active-directory-windows

Active Directory & Windows

Active Directory et Windows security : Kerberos, Pass-the-Hash, Kerberoasting, AD CS, BloodHound, tiered admin, LAPS, Defender for Identity, Entra ID hybrid.

Introduction

Active Directory (AD) est le socle d'identité de **95 % des grandes organisations** en 2026 : authentification Windows, SSO interne, gestion des ressources, politiques de sécurité. Son héritage est aussi sa faiblesse : Kerberos et NTLM datent des années 90, les défauts de conception ont vieilli sans migration massive. Résultat : AD reste l'un des vecteurs d'attaque les plus rentables pour les adversaires. Les compromissions majeures (NotPetya/Maersk 2017, ransomware opérateurs depuis 2019, APT29 SolarWinds 2020) passent toutes par l'AD à un moment donné de la kill chain. Cette catégorie rassemble les ressources techniques Zeroday sur les fondamentaux AD (Kerberos, NTLM, LDAP, SMB), les attaques spécifiques (Kerberoasting, Pass-the-Hash, Pass-the-Ticket, Golden/Silver Ticket, DCSync, DCShadow, AS-REP Roasting, ACL abuse, Unconstrained/Constrained/RBCD delegation, AD CS ESC1-8), le hardening (Tier Admin Model, PAW, LAPS, GPO, Protected Users, Authentication Policies), la détection (Defender for Identity, MDE, Sysmon, PingCastle, Purple Knight, Semperis DSP), et l'articulation hybride avec Entra ID / Azure AD. Public cible : administrateurs AD, Windows admins, pentesters AD, blue teamers, SOC analysts niveau 2/3 exposés aux incidents Windows, consultants sécurité.

Tous les articles Active Directory & Windows

Envie d'aller plus loin ?

Passe de la théorie à la maîtrise opérationnelle avec un accompagnement terrain.