts par rapport aux bonnes pratiques Microsoft et aux recommandations ANSSI. Evaluer le niveau de maturite actuel et definir la cible. Cette phase est fondamentale car elle conditionne la reussite de l'ensemble du projet de tiering. Un inventaire incomplet entrainera des angles morts de securite. **Livrables:** - Inventaire complet des controleurs de domaine et serveurs membres - Cartographie des comptes privilegies (Domain Admins, Enterprise Admins, Schema Admins, etc.) - Audit des GPO existantes et de leur application - Cartographie des flux reseau entre les tiers - Inventaire des comptes de service et de leurs privileges - Rapport d'evaluation de la maturite AD - Analyse des risques et plan de remediation priorise - Document de classification des actifs par tier **Duree estimee:** 4-6 semaines / 4-6 weeks **Risques:** - Decouverte de comptes privilegies inconnus ou orphelins - Dependances applicatives non documentees sur des comptes de service - Resistance au changement des equipes d'administration - Sous-estimation de la complexite de l'environnement - Manque de documentation existante **Criteres de succes:** Inventaire complet a 95% des actifs AD. Tous les comptes privilegies identifies et documentes. Cartographie reseau validee par les equipes infrastructure. Rapport d'audit presente a la direction et approuve. Plan de remediation valide avec les parties prenantes.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "4-6 semaines / 4-6 weeks", "dependencies": [], "type": "roadmap_phase"}
PHASE-001
roadmap_implementation
Phase 1 : Quick wins - Securisation rapide
Decrivez la Phase 1 : Quick wins - Securisation rapide de l'implementation du modele de tiering AD.
Implementer les mesures de securite a gain rapide qui reduisent immediatement la surface d'attaque. Ajout des comptes privilegies au groupe Protected Users, deploiement de LAPS pour les mots de passe administrateurs locaux, nettoyage des groupes privilegies, desactivation des protocoles obsoletes. Ces actions offrent un rapport effort/benefice optimal et constituent le socle de la demarche de tiering. **Livrables:** - Comptes Tier 0 ajoutes au groupe Protected Users - LAPS deploye sur tous les postes et serveurs - Groupes privilegies nettoyes (membres non necessaires retires) - Comptes inactifs desactives ou supprimes - NTLMv1 desactive dans l'environnement - Politique de mots de passe renforcee (Fine-Grained Password Policy) - SIDHistory nettoye sur les comptes concernes - Comptes de service migres vers gMSA quand possible **Duree estimee:** 2-4 semaines / 2-4 weeks **Risques:** - Interruption de service due a la suppression de comptes encore utilises - Applications incompatibles avec Protected Users (pas de NTLM, pas de delegation) - Perte d'acces si LAPS n'est pas correctement documente - Impact sur les applications utilisant NTLMv1 - Comptes de service ne supportant pas gMSA **Criteres de succes:** 100% des comptes Tier 0 dans Protected Users. LAPS deploye sur 100% du parc. Moins de 5 membres dans Domain Admins. Zero compte inactif avec privileges eleves. NTLMv1 completement elimine.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "2-4 semaines / 2-4 weeks", "dependencies": ["PHASE-000"], "type": "roadmap_phase"}
PHASE-002
roadmap_implementation
Phase 2 : Segmentation reseau
Decrivez la Phase 2 : Segmentation reseau de l'implementation du modele de tiering AD.
Mettre en place la segmentation reseau entre les differents tiers. Creer des VLAN dedies pour le Tier 0, le Tier 1 et le Tier 2. Configurer les regles de pare-feu pour controler les flux entre les tiers. Implementer la microsegmentation pour les actifs les plus critiques. Cette phase est souvent la plus complexe car elle impacte l'infrastructure reseau existante et necessite une coordination etroite avec les equipes reseau. **Livrables:** - VLAN Tier 0 cree et isole pour les controleurs de domaine - VLAN Tier 1 configure pour les serveurs membres - VLAN Tier 2 defini pour les postes de travail - Regles de pare-feu inter-tiers documentees et implementees - SMB signing active sur tous les serveurs - LDAP signing et channel binding configures - IPsec configure entre les controleurs de domaine - Matrice de flux validee et implementee **Duree estimee:** 6-10 semaines / 6-10 weeks **Risques:** - Interruption de services reseau pendant la migration des VLAN - Flux applicatifs non documentes bloques par les nouvelles regles - Impact sur la performance reseau due au filtrage supplementaire - Complexite de mise en oeuvre dans les environnements multi-sites - Incompatibilite de certains equipements reseau anciens **Criteres de succes:** Isolation complete du VLAN Tier 0. Aucun flux non autorise entre les tiers. SMB signing actif sur 100% des serveurs. LDAP signing enforce. Tests de penetration validant la segmentation. Documentation reseau a jour.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "6-10 semaines / 6-10 weeks", "dependencies": ["PHASE-000", "PHASE-001"], "type": "roadmap_phase"}
PHASE-003
roadmap_implementation
Phase 3 : Deploiement des PAW
Decrivez la Phase 3 : Deploiement des PAW de l'implementation du modele de tiering AD.
Deployer les stations d'administration privilegiees (Privileged Access Workstations - PAW) pour les administrateurs de chaque tier. Les PAW Tier 0 sont les plus critiques et doivent etre deployees en priorite. Appliquer le principe de la source propre (Clean Source Principle) pour garantir que l'administration s'effectue depuis un environnement de confiance. Configurer Device Guard, Credential Guard, AppLocker et les restrictions d'acces reseau. **Livrables:** - PAW Tier 0 deployes pour tous les administrateurs AD - PAW Tier 1 deployes pour les administrateurs serveurs - Device Guard et Credential Guard actives sur toutes les PAW - Politiques AppLocker/WDAC configurees et testees - Restrictions USB et peripheriques appliquees - Acces Internet bloque sur les PAW - MFA configure pour l'acces aux PAW - Procedures d'utilisation des PAW documentees et communiquees **Duree estimee:** 4-8 semaines / 4-8 weeks **Risques:** - Resistance des administrateurs a utiliser des machines dediees - Cout d'acquisition du materiel dedie - Complexite de gestion de plusieurs postes par administrateur - Applications d'administration incompatibles avec les restrictions - Risque de contournement des regles par les administrateurs **Criteres de succes:** 100% des administrateurs Tier 0 utilisent exclusivement des PAW. Zero connexion administrative depuis un poste standard. Credential Guard actif sur toutes les PAW. Aucune application non autorisee executable sur les PAW.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "4-8 semaines / 4-8 weeks", "dependencies": ["PHASE-001", "PHASE-002"], "type": "roadmap_phase"}
PHASE-004
roadmap_implementation
Phase 4 : Durcissement des GPO
Decrivez la Phase 4 : Durcissement des GPO de l'implementation du modele de tiering AD.
Configurer et deployer les Group Policy Objects (GPO) de durcissement pour chaque tier. Implementer les restrictions de connexion pour empecher les comptes privilegies de se connecter aux mauvais tiers. Configurer les politiques d'audit, les restrictions PowerShell, la protection LSASS et les parametres de securite avances. Les GPO sont le mecanisme central d'application des regles de tiering dans Active Directory. **Livrables:** - GPO de restriction de connexion par tier (Deny logon locally, Deny RDP) - GPO d'audit avancee (PowerShell ScriptBlock, Module, Transcription logging) - GPO de protection LSASS (RunAsPPL active) - GPO de restriction WMI/WinRM par tier - GPO de configuration des User Rights Assignment - GPO de durcissement des Security Options - GPO de restriction des protocoles obsoletes - Documentation complete des GPO et tests de non-regression **Duree estimee:** 4-6 semaines / 4-6 weeks **Risques:** - GPO mal configurees bloquant des services de production - Conflits entre les nouvelles GPO et les GPO existantes - Impact sur les applications qui necessitent des protocoles restreints - Complexite de gestion des exceptions - Temps de propagation des GPO dans les environnements etendus **Criteres de succes:** Zero connexion de comptes Tier 0 sur des machines Tier 1 ou Tier 2. Audit PowerShell actif sur 100% des machines. LSASS protege (RunAsPPL) sur tous les serveurs et postes. Tests de non-regression valides sans impact sur la production.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "4-6 semaines / 4-6 weeks", "dependencies": ["PHASE-001", "PHASE-003"], "type": "roadmap_phase"}
PHASE-005
roadmap_implementation
Phase 5 : Deploiement de la surveillance
Decrivez la Phase 5 : Deploiement de la surveillance de l'implementation du modele de tiering AD.
Mettre en place l'infrastructure de surveillance et de detection pour l'ensemble de l'environnement AD. Deployer la collecte centralisee des journaux d'evenements, configurer les alertes en temps reel, implementer les honey tokens et les mecanismes de detection des attaques connues (DCSync, Golden Ticket, Kerberoasting). La surveillance est essentielle pour detecter les violations du modele de tiering et les tentatives de compromission. **Livrables:** - Collecte centralisee des journaux Windows (WEF/WEC ou agent SIEM) - Regles de detection DCSync, Golden Ticket, Silver Ticket - Detection Kerberoasting et AS-REP Roasting - Honey tokens et honey accounts deployes - Alertes sur les modifications des groupes privilegies - Tableau de bord de surveillance AD en temps reel - Detection des mouvements lateraux - Surveillance de la replication AD et de la sante des DC **Duree estimee:** 6-8 semaines / 6-8 weeks **Risques:** - Volume de logs important necesitant une infrastructure adaptee - Faux positifs generant une fatigue d'alertes - Complexite de correlation des evenements multi-sources - Cout des solutions SIEM et des licences - Competences specifiques requises pour l'analyse des alertes **Criteres de succes:** 100% des DC envoient leurs logs au SIEM. Detection DCSync fonctionnelle et testee. Honey tokens en place sur tous les tiers. Temps moyen de detection inferieur a 15 minutes pour les attaques critiques. Zero alerte critique non traitee sous 1 heure.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "6-8 semaines / 6-8 weeks", "dependencies": ["PHASE-004"], "type": "roadmap_phase"}
PHASE-006
roadmap_implementation
Phase 6 : Segmentation du Tier 1
Decrivez la Phase 6 : Segmentation du Tier 1 de l'implementation du modele de tiering AD.
Affiner la segmentation du Tier 1 en creant des sous-categories par type d'application et niveau de criticite. Separer les serveurs de bases de donnees, les serveurs d'applications, les serveurs Exchange, SCCM et WSUS dans des segments distincts. Implementer des comptes d'administration dedies par segment. Cette granularite supplementaire reduit considerablement l'impact d'une compromission d'un serveur membre. **Livrables:** - Sous-segmentation Tier 1 par type d'application - Comptes d'administration dedies par segment Tier 1 - Regles de pare-feu intra-Tier 1 implementees - Isolation des serveurs Exchange dans un segment dedie - Isolation de SCCM/MECM avec controles d'acces renforces - Isolation de WSUS pour prevenir les attaques de supply chain - GPO specifiques par segment Tier 1 - Tests de penetration intra-Tier 1 **Duree estimee:** 6-10 semaines / 6-10 weeks **Risques:** - Complexite accrue de la gestion des comptes d'administration - Flux inter-applications bloques par la sous-segmentation - Resistance des equipes applicatives aux restrictions supplementaires - Difficulte a maintenir la documentation a jour - Augmentation de la charge operationnelle **Criteres de succes:** Isolation effective de chaque segment Tier 1 validee par des tests. Comptes d'administration uniques par segment. Aucun mouvement lateral possible entre segments Tier 1 non autorises. Documentation a jour de tous les segments et regles.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "6-10 semaines / 6-10 weeks", "dependencies": ["PHASE-002", "PHASE-004", "PHASE-005"], "type": "roadmap_phase"}
PHASE-007
roadmap_implementation
Phase 7 : Durcissement du Tier 2
Decrivez la Phase 7 : Durcissement du Tier 2 de l'implementation du modele de tiering AD.
Renforcer la securite des postes de travail et terminaux utilisateurs (Tier 2). Deployer les solutions EDR, durcir les configurations Windows, restreindre les privileges des utilisateurs, implementer les politiques de controle applicatif. Le Tier 2 etant le point d'entree le plus probable pour les attaquants, son durcissement est essentiel pour proteger l'ensemble de la chaine de tiers. **Livrables:** - EDR deploye sur 100% des postes de travail - Droits d'administration locale retires aux utilisateurs standard - AppLocker/WDAC deploye sur les postes de travail - Politique de mise a jour automatique (WSUS/SCCM) enforced - Chiffrement BitLocker active sur tous les postes - Configuration Windows durcie (CIS Benchmarks) - Restrictions d'acces reseau par NAC - Formation de sensibilisation a la securite pour les utilisateurs **Duree estimee:** 8-12 semaines / 8-12 weeks **Risques:** - Impact sur la productivite des utilisateurs - Applications metier incompatibles avec AppLocker/WDAC - Resistance des utilisateurs aux restrictions - Volume d'incidents de support accru pendant la transition - Exceptions nombreuses necessaires pour les cas particuliers **Criteres de succes:** EDR actif sur 100% des postes. Zero utilisateur standard avec des droits admin local (hors exceptions validees). BitLocker actif sur 100% des postes portables. Taux de conformite CIS Benchmarks superieur a 90%.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "8-12 semaines / 8-12 weeks", "dependencies": ["PHASE-004", "PHASE-005"], "type": "roadmap_phase"}
PHASE-008
roadmap_implementation
Phase 8 : Maturite operationnelle
Decrivez la Phase 8 : Maturite operationnelle de l'implementation du modele de tiering AD.
Etablir les processus operationnels matures pour maintenir et faire evoluer le modele de tiering. Formaliser les procedures de gestion des changements AD, les processus d'onboarding/offboarding des administrateurs privilegies, les procedures de break-glass, les revues d'acces regulieres et les exercices de reponse aux incidents. La maturite operationnelle est ce qui garantit la perennite du modele de tiering dans le temps. **Livrables:** - Procedures de break-glass documentees et testees - Processus de gestion des changements AD formalise - Procedures de sauvegarde et restauration AD (DSRM, snapshots) - Processus d'onboarding des administrateurs Tier 0 - Revues d'acces trimestrielles automatisees - Calendrier de tests de penetration reguliers - Plan de reponse aux incidents specifique AD - Programme de formation continue pour les administrateurs **Duree estimee:** 6-8 semaines / 6-8 weeks **Risques:** - Procedures non suivies par manque de formation - Erosion progressive des controles sans audit regulier - Turnover des equipes entrainant une perte de connaissances - Budget insuffisant pour maintenir le niveau de securite - Evolution de l'environnement non prise en compte **Criteres de succes:** Toutes les procedures documentees et testees au moins une fois. Break-glass teste avec succes. Premiere revue d'acces completee. Au moins un test de penetration realise. Tous les administrateurs formes au modele de tiering.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "6-8 semaines / 6-8 weeks", "dependencies": ["PHASE-005", "PHASE-006", "PHASE-007"], "type": "roadmap_phase"}
PHASE-009
roadmap_implementation
Phase 9 : Amelioration continue
Decrivez la Phase 9 : Amelioration continue de l'implementation du modele de tiering AD.
Mettre en place un cycle d'amelioration continue du modele de tiering. Realiser des audits reguliers, adapter le modele aux nouvelles menaces et technologies, integrer les retours d'experience des incidents, et faire evoluer les controles en fonction de la maturite de l'organisation. L'amelioration continue est un processus sans fin qui garantit que le modele de tiering reste efficace face a l'evolution des menaces et de l'infrastructure. **Livrables:** - Audits de conformite trimestriels automatises - Veille sur les nouvelles menaces AD (CERT, ANSSI, Microsoft) - Integration des retours d'experience des incidents - Evolution du modele vers le Zero Trust / Enterprise Access Model - Benchmarking avec les standards du secteur - Metriques de securite AD et tableaux de bord de maturite - Programme de Red Team / Purple Team regulier - Participation aux communautes de securite AD **Duree estimee:** Continu / Ongoing **Risques:** - Perte de vigilance apres la mise en place initiale - Nouvelles menaces non detectees par les controles existants - Derive de configuration progressive (configuration drift) - Obsolescence des outils et des procedures - Manque de budget pour l'amelioration continue **Criteres de succes:** Score de conformite en amelioration continue trimestre apres trimestre. Zero regression non detectee. Temps de detection et de reponse en diminution constante. Modele de tiering a jour avec les dernieres recommandations Microsoft et ANSSI. Equipe competente et formee regulierement.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "Continu / Ongoing", "dependencies": ["PHASE-008"], "type": "roadmap_phase"}
QA-FR-001
Concepts fondamentaux
questions_reponses
Qu'est-ce que le modele de tiering Active Directory et pourquoi est-il essentiel pour la securite ?
Le modele de tiering Active Directory est une architecture de securite qui segmente l'environnement AD en niveaux hierarchiques (Tier 0, Tier 1, Tier 2) pour empecher la propagation des attaques entre les couches. Le Tier 0 contient les controleurs de domaine et les actifs de controle d'identite, le Tier 1 les serveurs membres et applications, et le Tier 2 les postes de travail. Le principe fondamental est qu'un actif d'un tier superieur ne doit jamais etre administre depuis un tier inferieur, prevenant ainsi le vol de credentials privilegies et les mouvements lateraux. Ce modele est recommande par Microsoft, l'ANSSI et les principales autorites de cybersecurite.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-002
Tier 0
questions_reponses
Que contient le Tier 0 et pourquoi est-il considere comme le niveau le plus critique ?
Le Tier 0 contient les controleurs de domaine (DC), les services AD CS (certificats), AD FS (federation), Azure AD Connect, l'infrastructure PKI et les comptes KRBTGT. Il est le plus critique car une compromission du Tier 0 equivaut a une compromission totale de l'ensemble de la foret AD. Un attaquant controlant le Tier 0 peut creer des comptes, modifier des permissions, forger des tickets Kerberos (Golden Ticket) et acceder a n'importe quelle ressource du domaine. La protection du Tier 0 est donc la priorite absolue de toute strategie de securisation AD.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-003
Protected Users
questions_reponses
Comment le groupe Protected Users protege-t-il les comptes privilegies dans le modele de tiering ?
Le groupe Protected Users (disponible depuis Windows Server 2012 R2) applique automatiquement des protections renforcees aux comptes membres : desactivation de l'authentification NTLM (uniquement Kerberos avec AES), interdiction de la mise en cache des credentials, desactivation de la delegation Kerberos non contrainte, et reduction de la duree de vie des TGT a 4 heures. Dans le contexte du tiering, tous les comptes Tier 0 (Domain Admins, Enterprise Admins, Schema Admins) doivent etre membres de ce groupe pour prevenir le vol de credentials via Mimikatz, pass-the-hash et autres techniques d'extraction.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-004
PAW
questions_reponses
Qu'est-ce qu'une PAW (Privileged Access Workstation) et comment l'implementer ?
Une PAW est une station de travail physique dediee exclusivement a l'administration d'un tier specifique. Pour le Tier 0, la PAW doit etre du materiel dedie avec TPM 2.0, Secure Boot, BitLocker, Credential Guard et Device Guard actives. L'acces Internet est completement bloque, seuls les outils d'administration AD sont autorises via AppLocker/WDAC, et l'authentification MFA par smartcard ou token FIDO2 est obligatoire. La PAW ne doit jamais etre une VM sur un hyperviseur partage. Elle applique le principe de la source propre : on administre toujours depuis un environnement au moins aussi securise que la cible.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-005
gMSA
questions_reponses
Comment les gMSA (Group Managed Service Accounts) ameliorent-ils la securite du tiering ?
Les gMSA remplacent les comptes de service traditionnels en offrant une rotation automatique des mots de passe tous les 30 jours, avec des mots de passe complexes de 240 caracteres generes automatiquement par AD. Ils eliminent le risque de mots de passe statiques qui sont la cible des attaques Kerberoasting. Dans le modele de tiering, chaque service doit utiliser un gMSA avec les privileges minimum necessaires. La commande New-ADServiceAccount permet de creer un gMSA, et PrincipalsAllowedToRetrieveManagedPassword definit quelles machines peuvent l'utiliser.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-006
LAPS
questions_reponses
Comment deployer LAPS dans le cadre du modele de tiering ?
LAPS (Local Administrator Password Solution) genere et stocke automatiquement des mots de passe administrateur local uniques pour chaque machine dans un attribut AD protege. Le deploiement comprend : extension du schema AD, deploiement du client LAPS via GPO ou SCCM, configuration des permissions de lecture par tier (seuls les admins Tier 0 lisent les mots de passe des DC, Tier 1 pour les serveurs, Tier 2 pour les postes). LAPS est essentiel car il empeche les mouvements lateraux via des mots de passe admin locaux identiques, une technique tres courante lors des attaques.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-007
Kerberos
questions_reponses
Pourquoi la delegation Kerberos non contrainte est-elle dangereuse pour le tiering ?
La delegation Kerberos non contrainte (Unconstrained Delegation) permet a un serveur de stocker les TGT des utilisateurs qui s'y authentifient et de les reutiliser pour acceder a n'importe quel service en leur nom. Si un serveur Tier 1 avec delegation non contrainte est compromis, l'attaquant peut capturer les TGT des administrateurs Tier 0 qui s'y connectent et les rejouer pour prendre le controle du domaine. Dans le tiering, il faut eliminer toute delegation non contrainte et utiliser uniquement la delegation contrainte basee sur les ressources (RBCD).
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-008
AdminSDHolder
questions_reponses
Quel est le role d'AdminSDHolder dans la securite du tiering ?
AdminSDHolder est un mecanisme de protection automatique d'Active Directory qui reapplique toutes les 60 minutes (via le processus SDProp) des ACL protectrices sur les objets appartenant aux groupes privilegies. Dans le tiering, il est crucial de durcir les ACL du conteneur AdminSDHolder (CN=AdminSDHolder,CN=System) pour s'assurer que seuls les comptes Tier 0 autorises ont des permissions sur les objets proteges. Il faut egalement surveiller les modifications d'AdminSDHolder car un attaquant pourrait y ajouter des backdoors ACL qui seraient automatiquement propagees.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-009
GPO
questions_reponses
Comment configurer les GPO de restriction de connexion pour enforcer le tiering ?
Les GPO de restriction de connexion sont le mecanisme technique central du tiering. Sur les machines Tier 2 (postes de travail), configurer 'Deny logon locally' et 'Deny logon through Remote Desktop Services' pour les groupes Tier 0 et Tier 1. Sur les machines Tier 1 (serveurs), appliquer les memes restrictions pour les groupes Tier 0 (sauf depuis les PAW). Utiliser les User Rights Assignment dans la GPO pour chaque tier. Cela empeche techniquement un compte privilegie de se connecter a un tier inferieur, prevenant ainsi le vol de credentials en cas de compromission du tier inferieur.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-010
Segmentation reseau
questions_reponses
Comment segmenter le reseau pour supporter le modele de tiering AD ?
La segmentation reseau pour le tiering necessite au minimum trois VLAN : un pour le Tier 0 (DC et actifs critiques), un pour le Tier 1 (serveurs membres), et un pour le Tier 2 (postes de travail). Les regles de pare-feu doivent autoriser uniquement les flux necessaires : authentification (Kerberos 88, LDAP 389/636, DNS 53) depuis tous les tiers vers le Tier 0, mais bloquer les flux d'administration (RDP, WinRM, SMB) sauf depuis les PAW. La microsegmentation entre les DC et IPsec pour la replication ajoutent une couche supplementaire de protection.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-011
Mouvement lateral
questions_reponses
Comment prevenir les mouvements lateraux dans le modele de tiering ?
La prevention des mouvements lateraux dans le tiering repose sur plusieurs mesures complementaires : deploiement de LAPS pour eliminer les mots de passe admin locaux identiques, Credential Guard pour proteger les credentials en memoire, restrictions de connexion par GPO pour empecher les comptes privilegies de se connecter aux mauvais tiers, SMB signing pour prevenir le NTLM relay, desactivation de LLMNR et NetBIOS pour contrer Responder, et segmentation reseau pour limiter la connectivite entre les machines d'un meme tier. La detection des mouvements lateraux via SIEM complete ces mesures preventives.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-012
Elevation de privileges
questions_reponses
Quelles sont les techniques de prevention de l'elevation de privileges dans le tiering ?
La prevention de l'elevation de privileges dans le tiering combine : nettoyage des groupes privilegies (moins de 5 membres dans Domain Admins), suppression du SIDHistory residuel, restriction du SeDebugPrivilege, protection LSASS avec RunAsPPL, controle des permissions de replication AD (contre DCSync), restriction des droits ACL sur les objets AD critiques, durcissement d'AdminSDHolder, elimination de la delegation Kerberos non contrainte, et mise en place de politiques d'authentification et silos. Chaque controle elimine un vecteur d'elevation de privileges specifique.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-013
Detection d'attaques
questions_reponses
Comment detecter une attaque DCSync dans l'environnement AD ?
L'attaque DCSync exploite les droits 'Replicating Directory Changes' et 'Replicating Directory Changes All' pour simuler un controleur de domaine et extraire les hashes de tous les comptes. La detection repose sur la surveillance de l'Event ID 4662 avec les GUID de replication (1131f6ad-9c07-11d1-f79f-00c04fc2dcd2 et 1131f6aa-9c07-11d1-f79f-00c04fc2dcd2) provenant de machines qui ne sont PAS des controleurs de domaine. Toute replication depuis un non-DC doit declencher une alerte critique immediate. La prevention consiste a restreindre ces droits aux seuls comptes legitimement necessaires.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-014
Detection d'attaques
questions_reponses
Comment detecter et prevenir une attaque Golden Ticket ?
L'attaque Golden Ticket utilise le hash du compte KRBTGT pour forger des TGT arbitraires avec n'importe quels privileges. La prevention passe par la rotation reguliere du mot de passe KRBTGT (deux fois consecutives, espacees d'au moins 12 heures). La detection repose sur l'identification d'anomalies dans les tickets Kerberos : duree de vie superieure a la politique (Event ID 4769), chiffrement RC4 au lieu d'AES, SID non existants dans le PAC, ou discordances entre le nom d'utilisateur et le SID. La mise en place de Credential Guard sur les DC limite egalement l'extraction du hash KRBTGT.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-015
Kerberoasting
questions_reponses
Comment se proteger contre le Kerberoasting dans le modele de tiering ?
Le Kerberoasting cible les comptes de service avec SPN pour extraire des tickets TGS et tenter le cassage offline des mots de passe. La protection dans le tiering comprend : migration vers les gMSA (mots de passe de 240 caracteres), application de mots de passe de 25+ caracteres pour les comptes de service ne pouvant pas utiliser gMSA, utilisation du chiffrement AES au lieu de RC4, deploiement de honey tokens avec SPN pour la detection, et surveillance des demandes TGS massives avec chiffrement RC4 (Event ID 4769 avec EncryptionType 0x17). La detection en temps reel est essentielle car l'attaque est silencieuse.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-016
Concepts fondamentaux
questions_reponses
Quelle est la difference entre le Tier 1 et le Tier 2 dans le modele de tiering ?
Le Tier 1 comprend les serveurs membres et les applications d'entreprise (SQL Server, Exchange, SCCM, WSUS, serveurs de fichiers) qui hebergent des donnees et services critiques mais ne controlent pas directement l'identite. Le Tier 2 comprend les postes de travail, ordinateurs portables et appareils mobiles des utilisateurs. La difference principale est le niveau de risque : le Tier 2 est le plus expose (contact direct avec les utilisateurs et Internet), tandis que le Tier 1 est plus controle mais contient des donnees plus sensibles. Les comptes d'administration sont strictement separes entre les deux tiers.
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
End of preview. Expand in Data Studio

Dataset Tiering Model Active Directory (FR)

Dataset francophone complet sur l'implementation du modele de tiering Active Directory, couvrant l'architecture des tiers, les points de controle de securite, la roadmap d'implementation et les questions/reponses detaillees.

Contenu du Dataset

Categorie Nombre d'entrees Description
Architecture des Tiers 5 Definitions detaillees Tier 0, 1, 2, Control Plane, Data Plane
Points de Controle 69 Controles de securite organises en 6 categories
Roadmap d'Implementation 10 Phases 0 a 9 avec livrables et criteres de succes
Questions/Reponses 80 Q&A couvrant tous les aspects du tiering
Total 164

Categories de Points de Controle

  • Gestion des identites et des acces (15 points) : Protected Users, AdminSDHolder, gMSA, LAPS, delegation Kerberos, FGPP
  • Segmentation reseau (12 points) : Isolation VLAN, SMB signing, LDAP signing, IPsec, NTLMv1
  • Stations d'administration privilegiees - PAW (10 points) : Credential Guard, AppLocker/WDAC, MFA, Secure Boot
  • Durcissement des strategies de groupe (12 points) : GPO par tier, restrictions de connexion, audit PowerShell, RunAsPPL
  • Surveillance et detection (10 points) : DCSync, Golden Ticket, Kerberoasting, honey tokens
  • Procedures operationnelles (10 points) : Break-glass, sauvegardes, revues d'acces, reponse aux incidents

Structure des Donnees

{
  "id": "IAM-001",
  "category": "Gestion des identites et des acces",
  "subcategory": "Appartenance au groupe Protected Users",
  "question": "Comment implementer le controle...",
  "answer": "Description detaillee avec etapes...",
  "source_url": "https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/",
  "metadata": "{\"priority\": \"P1\", \"effort\": \"low\", \"impact\": \"high\"}"
}

Utilisation

from datasets import load_dataset

dataset = load_dataset("AYI-NEDJIMI/ad-tiering-model-fr")

# Filtrer par categorie
tier0_controls = [r for r in dataset["train"] if "Tier 0" in r["answer"]]

# Rechercher par priorite
import json
p1_controls = [r for r in dataset["train"]
               if json.loads(r["metadata"]).get("priority") == "P1"]

Ressources Complementaires

A propos de l'auteur

AYI-NEDJIMI Consultants - Cabinet de conseil specialise en cybersecurite et securisation des infrastructures Active Directory.

Nos experts accompagnent les entreprises dans l'implementation du modele de tiering, l'audit de securite AD, la reponse aux incidents et la formation des equipes techniques.

Ressources Gratuites - 8 Livres Blancs

Nous mettons a disposition 8 livres blancs gratuits couvrant la securisation Active Directory, le tiering model, les techniques d'attaque et les bonnes pratiques de defense. Consultez notre collection complete de ressources.

Version anglaise

Ce dataset est egalement disponible en anglais : AYI-NEDJIMI/ad-tiering-model-en

Licence

MIT License - Libre d'utilisation avec attribution.

Author

Ayi NEDJIMI - Cybersecurity Consultant & Trainer | AI Expert

Related Articles

Free Cybersecurity Resources

Part of the Collection

This dataset is part of the Cybersecurity Datasets & Tools Collection by AYI-NEDJIMI Consultants.

Downloads last month
25

Space using AYI-NEDJIMI/ad-tiering-model-fr 1

Collections including AYI-NEDJIMI/ad-tiering-model-fr