Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le Guide Simplifié d’Active Directory : pourquoi les PDG doivent redoubler d’attention

janvier 2024 par Matthieu Trivier, Director of Pre-Sales , Semperis

Quand les chefs d’entreprise pensent à Microsoft, la plupart imaginent un vaste catalogue d’applications métier, comme Word, Teams, Outlook ou Excel. Peu pensent à Active Directory (AD). Pour la grande majorité des PDG, AD est tout simplement invisible. Et pourtant, dans 90 % des organisations, ce composant d’infrastructure IT joue un rôle fondamental.

Voilà qui pose problème, car, dans la plupart des cas, cette technologie développée il y a 20 ans soulève désormais des préoccupations majeures sur le plan de la sécurité. Les PDG doivent en prendre bonne note. Nous allons ici vous expliquer à quoi sert AD, pourquoi ce service est vulnérable et comment les hackers peuvent en exploiter les failles. Nous vous décrirons également les moyens dont disposent les entreprises pour éviter toute conséquence désastreuse en cas de cyberattaque.

Qu’est-ce qu’Active Directory ?
En résumé, AD assure un suivi des personnes et des appareils en offrant à chaque utilisateur la possibilité de prouver son identité pour accéder à des ressources. Il est important pour les organisations, par exemple, de veiller à ce que les comptes de messagerie ou les partages de fichiers ne soient accessibles qu’aux utilisateurs autorisés. Le service AD offre ce moyen de contrôle.

L’authentification est essentielle pour la sécurité. Pensez à votre domicile. Il ne viendrait pas à l’idée de vos proches de vous demander pourquoi vous êtes là ; ils savent que vous êtes là. Vous vous êtes authentifié par votre apparence et vos manies, autrement dit par vos identifiants en tant qu’être humain. Votre identité vous donne également la légitimité d’accéder à certaines pièces ou à certains objets.

Voilà précisément le type de distinction qu’est capable d’effectuer AD : déterminer quels utilisateurs sont autorisés à accéder à telle ou telle ressource. Mais bien que ce service soit assuré de manière à la fois fiable et efficace, AD ne garantit nullement l’absence de risques sur le plan de la sécurité.

Les raisons de la vulnérabilité d’AD
AD soulève un problème que les PDG ne peuvent plus se permettre d’ignorer. Commercialisé depuis déjà une vingtaine d’années, le service n’est tout simplement pas armé pour contrer les cyberattaques sophistiquées recensées de nos jours.
AD a été initialement conçu dans une logique de simplicité d’utilisation. Un utilisateur est réputé fiable dès lors qu’il dispose des autorisations nécessaires pour se connecter à un réseau. Une approche qui simplifie incroyablement la vie de ceux qui cherchent à contourner les autorisations d’accès.
Et du point de vue des hackers, la récompense est alléchante. Imaginez un coffre-fort dans lequel vous entreposez toutes les clés de votre bureau. AD fonctionne de manière similaire : c’est une véritable plaque tournante qui permet d’accéder aux systèmes, aux ordinateurs, aux logiciels et aux autres ressources de votre entreprise.
AD est dangereux en ce sens qu’il est à la fois indispensable aux opérations du quotidien et extrêmement facile à pirater. Dans les faits, 90 % environ des attaques qui aboutissent exploitent les failles d’AD et les demandes de rançon enregistrées au cours de ces cyberattaques enregistrent une hausse vertigineuse. En 2021, une entreprise a été contrainte de payer à elle seule une rançon de 40 millions de dollars pour reprendre la main sur son réseau.

Les complications liées à l’identité hybride
Avec la prolifération des applications cloud et le recours massif au télétravail, de plus en plus d’organisations se tournent vers des infrastructures hybrides qui associent une instance AD sur site à un service Azure AD dans le cloud ou à d’autres services de gestion d’identités hébergés dans le cloud. L’identité hybride permet aux collaborateurs d’utiliser un seul identifiant de connexion pour s’authentifier sur tous les services hébergés à la fois dans le cloud et dans l’environnement sur site.
Certains PDG pourraient penser que le développement des identités hybrides atténue l’importance d’AD. Mais en réalité, les environnements hybrides accentuent encore davantage la valeur de la source d’identité (qui, là encore, n’est autre qu’AD pour 90 % des entreprises).

Priorité à la protection des identités
Il est important pour les PDG de bien comprendre et gérer les risques associés à AD.
Pour améliorer la cybersécurité, nombreuses sont les organisations qui optent pour un modèle Zero Trust. Ce modèle impose une vérification de l’identité et des droits d’accès de chaque utilisateur ou appareil qui demande à accéder à une ressource.
Cette vérification, en revanche, repose sur l’hypothèse que le système de gestion d’identités sous-jacent est sécurisé. Si AD n’est pas sécurisé, la confiance est compromise.
Toute violation d’un compte implique un effroyable risque de voir les données et les ressources du réseau manipulées à des fins malveillantes. Au vu du profit qu’ils peuvent potentiellement en tirer, les hackers ne cessent d’imaginer des moyens innovants de cibler AD et de lancer des attaques par usurpation d’identité.
On estime qu’AD est actuellement ciblé dans 9 cyberattaques sur 10. Selon Gartner, l’usurpation d’identifiants est devenue la technique de prédilection utilisée au cours de violations. L’institut Gartner accorde à la protection des identités une importance telle qu’il en a fait une nouvelle catégorie à part entière : l’ITDR (Identity Threat Detection and Response), autrement dit la détection et la gestion des menaces sur l’identité, qui figure dans le classement Gartner des principales tendances 2022 en matière de cybersécurité.
Pour les PDG, l’adoption d’une stratégie ITDR efficace peut être un bon moyen de protéger l’entreprise plutôt que d’assister, impuissants, à son naufrage. Par exemple, au cours de la célèbre attaque NotPetya perpétrée en 2017 contre le géant du transport Maersk, l’ensemble du réseau de l’entreprise s’est trouvé infecté en quelques minutes à la suite d’une violation d’AD, entraînant une perte de 10 milliards de dollars.
D’où l’importance d’une bonne approche de l’ITDR. Contrairement à de nombreuses solutions de sécurité qui se contentent de tenir les réseaux à l’abri des pirates, l’ITDR cherche également à corriger les points faibles liés à la gestion des identités qui sont observés à l’intérieur du réseau lui-même.

Alors que les cybercriminels redoublent d’efforts pour mettre la main sur les identifiants de connexion et contourner la sécurité des points de terminaison, les solutions ITDR sont capables de les arrêter là où d’autres outils échouent. Pour des chefs d’entreprises, une telle capacité devient un véritable impératif.


Voir les articles précédents

    

Voir les articles suivants