Active Directory & Windows

Comptes de service : risques et mitigations Active Directory 2025

Comptes de service AD : Kerberoasting, persistance, over-privilège, absence rotation. gMSA, MSA, audit, mitigation complète pour éliminer la dette historique.

Naim Aouaichia
17 min de lecture
  • Comptes de service
  • gMSA
  • Kerberoasting
  • Active Directory
  • SPN
  • Windows security
  • Rotation

Les comptes de service (service accounts) dans Active Directory sont la cible n°1 des pentesters AD depuis 2014 et la popularisation du Kerberoasting par Tim Medin. Selon les retours PASSI français 2024 (Synacktiv, Almond, Wavestone Cyber), 60 à 80 % des pentests internes AD démontrent une chaîne d'escalade Kerberoasting exploitable en 1-3 jours — et cette chaîne passe presque systématiquement par un compte de service avec SPN configuré et mot de passe faible. Cinq classes de risques structurels se cumulent : SPN accessible à tout user authentifié (par design Kerberos, fonctionnalité standard), mots de passe persistants faibles (créés il y a 10-15 ans, jamais rotationnés, 8-14 caractères non-aléatoires), privilèges excessifs (15-30 % sont DA ou Local Admin multi-serveurs selon audits 2024), absence de rotation (< 30 % des organisations rotent leurs service accounts annuellement), absence de MFA et Conditional Access (contraintes techniques et applicatives). Les attaques dominantes sont Kerberoasting (T1558.003 MITRE), Silver Ticket (T1558.002, forge de TGS après compromission), Shadow Credentials (CVE-2021-33757, attaque msDS-KeyCredentialLink), ACL abuse via comptes service sur-délégués. La mitigation prioritaire 2025 est la migration vers gMSA (Group Managed Service Account) — introduits Windows Server 2012, qui offrent rotation automatique 30 jours d'un mot de passe 240 octets aléatoires, incrackable par conception. Tous les services ne supportent pas gMSA (SQL Server 2012+, IIS, Exchange certains rôles oui ; applications métier legacy souvent non) — un inventaire exhaustif de compatibilité est la première étape, avec remplacement progressif sur 6-18 mois selon périmètre. Pour les comptes incompatibles gMSA, les alternatives sont gestion PAM (CyberArk, Delinea, BeyondTrust avec rotation automatique + vault + session recording) ou migration vers identités cloud-native (AWS IRSA, Azure Workload Identity, GCP Workload Identity Federation) pour les workloads modernisés. Cet article détaille les 4 types de comptes de service Windows, les 5 classes de risques, les attaques dominantes avec commandes concrètes, la migration gMSA pas-à-pas, le cas cloud NHI, et la détection via Microsoft Defender for Identity + règles SIEM custom. Pour le contexte Kerberos sous-jacent, voir Kerberos expliqué. Pour le panorama AD comme cible, Pourquoi Active Directory est une cible majeure.

1. Qu'est-ce qu'un compte de service

1.1 Définition

Un compte de service est un compte Active Directory dédié à l'exécution d'un service, application ou script, sans interaction humaine directe. Il sert à :

  • Authentifier un service Windows (SQL Server, Exchange, IIS, SharePoint).
  • Exécuter des tâches planifiées (backup, ETL, orchestration).
  • Connecter des applications à des ressources AD (LDAP, Kerberos, SMB).
  • Faire fonctionner des agents (monitoring, antivirus, backup, EDR).

1.2 Caractéristiques typiques

CaractéristiqueCompte user humainCompte de service
Interaction UIOuiNon (daemon/service)
Login interactifOuiSouvent désactivé (Deny logon locally)
Rotation passwordTypiquement 90j via GPORarement, historiquement jamais
MFA possibleOui (Conditional Access, OTP)Non applicable
Source d'authentificationSession user (PAW, laptop)Service Windows sur serveur
Activité attendueHeures ouvrées typiques24/7 ou pattern batch

1.3 Pourquoi les comptes de service sont structurellement à risque

Les 4 traits qui convergent vers la vulnérabilité
──────────────────────────────────────────────────
 
1. Créé « pour que ça marche » il y a 10-15 ans
2. Password facile à mémoriser / partager (Service123!, Password2014, etc.)
3. Jamais rotationné (peur de casser le service)
4. Permissions accordées par sur-précaution (« on verra plus tard »)
 
Résultat : compte Kerberoastable, crackable, sur-privilégié, persistant.
C'est EXACTEMENT le profil que les frameworks d'attaque AD ciblent.

2. Les 4 types de comptes de service Windows

TypeAnnée introRotationMulti-machinesCompatibilité
User account (standard)AD origines (2000)ManuelleOuiUniverselle
Computer accountAD originesAuto 30jNon (par conception)Pour auth machine elle-même
MSA (Managed Service Account)Windows Server 2008 R2 (2009)Auto 30jNon (single-machine)Services Windows modernes
gMSA (Group Managed Service Account)Windows Server 2012 (2012)Auto 30jOui (plusieurs machines)Services Windows modernes

2.1 User account comme compte de service — le pire des mondes

Créer un compte utilisateur AD classique et l'assigner à un service est la pratique historique la plus répandue (60-80 % des comptes de service existants en 2025 selon audits terrain). Caractéristiques :

  • Mot de passe saisi manuellement à la création, rarement rotationné.
  • Visible dans AD Users & Computers comme tout autre user.
  • Peut être Domain Admin, Enterprise Admin, membre de n'importe quel groupe.
  • SPN configurable → Kerberoasting possible.

Anti-pattern absolu mais omniprésent.

2.2 MSA — amélioration partielle

Introduit en 2008 R2, MSA offre rotation auto 30j, mais limitation critique : un MSA ne peut être utilisé que par une seule machine à la fois. Incompatible avec les services clusterisés, load-balanced ou multi-instances. Rarement déployé en pratique.

2.3 gMSA — la solution 2025

Group Managed Service Account introduit en 2012 résout la limitation MSA : un gMSA peut être utilisé par plusieurs machines désignées. Il utilise un mécanisme de password generation basé sur KDS Root Key (Kerberos Group Key Distribution Service) — le DC calcule dynamiquement le password pour chaque request autorisée.

Propriétés :

  • Password 240 octets aléatoires — incrackable offline.
  • Rotation transparente tous les 30 jours (configurable).
  • Admins ne connaissent jamais le password — récupéré par machines autorisées via NetLogon.
  • Multi-machines via PrincipalsAllowedToRetrieveManagedPassword.
  • SPN géré automatiquement.
  • Kerberoasting inefficace : même si TGS obtenu et hashé, le password incrackable.

3. Les 5 classes de risques des comptes de service

3.1 Risque n°1 : Kerberoasting via SPN

Mécanisme : Kerberos autorise par design tout user authentifié à demander un TGS (Ticket Granting Service) pour n'importe quel SPN du domaine. Le TGS contient une signature avec la clé dérivée du password du compte de service. Un attaquant extrait ce hash et le crack offline.

# Énumération SPNs + extraction TGS hashes
# Depuis n'importe quel user authentifié
GetUserSPNs.py -request \
    -dc-ip 10.0.0.1 \
    CORP.LOCAL/alice:Password123 \
    -outputfile kerberoast_hashes.txt
 
# Exemple de sortie (format hashcat mode 13100) :
# $krb5tgs$23$*svc_sql@CORP.LOCAL$CORP.LOCAL$MSSQLSvc/sql01.corp.local:1433*$...
 
# Cracking offline avec hashcat
hashcat -m 13100 -a 0 kerberoast_hashes.txt \
    /usr/share/wordlists/rockyou.txt \
    --rules-file /usr/share/hashcat/rules/best64.rule
 
# Durée typique password 10-12 chars : heures
# Password gMSA 240 octets : impraticable

3.2 Risque n°2 : crédentials persistants et dette historique

Un password service créé en 2014 SQLService2014! vit potentiellement 10+ ans sans rotation. Pendant ce temps :

  • Diffusé à plusieurs équipes (admins successifs).
  • Stocké dans des runbooks, fichiers config, wikis internes, chats Slack/Teams.
  • Déployé sur plusieurs serveurs qui ont pu être compromis indépendamment.
  • Utilisé dans des scripts commit en Git accidentellement.

Blast radius maximal : un leak passé compromet encore le compte 10 ans après.

3.3 Risque n°3 : over-privileged

Observation récurrente en audits terrain 2024-2025 :

Niveau de privilège observé% des comptes de service (ETI audits 2024)
Domain Admin5-10 %
Enterprise Admin1-3 %
Local Admin multi-serveurs15-30 %
Membre de groupe custom avec ACLs étendues10-20 %
Privileges minimaux strict30-40 %

La raison historique : un admin pressé ajoute le service à DA « temporairement » pour débloquer une installation, oublie de scoper après. L'ACL Audit BloodHound révèle typiquement 20-40 % des comptes de service avec privilèges excessifs.

3.4 Risque n°4 : absence de rotation

Selon Varonis 2024 Data Risk Report, 40 % des comptes de service AD ont un password non changé depuis 3+ ans. Et 12 % depuis 10+ ans. La raison : peur de casser le service si le password change, absence d'automatisation, perte de connaissance de l'usage.

3.5 Risque n°5 : absence de MFA et Conditional Access

Les comptes de service sont non-interactifs donc incompatibles avec MFA classique (OTP, push notification, FIDO). Le Conditional Access par risk signals est difficile à appliquer car :

  • Pattern de login attendu : 24/7 depuis le serveur dédié.
  • Géolocation : toujours au même datacenter.
  • Device : souvent serveur non-MDM compliant.

Mitigation : Silverfort (MFA sur Kerberos/NTLM via RPC interception) est la seule solution commerciale 2025 pour ajouter MFA à un compte service Kerberos.

4. Attaques dominantes 2024-2025

4.1 Kerberoasting (T1558.003) — la base

Couverte en 3.1. Vecteur d'attaque n°1 AD en 2024-2025.

4.2 Silver Ticket (T1558.002)

Après avoir cracké le password d'un compte de service (ou extrait son NT hash via DCSync), un attaquant peut forger des TGS directement pour ce service, sans passer par le DC. Il accède au service en se faisant passer pour n'importe quel utilisateur.

# Forge Silver Ticket pour service MSSQLSvc
# via Rubeus (GhostPack)
Rubeus.exe silver /service:MSSQLSvc/sql01.corp.local:1433 \
    /rc4:e19ccf75ee54e06b06a5907af13cef42 \
    /user:administrator \
    /domain:CORP.LOCAL \
    /sid:S-1-5-21-1234567890-1234567890-1234567890 \
    /ptt
 
# Maintenant la session Windows a un TGS valide
# pour accéder au SQL Server en tant qu'administrator
sqlcmd -S sql01.corp.local -E

4.3 Shadow Credentials (Whisker, 2021)

Elad Shamir et Charlie Clark ont documenté fin 2021 une attaque exploitant l'attribut msDS-KeyCredentialLink (ajouté Windows Server 2016 pour Windows Hello for Business). Un attaquant avec ACL WriteProperty sur ce champ peut ajouter une clé publique attacker-controlled et s'authentifier via PKINIT en tant que la victime.

# Outil Whisker ou pyWhisker
python pywhisker.py -d CORP.LOCAL \
    -u alice -p Password123 \
    --target "svc_sql" \
    --action add
 
# Utilise Rubeus asktgt avec la clé pour obtenir TGT
# En tant que svc_sql → accès à tout ce que ce compte accède

4.4 ACL abuse via comptes service

Un compte de service avec des ACLs étendues (WriteOwner, WriteDACL, GenericAll) sur des OUs sensibles permet à un attaquant qui le compromet de modifier des permissions ailleurs. Chaîne typique BloodHound :

User-Alice → HasSession → Server-DB01
Server-DB01 → RunsAs → svc_sql@CORP.LOCAL
svc_sql → WriteDACL → OU-Finance
OU-Finance → Contains → User-CFO

Un attaquant Alice avec session sur DB01 dump svc_sql token, puis écrit un ACL sur l'OU Finance, ajoute droits sur CFO, etc. Chaîne indirecte mais fréquente.

4.5 Pass-the-Hash avec NT hash service account

Voir NTLM expliqué. Après obtention du NT hash via LSASS ou DCSync, le compte service sert de pivot pour accéder à toutes les machines où il est configuré en local admin.

5. Mitigation prioritaire 2025 : migration gMSA

5.1 Prérequis gMSA

  • Domain Functional Level Windows Server 2012+.
  • KDS Root Key créée (une fois par domaine, via Add-KdsRootKey).
  • Clients Windows Server 2012+ ou Windows 8+ pour récupérer le password.
  • Service compatible gMSA.

5.2 Création d'un gMSA

# Sur DC ou machine avec RSAT AD tools
# Prérequis : KDS Root Key créée (une fois par domaine)
# En prod, différer de 10h pour propagation inter-sites
Add-KdsRootKey -EffectiveTime ((Get-Date).AddHours(-10))
 
# Créer un gMSA
New-ADServiceAccount -Name "gmsa_sql01" `
    -DNSHostName "sql01.corp.local" `
    -ServicePrincipalNames "MSSQLSvc/sql01.corp.local:1433","MSSQLSvc/sql01:1433" `
    -PrincipalsAllowedToRetrieveManagedPassword "SQL-Servers" `
    -ManagedPasswordIntervalInDays 30 `
    -Enabled $true
 
# SQL-Servers est un groupe AD contenant les machines autorisées
# à récupérer le password du gMSA
 
# Sur le serveur SQL (membre du groupe SQL-Servers)
Install-ADServiceAccount -Identity "gmsa_sql01"
 
# Test
Test-ADServiceAccount -Identity "gmsa_sql01"
# Retourne True si la machine peut utiliser le gMSA

5.3 Utilisation dans SQL Server

SQL Server Configuration Manager
  → SQL Server Services
    → Propriétés du service SQL Server
      → Log On tab
        → Account Name: CORP\gmsa_sql01$
        → Password: (vide — géré automatiquement)
        → Confirm Password: (vide)
      → OK
 
Pas de password à saisir — le service récupère via NetLogon.
Rotation 30j transparente.

5.4 Migration massive — approche progressive

Pour un domaine existant avec 50-300 comptes de service, migration en 4 phases :

Plan de migration comptes service → gMSA — ETI 6-18 mois
──────────────────────────────────────────────────────────
 
Phase 1 — INVENTAIRE (4-8 semaines)
  ├─ Extraction tous comptes avec SPN via PowerShell
  │  Get-ADUser -Filter {ServicePrincipalName -ne "$null"}
  │     -Properties ServicePrincipalName, MemberOf, PasswordLastSet
  ├─ Validation compatibilité gMSA par application
  ├─ Priorisation : high-privilege first, legacy last
  └─ Livrable : matrice de migration 50-300 lignes
 
Phase 2 — PILOTE (4-8 semaines)
  ├─ Migration 5-10 comptes pilotes (SQL Server simples)
  ├─ Validation fonctionnelle et rotation
  └─ Retours d'expérience documentés
 
Phase 3 — DÉPLOIEMENT (16-40 semaines)
  ├─ Migration par vague de 10-20 comptes
  ├─ Monitoring intensif 2 cycles de rotation
  └─ Ancienne compte désactivé puis supprimé J+90
 
Phase 4 — RÉSIDUELS (8-16 semaines)
  ├─ Comptes non-migrables : alternative PAM vault
  ├─ Documentation des exceptions
  └─ Audit final + rotation krbtgt 2x

6. Comptes de service incompatibles gMSA — que faire ?

6.1 Options pour l'incompatible

Applications legacy qui ne supportent pas gMSA (stockage password en fichier config, SDK NTLM hardcoded) :

  1. PAM avec rotation automatique : CyberArk Conjur, Delinea Secret Server, BeyondTrust Password Safe. Password rotationné automatiquement puis push vers fichier config via API + redémarrage service orchestré. Coût : 50-200 k€/an ETI.

  2. HashiCorp Vault + rotation manuelle scripts : pour les environnements cloud-native ou ops-heavy. Moins clean-and-play qu'un PAM dédié mais flexible.

  3. Migration vers auth moderne : refactoring applicatif pour OAuth2, OIDC, Kerberos avec SPN computer account. Investissement applicatif mais solution long terme.

  4. Migration cloud : remplacer service AD par Managed Identity AWS IRSA, Azure Workload Identity, GCP Workload Identity Federation. Supprime complètement la classe compte de service AD. Voir Secrets management dans le cloud.

6.2 Matrix décisionnelle

ServiceÂgeCompat gMSARecommandation 2025
SQL Server 2012+RécentOuigMSA immédiat
Exchange ServerModernePartielgMSA pour rôles compatibles
Application custom legacy10-15 ansNonPAM vault + refactoring long terme
Applications containerisées K8sNouveauNonWorkload Identity cloud, pas AD
Imprimantes / NAS / IoTVariéRarementIsoler réseau + comptes dédiés minimal privilege
ETL / orchestrationVariéVariéÉvaluer au cas par cas
Agents monitoring/EDRModerneParfoisConsulter vendor, sinon PAM
Scheduled TasksNatif WindowsOuigMSA natif

7. Cas cloud : Non-Human Identities (NHI)

Les comptes de service AD sont la forme on-prem des NHI (Non-Human Identities) cloud. En 2025, la migration cloud-native remplace progressivement les comptes de service AD par :

PlateformeAlternative moderneMécanisme
AWSIRSA (IAM Roles for Service Accounts EKS)OIDC federation Kubernetes SA ↔ IAM role
AWSIAM Roles pour EC2Instance profile, rotation STS automatique
AzureManaged Identities (system/user-assigned)Token federation Entra ID natif
AzureWorkload Identity (AKS)OIDC AKS ↔ Entra ID
GCPWorkload Identity (GKE)OIDC KSA ↔ Google SA
KubernetesSPIFFE/SPIRECertificats X.509 éphémères cross-cloud

Avantage structurel : zéro credential long-terme stocké. Rotation cryptographique à chaque requête via OIDC JWT + STS.

Pour le détail voir Secrets management dans le cloud. Selon GitGuardian NHI Report 2024, 45 % des incidents cloud 2023-2024 impliquent une NHI compromise. Les patterns AWS IRSA / Azure WI / GCP WI sont le remplacement structurel des comptes de service AD pour les workloads modernisés.

8. Détection des usages anormaux

8.1 Détections Microsoft Defender for Identity (MDI)

Alerte MDIDétection
Suspected KerberoastingMultiple TGS-REQ pour SPNs différents en court laps
Suspected AS-REP RoastingAS-REP sans pre-auth
Suspicious Service CreationNouveau service créé avec logon non-standard
Account enumerationBloodHound-like enumeration LDAP
Silver Ticket detectedTGS avec PAC signing incohérent
Shadow CredentialsModification msDS-KeyCredentialLink

8.2 Règles Sigma pour SIEM custom

# Détection Kerberoasting via Windows Event Log
# Source : DC Security log, Event ID 4769 (TGS request)
 
title: Potential Kerberoasting Activity
id: a4a3b51c-abcd-1234-5678-901234567890
status: stable
description: Detects multiple TGS requests for different SPNs from same user
references:
  - https://attack.mitre.org/techniques/T1558/003/
author: Zeroday Cyber Academy
logsource:
  category: security
  product: windows
  service: security
detection:
  selection:
    EventID: 4769
    TicketEncryptionType: "0x17"  # RC4 (weak, Kerberoastable)
  timeframe: 10m
  condition: selection | count(TicketEncryptionType) by TargetUserName > 20
falsepositives:
  - Legitimate SPN enumeration by admin tools
  - BloodHound authorized audit
level: high
tags:
  - attack.credential_access
  - attack.t1558.003

8.3 Audit PowerShell pour inventaire comptes de service

# Script d'audit — exporter tous comptes user avec SPN
Get-ADUser -Filter {ServicePrincipalName -like "*"} `
    -Properties ServicePrincipalName, PasswordLastSet, MemberOf, `
                LastLogonDate, Enabled, AdminCount, Description |
    Select-Object Name, SamAccountName, Enabled, `
                  @{N="SPNs";E={$_.ServicePrincipalName -join ";"}}, `
                  @{N="PasswordAgeDays";E={(New-TimeSpan -Start $_.PasswordLastSet -End (Get-Date)).Days}}, `
                  @{N="GroupMembership";E={$_.MemberOf | Get-ADGroup | Select -ExpandProperty Name | Where {$_ -match "Admin"}}}, `
                  LastLogonDate, AdminCount, Description |
    Sort-Object PasswordAgeDays -Descending |
    Export-Csv -Path "service_accounts_audit.csv" -NoTypeInformation
 
# Interpréter : tri descending sur PasswordAgeDays révèle
# les comptes les plus risqués (rotation longue + SPN +
# privilèges élevés = priorité migration gMSA)

9. Cadre réglementaire et conformité

Comptes de service évoqués explicitement dans :

RéférentielExigence
ANSSI Administration sécurisée SI v2 (2023)Tiering Tier 0, comptes de service dans Tier approprié
NIST SP 800-53 AC-6Least privilege incluant comptes non-interactifs
ISO 27001:2022 A.5.15Access control including service accounts
PCI-DSS v4.0 req 7Restrict access by role, service accounts inclus
NIS 2 art 21Measures including credential management
DORA art 9ICT risk management including privileged access
CIS Benchmarks Windows ServerPlusieurs contrôles service accounts

En 2025, un audit NIS 2 ou DORA exige explicitement un inventaire des comptes de service avec leur justification, rotation et niveau de privilège documentés.

Points clés à retenir

  • Cible n°1 des pentesters AD : 60-80 % des pentests internes 2024-2025 exploitent un compte de service via Kerberoasting en 1-3 jours.
  • 4 types : user account (pire), computer account, MSA (single-machine), gMSA (multi-machines, solution 2025).
  • 5 classes de risques : SPN Kerberoasting, crédentials persistants, over-privileged (15-30 % sont DA/LocalAdmin multi-serveurs), pas de rotation, pas de MFA.
  • Attaques : Kerberoasting (T1558.003), Silver Ticket, Shadow Credentials (Whisker 2021), ACL abuse, Pass-the-Hash via NT hash service.
  • Mitigation prioritaire gMSA : password 240 octets aléatoires, rotation auto 30j, incrackable. Migration ETI 6-18 mois.
  • Incompatible gMSA : PAM vault (CyberArk, Delinea, BeyondTrust, HashiCorp Vault) avec rotation auto + push config.
  • Cloud-native : migration vers AWS IRSA, Azure Workload Identity, GCP Workload Identity — élimine structurellement la classe compte service AD.
  • Détection : MDI (Microsoft Defender for Identity) + règles Sigma Kerberoasting sur Event 4769 — ~30 % SIEM ont la règle active en 2025 (marge de progression massive).
  • Audit : script PowerShell pour inventaire trié par PasswordAge × Privilèges × SPN — priorisation immédiate.
  • Conformité : NIS 2, DORA, ANSSI v2 2023 exigent explicitement inventaire + justification comptes service en 2025.

Pour le contexte Kerberos, voir Kerberos expliqué. Pour le protocole voisin NTLM, NTLM expliqué. Pour la méthodologie offensive AD, Qu'est-ce qu'un pentest interne, Privilege escalation AD. Pour la rotation des clés en général, Rotation de clés. Pour l'équivalent cloud NHI, Secrets management dans le cloud.

Questions fréquentes

  • Pourquoi les comptes de service sont-ils la cible n°1 des pentesters AD ?
    Quatre raisons cumulatives qui créent une tempête parfaite. 1) SPN configurés et accessibles : par design Kerberos, tout utilisateur authentifié peut demander un TGS pour n'importe quel compte avec un ServicePrincipalName, même sans permission spéciale — c'est une fonctionnalité standard. 2) Mots de passe souvent faibles et inchangés : créés il y a 10-15 ans par un admin pressé, typiquement 8-14 caractères non-aléatoires, jamais rotationnés. 3) Privilèges élevés : beaucoup sont membres de Domain Admins ou ont des ACLs étendues ('juste pour que ça marche'). 4) Détection minimale : l'auth d'un service account à 3h du matin ne déclenche aucun alerting par défaut. Résultat : selon les retours PASSI français 2024 (Synacktiv, Almond, Wavestone), 60-80% des pentests internes AD démontrent une chaîne Kerberoasting exploitable en 1-3 jours, presque toujours via un compte de service.
  • Qu'est-ce qu'un gMSA et pourquoi c'est la solution 2025 ?
    gMSA (Group Managed Service Account) est un type de compte de service introduit par Microsoft dans Windows Server 2012 qui règle structurellement les 4 problèmes classiques. 1) Rotation automatique : le mot de passe (240 octets généré par le DC) tourne tous les 30 jours par défaut, transparente pour les services qui l'utilisent. 2) Pas de password à gérer : les admins ne connaissent jamais le password, il est récupéré par les machines autorisées via NetLogon. 3) Multi-machines : plusieurs serveurs peuvent utiliser le même gMSA (contrairement à l'ancien MSA qui est single-machine). 4) Kerberoasting rendu impraticable : le password de 240 octets aléatoires est incrackable offline même avec des années de GPU hashcat. Limites : tous les services ne supportent pas gMSA (SQL Server oui depuis 2012, Exchange partiellement, applications custom rarement). Migration typique ETI : 6-18 mois selon périmètre.
  • Tous les comptes de service peuvent-ils être migrés en gMSA ?
    Non, la compatibilité est un prérequis critique. Services supportant nativement gMSA : SQL Server 2012+, IIS Application Pools, Exchange certains rôles, Task Scheduler, SSRS, Analysis Services, System Center, Azure AD Connect. Services incompatibles fréquents : beaucoup d'applications métier legacy qui stockent le password en fichier config, applications avec SDK NTLM hardcoded, équipements non-Windows qui utilisent SMB avec compte AD (NAS, imprimantes, scanners). Pour les incompatibles, options 2025 : 1) Utiliser un compte user AD classique avec password rotation manuelle via Secret Server, CyberArk PAM, Delinea. 2) Migrer l'application vers auth moderne (Kerberos avec SPN computer, OAuth2 pour apps web). 3) Dans le cloud, remplacer par Managed Identity AWS IRSA / Azure Workload Identity / GCP. Un inventaire exhaustif des services avec leur compatibilité gMSA est la première étape — typiquement 50-300 comptes de service dans une ETI 500-2000 personnes.
  • Combien de temps prend un Kerberoasting réel sur un compte de service ?
    Dépend entièrement de la force du password et du hardware attaquant. Mot de passe 8 caractères mixte (alphanumérique + symbole) : ~minutes-heures sur RTX 4090 (hashcat mode 13100 ~40-80 GH/s sur Kerberos TGS-REQ). Mot de passe 10-12 caractères mixte : quelques heures à quelques jours. Mot de passe 14 caractères aléatoires : semaines à mois (peut rester non-cracké). Mot de passe 20+ caractères aléatoires : impraticable en 2025 (et même avec quantum compute en 2035, la longueur protège). Mot de passe gMSA 240 octets aléatoires : incrackable par force brute, période. Les pentesters font typiquement Kerberoasting massif (GetUserSPNs.py -request sur tous les comptes SPN) et identifient les 5-20% faibles en quelques heures. C'est le levier offensif le plus rentable en pentest AD 2024-2025.
  • Un compte de service membre de Domain Admins est-il justifiable ?
    Rarement, et quand c'est le cas, c'est presque toujours une erreur historique à corriger. Le principe de moindre privilège NIST SP 800-53 AC-6 est clair : un service doit avoir exactement les permissions nécessaires à sa fonction, pas plus. Service SQL Server : admin local sur le serveur SQL + droits spécifiques DB, jamais DA. Service de sauvegarde : droits Backup Operators ou similaire, jamais DA. Service intégration applicative : permissions scoped sur OUs ou objets spécifiques. Exception rare mais légitime : un service d'administration AD (orchestration ESAE, DC promotion automation) peut nécessiter DA mais doit alors être protégé comme un utilisateur Tier 0 : PAW dédiée pour management, rotation fréquente, monitoring exhaustif, pas d'interaction Tier 1/2. En 2025, selon les audits terrain, 15-30% des comptes de service en AD enterprise sont encore surprivilégiés — un audit BloodHound + nettoyage est prioritaire.
  • Comment détecter les usages anormaux des comptes de service ?
    Quatre patterns à monitorer. 1) Kerberoasting en cours : requête massive de TGS-REQ sur plusieurs SPN depuis un même user standard — Microsoft Defender for Identity détecte nativement depuis 2019, Windows Event 4769 sur DCs corrélé via SIEM rules Sigma. 2) Authentification depuis machine inattendue : un service SQL Server devrait auth depuis les serveurs DB connus, pas depuis le laptop de l'admin. Baseline UEBA. 3) Authentification en heures inhabituelles : services applicatifs avec patterns auth 9h-18h soudainement actifs à 3h du matin. 4) Lateral movement : un compte service qui auth sur > 3-5 machines en peu de temps — normal pour orchestration, suspect pour SQL service account. Règles Sigma : github.com/SigmaHQ/sigma/tree/master/rules/windows/builtin/security/win_security_kerberos (~15 règles Kerberos). Intégration SIEM (Microsoft Sentinel, Splunk ES, Elastic Security) avec enrichissement depuis CMDB pour contexte asset.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.