Datasets:
id stringlengths 7 9 | category stringclasses 31
values | subcategory stringlengths 6 62 | question stringlengths 54 129 | answer stringlengths 553 2.53k | source_url stringclasses 1
value | metadata stringlengths 32 124 |
|---|---|---|---|---|---|---|
TIER-000 | architecture_tiers | Tier 0 | Decrivez le Tier 0 du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance. | Tier 0 represente le niveau de controle le plus eleve de l'infrastructure Active Directory. Il contient les actifs qui controlent directement l'identite et l'acces a l'ensemble de la foret AD. Une compromission du Tier 0 equivaut a une compromission totale de l'environnement. Les administrateurs Tier 0 disposent d'un p... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"tier_level": 0, "type": "tier_definition"} |
TIER-001 | architecture_tiers | Tier 1 | Decrivez le Tier 1 du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance. | Tier 1 englobe les serveurs membres et les applications d'entreprise qui ne controlent pas directement l'identite mais hebergent des donnees et services critiques pour le fonctionnement de l'organisation. Une compromission du Tier 1 peut mener a une compromission du Tier 0 si les controles de segmentation ne sont pas c... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"tier_level": 1, "type": "tier_definition"} |
TIER-002 | architecture_tiers | Tier 2 | Decrivez le Tier 2 du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance. | Tier 2 represente la couche des postes de travail et des terminaux utilisateurs. C'est le niveau le plus expose aux menaces car il est en contact direct avec les utilisateurs et Internet. La majorite des attaques commencent au Tier 2 (phishing, malware, ingenierie sociale). L'objectif est d'empecher qu'une compromissio... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"tier_level": 2, "type": "tier_definition"} |
TIER-003 | architecture_tiers | Control Plane | Decrivez le Control Plane du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance. | Le Control Plane (plan de controle) regroupe les outils et systemes utilises pour administrer les differents tiers de maniere securisee. Il comprend les stations d'administration privilegiees (PAW), les serveurs de rebond (jump servers) et les bastions. Le Control Plane applique le principe de la source propre (Clean S... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"tier_level": -1, "type": "tier_definition"} |
TIER-004 | architecture_tiers | Data Plane | Decrivez le Data Plane du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance. | Le Data Plane (plan de donnees) regroupe les systemes de stockage et les referentiels de donnees de l'entreprise. Bien que ces systemes soient generalement classes en Tier 1 du point de vue infrastructure, ils meritent une attention particuliere car ils contiennent les donnees metier les plus sensibles. La classificati... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"tier_level": -2, "type": "tier_definition"} |
IAM-001 | Gestion des identites et des acces | Appartenance au groupe Protected Users | Comment implementer le controle 'Appartenance au groupe Protected Users' dans le modele de tiering AD ? | Ajouter tous les comptes privilegies Tier 0 au groupe Protected Users pour desactiver NTLM, la delegation Kerberos non contrainte et le cache de credentials. Ce groupe force l'utilisation de Kerberos avec AES et reduit drastiquement la surface d'attaque liee au vol de credentials.
**Etapes d'implementation:** Identifi... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
IAM-002 | Gestion des identites et des acces | Durcissement AdminSDHolder | Comment implementer le controle 'Durcissement AdminSDHolder' dans le modele de tiering AD ? | Securiser le conteneur AdminSDHolder qui protege automatiquement les objets privilegies toutes les 60 minutes via le processus SDProp. Verifier et durcir les ACL du conteneur AdminSDHolder pour empecher les modifications non autorisees des permissions des groupes privilegies.
**Etapes d'implementation:** Auditer les A... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
IAM-003 | Gestion des identites et des acces | Gestion des comptes de service (gMSA) | Comment implementer le controle 'Gestion des comptes de service (gMSA)' dans le modele de tiering AD ? | Migrer les comptes de service traditionnels vers des Group Managed Service Accounts (gMSA) qui offrent une rotation automatique des mots de passe (tous les 30 jours) et une gestion simplifiee. Les gMSA eliminent le risque de mots de passe statiques et de Kerberoasting sur les comptes de service.
**Etapes d'implementat... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
IAM-004 | Gestion des identites et des acces | Restrictions de delegation Kerberos | Comment implementer le controle 'Restrictions de delegation Kerberos' dans le modele de tiering AD ? | Restreindre la delegation Kerberos non contrainte et configurer uniquement la delegation contrainte basee sur les ressources (RBCD) quand necessaire. La delegation non contrainte permet a un attaquant d'usurper l'identite de n'importe quel utilisateur, y compris les administrateurs.
**Etapes d'implementation:** Identi... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
IAM-005 | Gestion des identites et des acces | Deploiement de LAPS | Comment implementer le controle 'Deploiement de LAPS' dans le modele de tiering AD ? | Deployer Microsoft LAPS (Local Administrator Password Solution) sur tous les postes et serveurs pour generer et stocker automatiquement des mots de passe administrateur local uniques. LAPS elimine le risque de mouvement lateral via des mots de passe admin locaux identiques.
**Etapes d'implementation:** Etendre le sche... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
IAM-006 | Gestion des identites et des acces | Politiques de mots de passe granulaires | Comment implementer le controle 'Politiques de mots de passe granulaires' dans le modele de tiering AD ? | Implementer des Fine-Grained Password Policies (FGPP) avec des exigences renforcees pour les comptes privilegies : longueur minimale 20 caracteres, verrouillage apres 3 tentatives, historique de 24 mots de passe, et duree de vie maximale de 60 jours pour Tier 0.
**Etapes d'implementation:** Creer un PSO pour chaque ti... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"} |
IAM-007 | Gestion des identites et des acces | Nettoyage des groupes privilegies | Comment implementer le controle 'Nettoyage des groupes privilegies' dans le modele de tiering AD ? | Nettoyer les groupes Domain Admins, Enterprise Admins et Schema Admins en retirant tous les membres non strictement necessaires. Domain Admins ne devrait contenir que 3 a 5 comptes maximum. Enterprise Admins et Schema Admins devraient etre vides en fonctionnement normal.
**Etapes d'implementation:** Lister tous les me... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
IAM-008 | Gestion des identites et des acces | Nettoyage du SIDHistory | Comment implementer le controle 'Nettoyage du SIDHistory' dans le modele de tiering AD ? | Supprimer les attributs SIDHistory residuels apres les migrations de domaine. Le SIDHistory peut etre exploite pour effectuer des attaques d'elevation de privileges en injectant des SID de groupes privilegies (SID History Injection).
**Etapes d'implementation:** Identifier tous les comptes avec SIDHistory -> Evaluer s... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
IAM-009 | Gestion des identites et des acces | Reinitialisation de l'attribut AdminCount | Comment implementer le controle 'Reinitialisation de l'attribut AdminCount' dans le modele de tiering AD ? | Nettoyer l'attribut AdminCount sur les comptes qui ne sont plus membres de groupes privilegies. Les comptes avec AdminCount=1 conservent des ACL restrictives definies par AdminSDHolder meme apres leur retrait des groupes privilegies, ce qui peut causer des problemes operationnels.
**Etapes d'implementation:** Identifi... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"} |
IAM-010 | Gestion des identites et des acces | Politiques d'authentification et silos | Comment implementer le controle 'Politiques d'authentification et silos' dans le modele de tiering AD ? | Configurer les Authentication Policies et Authentication Policy Silos (Windows Server 2012 R2+) pour restreindre les comptes privilegies a des machines specifiques. Les silos d'authentification permettent de confiner les comptes Tier 0 aux seuls controleurs de domaine et PAW autorises.
**Etapes d'implementation:** Cre... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
IAM-011 | Gestion des identites et des acces | Desactivation des comptes inactifs | Comment implementer le controle 'Desactivation des comptes inactifs' dans le modele de tiering AD ? | Identifier et desactiver les comptes utilisateur et ordinateur inactifs depuis plus de 90 jours. Les comptes inactifs representent une surface d'attaque non surveillee et peuvent etre exploites pour des mouvements lateraux ou de l'elevation de privileges.
**Etapes d'implementation:** Identifier les comptes inactifs (l... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"} |
IAM-012 | Gestion des identites et des acces | Restriction du compte KRBTGT | Comment implementer le controle 'Restriction du compte KRBTGT' dans le modele de tiering AD ? | Effectuer une rotation reguliere du mot de passe du compte KRBTGT (deux fois consecutives pour invalider tous les tickets existants). Le compte KRBTGT est la cible de l'attaque Golden Ticket. Sa rotation reguliere limite la duree de vie d'un Golden Ticket compromis.
**Etapes d'implementation:** Planifier la rotation e... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
IAM-013 | Gestion des identites et des acces | Separation des comptes d'administration | Comment implementer le controle 'Separation des comptes d'administration' dans le modele de tiering AD ? | Implementer des comptes d'administration dedies par tier (T0-admin, T1-admin, T2-admin) distincts des comptes utilisateur standard. Un administrateur ne doit jamais utiliser son compte privilege pour des taches quotidiennes (messagerie, navigation web).
**Etapes d'implementation:** Definir la convention de nommage (pr... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
IAM-014 | Gestion des identites et des acces | Restriction des comptes de service | Comment implementer le controle 'Restriction des comptes de service' dans le modele de tiering AD ? | Restreindre les comptes de service au minimum de privileges necessaires. Appliquer le principe 'Deny logon locally' et 'Deny logon through RDP' sur les comptes de service. Configurer les SPN correctement pour eviter le Kerberoasting.
**Etapes d'implementation:** Auditer les privileges de chaque compte de service -> Ap... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
IAM-015 | Gestion des identites et des acces | Controle des permissions de replication AD | Comment implementer le controle 'Controle des permissions de replication AD' dans le modele de tiering AD ? | Restreindre les permissions 'Replicating Directory Changes' et 'Replicating Directory Changes All' aux seuls comptes legitimement necessaires. Ces permissions sont exploitees dans les attaques DCSync pour extraire les hashes de tous les comptes du domaine.
**Etapes d'implementation:** Lister tous les comptes avec droi... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
NET-001 | Segmentation reseau | Isolation reseau du Tier 0 (VLAN/pare-feu) | Comment implementer le controle 'Isolation reseau du Tier 0 (VLAN/pare-feu)' dans le modele de tiering AD ? | Isoler les controleurs de domaine et actifs Tier 0 dans un VLAN dedie protege par des regles de pare-feu strictes. Seuls les flux necessaires a l'authentification et la replication AD doivent etre autorises.
**Etapes d'implementation:** Concevoir l'architecture VLAN Tier 0 -> Configurer le VLAN sur les equipements res... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
NET-002 | Segmentation reseau | Restrictions RDP entre les tiers | Comment implementer le controle 'Restrictions RDP entre les tiers' dans le modele de tiering AD ? | Bloquer les connexions RDP entre les differents tiers sauf depuis les PAW autorises. Un administrateur Tier 2 ne doit jamais pouvoir se connecter en RDP a un serveur Tier 1 ou un controleur de domaine Tier 0.
**Etapes d'implementation:** Identifier tous les flux RDP existants -> Configurer les regles de pare-feu Windo... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
NET-003 | Segmentation reseau | Application du SMB signing | Comment implementer le controle 'Application du SMB signing' dans le modele de tiering AD ? | Activer et enforcer la signature SMB sur tous les serveurs et postes de travail. Le SMB signing previent les attaques de type NTLM relay et man-in-the-middle sur le protocole SMB.
**Etapes d'implementation:** Activer SMB signing via GPO -> Tester la compatibilite avec les applications -> Enforcer progressivement par O... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
NET-004 | Segmentation reseau | LDAP signing et channel binding | Comment implementer le controle 'LDAP signing et channel binding' dans le modele de tiering AD ? | Configurer et enforcer le LDAP signing et le LDAP channel binding sur tous les controleurs de domaine. Ces mesures empechent les attaques LDAP relay et les requetes LDAP non authentifiees ou non chiffrees.
**Etapes d'implementation:** Auditer les clients LDAP non signes (Event ID 2889) -> Corriger les applications uti... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
NET-005 | Segmentation reseau | IPsec entre les controleurs de domaine | Comment implementer le controle 'IPsec entre les controleurs de domaine' dans le modele de tiering AD ? | Configurer des tunnels IPsec entre les controleurs de domaine pour chiffrer et authentifier le trafic de replication AD. IPsec protege contre l'interception et la manipulation du trafic de replication.
**Etapes d'implementation:** Definir la politique IPsec pour les DC -> Configurer les regles de securite de connexion... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "high", "impact": "medium", "tier_applicable": [0], "type": "control_point"} |
NET-006 | Segmentation reseau | Securite DNS | Comment implementer le controle 'Securite DNS' dans le modele de tiering AD ? | Securiser l'infrastructure DNS integree a Active Directory. Activer DNSSEC, restreindre les mises a jour dynamiques, configurer le DNS logging et proteger contre le DNS poisoning et les zones transfers non autorisees.
**Etapes d'implementation:** Configurer les zones DNS integrees a AD en mode securise -> Restreindre ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0], "type": "control_point"} |
NET-007 | Segmentation reseau | Elimination de NTLMv1 | Comment implementer le controle 'Elimination de NTLMv1' dans le modele de tiering AD ? | Eliminer completement NTLMv1 de l'environnement et restreindre NTLMv2 au strict necessaire. NTLMv1 est cryptographiquement faible et peut etre casse en quelques secondes. La migration vers Kerberos doit etre l'objectif a terme.
**Etapes d'implementation:** Auditer l'utilisation de NTLM (Event ID 4624 type NTLM) -> Ide... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
NET-008 | Segmentation reseau | Surveillance reseau aux frontieres des tiers | Comment implementer le controle 'Surveillance reseau aux frontieres des tiers' dans le modele de tiering AD ? | Deployer des sondes de surveillance reseau (IDS/IPS) aux frontieres entre les differents tiers pour detecter les tentatives de mouvement lateral, les flux non autorises et les attaques reseau.
**Etapes d'implementation:** Identifier les points de passage inter-tiers -> Deployer des sondes IDS/IPS -> Configurer les reg... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
NET-009 | Segmentation reseau | Restriction des ports d'administration | Comment implementer le controle 'Restriction des ports d'administration' dans le modele de tiering AD ? | Restreindre l'acces aux ports d'administration (RDP 3389, WinRM 5985/5986, SSH 22, SMB 445) aux seules adresses IP des PAW et serveurs de rebond autorises via le pare-feu Windows et les pare-feu reseau.
**Etapes d'implementation:** Lister les ports d'administration par tier -> Configurer les regles de pare-feu Windows... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
NET-010 | Segmentation reseau | Restriction du protocole WMI | Comment implementer le controle 'Restriction du protocole WMI' dans le modele de tiering AD ? | Restreindre l'acces WMI aux seules machines d'administration autorisees. WMI est frequemment utilise pour le mouvement lateral et l'execution de commandes a distance par les attaquants.
**Etapes d'implementation:** Configurer les permissions WMI par GPO -> Restreindre l'acces DCOM -> Configurer le pare-feu pour WMI ->... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"} |
NET-011 | Segmentation reseau | Desactivation de LLMNR et NetBIOS | Comment implementer le controle 'Desactivation de LLMNR et NetBIOS' dans le modele de tiering AD ? | Desactiver LLMNR (Link-Local Multicast Name Resolution) et NetBIOS sur tous les segments reseau. Ces protocoles sont exploites par les attaques de type Responder pour capturer des hashes NTLM.
**Etapes d'implementation:** Desactiver LLMNR via GPO -> Desactiver NetBIOS sur les cartes reseau -> Verifier que la resolutio... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
NET-012 | Segmentation reseau | Securisation des trusts inter-domaines | Comment implementer le controle 'Securisation des trusts inter-domaines' dans le modele de tiering AD ? | Securiser les relations d'approbation (trusts) entre les domaines. Activer le filtrage SID, restreindre l'authentification selective et auditer regulierement les trusts existants. Les trusts mal configures sont un vecteur d'attaque inter-forets.
**Etapes d'implementation:** Inventorier tous les trusts existants -> Act... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
PAW-001 | Stations d'administration privilegiees (PAW) | Materiel dedie pour l'administration Tier 0 | Comment implementer le controle 'Materiel dedie pour l'administration Tier 0' dans le modele de tiering AD ? | Deployer du materiel physique dedie exclusivement a l'administration Tier 0. Les PAW Tier 0 ne doivent jamais etre des machines virtuelles sur un hyperviseur partage et ne doivent servir qu'a l'administration des controleurs de domaine et actifs Tier 0.
**Etapes d'implementation:** Acquerir du materiel dedie avec TPM ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
PAW-002 | Stations d'administration privilegiees (PAW) | Device Guard / Credential Guard | Comment implementer le controle 'Device Guard / Credential Guard' dans le modele de tiering AD ? | Activer Windows Defender Credential Guard sur toutes les PAW pour proteger les secrets d'authentification (hashes NTLM, tickets Kerberos TGT) dans un environnement virtualise isole (VSM). Credential Guard rend les attaques Mimikatz inoperantes.
**Etapes d'implementation:** Verifier les prerequis materiels (VBS, UEFI, ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
PAW-003 | Stations d'administration privilegiees (PAW) | Politiques AppLocker / WDAC | Comment implementer le controle 'Politiques AppLocker / WDAC' dans le modele de tiering AD ? | Deployer des politiques AppLocker ou Windows Defender Application Control (WDAC) sur les PAW pour n'autoriser que les applications d'administration approuvees. Bloquer l'execution de scripts non signes, de binaires non autorises et de DLL non approuvees.
**Etapes d'implementation:** Inventorier les applications necess... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
PAW-004 | Stations d'administration privilegiees (PAW) | Principe de la source propre (Clean Source) | Comment implementer le controle 'Principe de la source propre (Clean Source)' dans le modele de tiering AD ? | Appliquer le principe de la source propre : un actif de securite ne peut etre administre que depuis un environnement de confiance au moins egal a son niveau de securite. Un DC Tier 0 ne peut etre administre que depuis une PAW Tier 0, jamais depuis un poste standard.
**Etapes d'implementation:** Documenter le principe ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
PAW-005 | Stations d'administration privilegiees (PAW) | Restrictions des peripheriques USB | Comment implementer le controle 'Restrictions des peripheriques USB' dans le modele de tiering AD ? | Bloquer l'utilisation de peripheriques USB non autorises sur les PAW pour prevenir les attaques par cle USB malveillante (BadUSB, Rubber Ducky) et l'exfiltration de donnees. Seuls les peripheriques d'entree (clavier, souris) doivent etre autorises.
**Etapes d'implementation:** Configurer les restrictions USB via GPO -... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"} |
PAW-006 | Stations d'administration privilegiees (PAW) | Restrictions d'acces Internet | Comment implementer le controle 'Restrictions d'acces Internet' dans le modele de tiering AD ? | Bloquer completement l'acces Internet sur les PAW Tier 0 et restreindre severement sur les PAW Tier 1. L'acces Internet est le vecteur principal de compromission initiale (phishing, drive-by download, watering hole).
**Etapes d'implementation:** Configurer le proxy pour bloquer Internet sur les PAW -> Configurer les r... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
PAW-007 | Stations d'administration privilegiees (PAW) | Authentification multi-facteurs (MFA) | Comment implementer le controle 'Authentification multi-facteurs (MFA)' dans le modele de tiering AD ? | Implementer l'authentification multi-facteurs pour l'acces aux PAW et pour toute connexion administrative. Utiliser des tokens materiels (smartcard, FIDO2) plutot que des solutions logicielles pour les comptes Tier 0.
**Etapes d'implementation:** Deployer l'infrastructure PKI pour les smartcards -> Emettre des certifi... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
PAW-008 | Stations d'administration privilegiees (PAW) | Chaine de demarrage securisee | Comment implementer le controle 'Chaine de demarrage securisee' dans le modele de tiering AD ? | Configurer Secure Boot, BitLocker avec TPM et la verification d'integrite du demarrage sur toutes les PAW. La chaine de demarrage securisee garantit que le systeme d'exploitation n'a pas ete altere par un bootkit ou un rootkit.
**Etapes d'implementation:** Activer Secure Boot dans le BIOS/UEFI -> Configurer BitLocker ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"} |
PAW-009 | Stations d'administration privilegiees (PAW) | Mise a jour et durcissement des PAW | Comment implementer le controle 'Mise a jour et durcissement des PAW' dans le modele de tiering AD ? | Maintenir les PAW a jour avec les derniers correctifs de securite et appliquer un durcissement conforme aux benchmarks CIS. Les PAW doivent etre les machines les mieux protegees de l'environnement car elles servent de vecteur d'administration de tous les actifs critiques.
**Etapes d'implementation:** Configurer WSUS d... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
PAW-010 | Stations d'administration privilegiees (PAW) | Journalisation et surveillance des PAW | Comment implementer le controle 'Journalisation et surveillance des PAW' dans le modele de tiering AD ? | Configurer une journalisation complete sur les PAW avec envoi centralise des logs. Enregistrer toutes les actions administratives, les connexions, les executions de programmes et les modifications de configuration. Les PAW sont des actifs hautement surveillees.
**Etapes d'implementation:** Configurer la politique d'au... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
GPO-001 | Durcissement des strategies de groupe | GPO dediee par tier | Comment implementer le controle 'GPO dediee par tier' dans le modele de tiering AD ? | Creer des GPO dediees pour chaque tier avec une structure OU correspondante. Chaque tier doit avoir ses propres GPO de durcissement, de restriction d'acces et d'audit. Ne jamais melanger les parametres de securite entre les tiers dans une meme GPO.
**Etapes d'implementation:** Concevoir la structure OU par tier -> Cre... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
GPO-002 | Durcissement des strategies de groupe | Restrictions de connexion (Deny logon) | Comment implementer le controle 'Restrictions de connexion (Deny logon)' dans le modele de tiering AD ? | Configurer les restrictions 'Deny logon locally', 'Deny logon through Remote Desktop Services' et 'Deny access to this computer from the network' pour empecher les comptes privilegies de se connecter aux mauvais tiers. C'est le mecanisme technique fondamental du tiering.
**Etapes d'implementation:** Definir les matric... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
GPO-003 | Durcissement des strategies de groupe | Attribution des droits utilisateur | Comment implementer le controle 'Attribution des droits utilisateur' dans le modele de tiering AD ? | Configurer les User Rights Assignment de maniere restrictive pour limiter les privileges sur chaque tier. Restreindre 'Act as part of the operating system', 'Debug programs', 'Take ownership', 'Load drivers' aux seuls comptes strictement necessaires.
**Etapes d'implementation:** Auditer les droits actuels sur chaque t... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
GPO-004 | Durcissement des strategies de groupe | Durcissement des options de securite | Comment implementer le controle 'Durcissement des options de securite' dans le modele de tiering AD ? | Configurer les Security Options de la GPO pour durcir le comportement du systeme : desactiver l'enumeration anonyme, forcer la deconnexion apres expiration de session, desactiver le stockage des hash LM, configurer le niveau de signature SMB.
**Etapes d'implementation:** Appliquer les recommandations CIS pour les Secu... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"} |
GPO-005 | Durcissement des strategies de groupe | Configuration de la politique d'audit | Comment implementer le controle 'Configuration de la politique d'audit' dans le modele de tiering AD ? | Configurer la politique d'audit avancee (Advanced Audit Policy) sur tous les tiers pour capturer les evenements de securite critiques : connexions, acces aux objets, modifications de politique, gestion des comptes et utilisation de privileges.
**Etapes d'implementation:** Definir la politique d'audit par tier -> Confi... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
GPO-006 | Durcissement des strategies de groupe | Journalisation PowerShell (ScriptBlock, Module, Transcription) | Comment implementer le controle 'Journalisation PowerShell (ScriptBlock, Module, Transcription)' dans le modele de tiering AD ? | Activer les trois niveaux de journalisation PowerShell : ScriptBlock Logging (enregistre le code execute), Module Logging (enregistre les modules utilises) et Transcription (enregistre les sessions completes). PowerShell est l'outil principal des attaquants pour le post-exploitation.
**Etapes d'implementation:** Activ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
GPO-007 | Durcissement des strategies de groupe | Restrictions WMI/WinRM | Comment implementer le controle 'Restrictions WMI/WinRM' dans le modele de tiering AD ? | Restreindre l'utilisation de WMI et WinRM aux seuls comptes et machines d'administration autorises. Ces protocoles d'administration a distance sont largement utilises par les attaquants pour le mouvement lateral et l'execution de commandes a distance.
**Etapes d'implementation:** Configurer les permissions WMI par nam... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
GPO-008 | Durcissement des strategies de groupe | Protection LSASS (RunAsPPL) | Comment implementer le controle 'Protection LSASS (RunAsPPL)' dans le modele de tiering AD ? | Activer la protection PPL (Protected Process Light) sur le processus LSASS pour empecher l'extraction de credentials en memoire par des outils comme Mimikatz. RunAsPPL empeche les processus non signes Microsoft d'interagir avec LSASS.
**Etapes d'implementation:** Tester en mode audit avec LSA protection audit mode -> ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
GPO-009 | Durcissement des strategies de groupe | Restriction de l'execution de scripts | Comment implementer le controle 'Restriction de l'execution de scripts' dans le modele de tiering AD ? | Restreindre l'execution de scripts (VBScript, JScript, HTA, WSH) via GPO et AppLocker/WDAC. Les scripts sont largement utilises dans les attaques de phishing et pour la persistence. Desactiver Windows Script Host (WSH) sur les machines qui n'en ont pas besoin.
**Etapes d'implementation:** Auditer l'utilisation de scri... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"} |
GPO-010 | Durcissement des strategies de groupe | Restriction du mode de debogage | Comment implementer le controle 'Restriction du mode de debogage' dans le modele de tiering AD ? | Restreindre le privilege SeDebugPrivilege aux seuls comptes qui en ont strictement besoin. Ce privilege permet d'acceder a la memoire de n'importe quel processus et est utilise par les outils d'extraction de credentials comme Mimikatz.
**Etapes d'implementation:** Retirer SeDebugPrivilege de tous les groupes sauf Admi... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
GPO-011 | Durcissement des strategies de groupe | Restriction de la creation de processus en ligne de commande | Comment implementer le controle 'Restriction de la creation de processus en ligne de commande' dans le modele de tiering AD ? | Activer l'audit de la creation de processus avec la ligne de commande complete (Process Command Line). Cette fonctionnalite enregistre les arguments passes a chaque processus cree, essentiel pour la detection des attaques post-exploitation.
**Etapes d'implementation:** Activer l'audit de creation de processus via GPO ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
GPO-012 | Durcissement des strategies de groupe | Restriction de l'installation de logiciels | Comment implementer le controle 'Restriction de l'installation de logiciels' dans le modele de tiering AD ? | Restreindre l'installation de logiciels aux seuls comptes autorises et uniquement depuis des sources approuvees. Utiliser AppLocker/WDAC pour bloquer l'execution de binaires non signes ou non approuves, en particulier sur les serveurs Tier 0 et Tier 1.
**Etapes d'implementation:** Definir la liste des logiciels approu... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "high", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"} |
MON-001 | Surveillance et detection | Transfert centralise des journaux d'evenements | Comment implementer le controle 'Transfert centralise des journaux d'evenements' dans le modele de tiering AD ? | Deployer la collecte centralisee des journaux Windows via WEF (Windows Event Forwarding) ou des agents SIEM vers une plateforme de securite centralisee. Tous les evenements de securite critiques doivent etre centralises pour la correlation et la detection.
**Etapes d'implementation:** Deployer l'infrastructure WEF/WEC... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
MON-002 | Surveillance et detection | Honey tokens et honey accounts | Comment implementer le controle 'Honey tokens et honey accounts' dans le modele de tiering AD ? | Deployer des honey tokens (faux comptes privilegies, faux SPN, fausses entrees DNS) dans l'annuaire Active Directory pour detecter les activites de reconnaissance et les attaques. Toute interaction avec un honey token indique une activite malveillante.
**Etapes d'implementation:** Creer des comptes honey token realist... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
MON-003 | Surveillance et detection | Detection d'attaque DCSync | Comment implementer le controle 'Detection d'attaque DCSync' dans le modele de tiering AD ? | Mettre en place la detection des attaques DCSync qui exploitent les droits de replication AD pour extraire les hashes de tous les comptes du domaine. Surveiller l'Event ID 4662 avec les GUID de replication provenant de machines non-DC.
**Etapes d'implementation:** Configurer l'audit des acces au service d'annuaire -> ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
MON-004 | Surveillance et detection | Detection d'attaque Golden Ticket | Comment implementer le controle 'Detection d'attaque Golden Ticket' dans le modele de tiering AD ? | Implementer la detection des attaques Golden Ticket qui utilisent le hash du compte KRBTGT pour forger des TGT arbitraires. Surveiller les anomalies dans les tickets Kerberos : duree de vie anormale, SID non existants, discordance entre le nom et le SID.
**Etapes d'implementation:** Configurer l'audit Kerberos detaill... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
MON-005 | Surveillance et detection | Detection de Kerberoasting | Comment implementer le controle 'Detection de Kerberoasting' dans le modele de tiering AD ? | Detecter les attaques Kerberoasting qui demandent des tickets de service (TGS) pour des comptes avec SPN afin de tenter le cassage offline des mots de passe. Surveiller les demandes massives de TGS avec chiffrement RC4 pour des comptes de service.
**Etapes d'implementation:** Configurer l'audit detaille des tickets de... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
MON-006 | Surveillance et detection | Detection des mouvements lateraux | Comment implementer le controle 'Detection des mouvements lateraux' dans le modele de tiering AD ? | Mettre en place la detection des mouvements lateraux entre les machines. Surveiller les connexions inter-tiers non autorisees, les techniques pass-the-hash, pass-the-ticket et overpass-the-hash. Correler les evenements de connexion avec les patterns normaux.
**Etapes d'implementation:** Etablir une baseline des connex... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
MON-007 | Surveillance et detection | Alertes sur les modifications de groupes privilegies | Comment implementer le controle 'Alertes sur les modifications de groupes privilegies' dans le modele de tiering AD ? | Configurer des alertes en temps reel sur toute modification des groupes privilegies (Domain Admins, Enterprise Admins, Schema Admins, Administrators, Backup Operators, etc.). Toute addition ou suppression de membre doit declencher une notification immediate.
**Etapes d'implementation:** Identifier tous les groupes pri... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
MON-008 | Surveillance et detection | Surveillance de la replication AD | Comment implementer le controle 'Surveillance de la replication AD' dans le modele de tiering AD ? | Surveiller la sante de la replication Active Directory et detecter les anomalies. Les echecs de replication peuvent indiquer une compromission ou un dysfonctionnement critique. Surveiller egalement les ajouts de DC non autorises (DCShadow).
**Etapes d'implementation:** Configurer la surveillance repadmin /replsummary ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
MON-009 | Surveillance et detection | Detection AS-REP Roasting | Comment implementer le controle 'Detection AS-REP Roasting' dans le modele de tiering AD ? | Detecter les attaques AS-REP Roasting qui ciblent les comptes avec la pre-authentification Kerberos desactivee. Surveiller les demandes AS-REQ sans pre-authentification et identifier les comptes vulnerables.
**Etapes d'implementation:** Identifier les comptes sans pre-authentification Kerberos -> Activer la pre-authen... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"} |
MON-010 | Surveillance et detection | Detection de la persistence AD | Comment implementer le controle 'Detection de la persistence AD' dans le modele de tiering AD ? | Detecter les mecanismes de persistence dans Active Directory : modifications du schema, ajout de backdoors ACL, modification du descripteur de securite par defaut, ajout de SPN sur des comptes privilegies, creation de trusts non autorises.
**Etapes d'implementation:** Configurer l'audit des modifications du schema -> ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
OPS-001 | Procedures operationnelles | Procedures de break-glass | Comment implementer le controle 'Procedures de break-glass' dans le modele de tiering AD ? | Definir et tester des procedures de break-glass pour l'acces d'urgence aux systemes Tier 0 quand les mecanismes d'authentification normaux sont indisponibles. Les comptes de break-glass doivent etre stockes de maniere securisee (coffre-fort physique) et leur utilisation doit declencher une alerte immediate.
**Etapes d... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
OPS-002 | Procedures operationnelles | Gestion des changements AD | Comment implementer le controle 'Gestion des changements AD' dans le modele de tiering AD ? | Implementer un processus formel de gestion des changements pour toutes les modifications de l'infrastructure Active Directory. Toute modification des GPO, des groupes privilegies, du schema, de la configuration DNS ou des trusts doit suivre un processus d'approbation formelle.
**Etapes d'implementation:** Definir le p... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"} |
OPS-003 | Procedures operationnelles | Sauvegarde et restauration AD (DSRM, snapshots) | Comment implementer le controle 'Sauvegarde et restauration AD (DSRM, snapshots)' dans le modele de tiering AD ? | Mettre en place des procedures de sauvegarde et de restauration Active Directory robustes. Sauvegarder regulierement le System State des DC, tester les restaurations, maintenir les mots de passe DSRM a jour et documenter les procedures de restauration foret complete.
**Etapes d'implementation:** Configurer les sauvega... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"} |
OPS-004 | Procedures operationnelles | Onboarding des administrateurs Tier 0 | Comment implementer le controle 'Onboarding des administrateurs Tier 0' dans le modele de tiering AD ? | Definir un processus d'onboarding structure pour les nouveaux administrateurs Tier 0 incluant une verification des antecedents, une formation obligatoire au modele de tiering, la fourniture d'une PAW, la creation de comptes dedies et la signature d'une charte d'utilisation.
**Etapes d'implementation:** Definir les pre... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0], "type": "control_point"} |
OPS-005 | Procedures operationnelles | Revues d'acces regulieres | Comment implementer le controle 'Revues d'acces regulieres' dans le modele de tiering AD ? | Realiser des revues d'acces trimestrielles sur tous les comptes privilegies et les appartenances aux groupes sensibles. Chaque appartenance doit etre justifiee par un besoin metier actif. Les acces non justifies doivent etre revoques immediatement.
**Etapes d'implementation:** Definir le perimetre des revues d'acces -... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
OPS-006 | Procedures operationnelles | Calendrier de tests de penetration | Comment implementer le controle 'Calendrier de tests de penetration' dans le modele de tiering AD ? | Planifier des tests de penetration reguliers (au moins annuels) specifiquement cibles sur l'infrastructure Active Directory. Les tests doivent valider l'efficacite du modele de tiering, la resistance aux attaques connues et la capacite de detection.
**Etapes d'implementation:** Definir le perimetre et les objectifs du... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
OPS-007 | Procedures operationnelles | Reponse aux incidents AD | Comment implementer le controle 'Reponse aux incidents AD' dans le modele de tiering AD ? | Developper un plan de reponse aux incidents specifique aux compromissions Active Directory. Definir les procedures pour chaque type d'attaque (DCSync, Golden Ticket, Kerberoasting, compromission de DC), les equipes responsables, les etapes de confinement et de remediation.
**Etapes d'implementation:** Developper les p... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"} |
OPS-008 | Procedures operationnelles | Exigences de documentation | Comment implementer le controle 'Exigences de documentation' dans le modele de tiering AD ? | Maintenir une documentation complete et a jour de l'infrastructure Active Directory, du modele de tiering, des procedures operationnelles, des matrices d'acces, de la cartographie reseau et des contacts d'urgence. La documentation est essentielle pour la continuite operationnelle.
**Etapes d'implementation:** Definir ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P3", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"} |
OPS-009 | Procedures operationnelles | Formation continue des administrateurs | Comment implementer le controle 'Formation continue des administrateurs' dans le modele de tiering AD ? | Mettre en place un programme de formation continue pour les administrateurs AD sur les nouvelles menaces, les techniques d'attaque emergentes, les bonnes pratiques de securite et les evolutions du modele de tiering. Les administrateurs sont la premiere ligne de defense.
**Etapes d'implementation:** Definir le programm... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"} |
OPS-010 | Procedures operationnelles | Offboarding des administrateurs privilegies | Comment implementer le controle 'Offboarding des administrateurs privilegies' dans le modele de tiering AD ? | Definir un processus d'offboarding structure pour les administrateurs privilegies quittant l'organisation ou changeant de role. Revoquer immediatement tous les acces, effectuer une rotation des secrets partages, auditer les actions recentes et recuperer le materiel (PAW, tokens MFA).
**Etapes d'implementation:** Defin... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"} |
PHASE-000 | roadmap_implementation | Phase 0 : Evaluation et inventaire | Decrivez la Phase 0 : Evaluation et inventaire de l'implementation du modele de tiering AD. | Realiser un audit complet de l'environnement Active Directory existant. Cartographier tous les actifs, comptes privilegies, flux reseau et dependances applicatives. Identifier les ecarts par rapport aux bonnes pratiques Microsoft et aux recommandations ANSSI. Evaluer le niveau de maturite actuel et definir la cible. Ce... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"duration": "4-6 semaines / 4-6 weeks", "dependencies": [], "type": "roadmap_phase"} |
PHASE-001 | roadmap_implementation | Phase 1 : Quick wins - Securisation rapide | Decrivez la Phase 1 : Quick wins - Securisation rapide de l'implementation du modele de tiering AD. | Implementer les mesures de securite a gain rapide qui reduisent immediatement la surface d'attaque. Ajout des comptes privilegies au groupe Protected Users, deploiement de LAPS pour les mots de passe administrateurs locaux, nettoyage des groupes privilegies, desactivation des protocoles obsoletes. Ces actions offrent u... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"duration": "2-4 semaines / 2-4 weeks", "dependencies": ["PHASE-000"], "type": "roadmap_phase"} |
PHASE-002 | roadmap_implementation | Phase 2 : Segmentation reseau | Decrivez la Phase 2 : Segmentation reseau de l'implementation du modele de tiering AD. | Mettre en place la segmentation reseau entre les differents tiers. Creer des VLAN dedies pour le Tier 0, le Tier 1 et le Tier 2. Configurer les regles de pare-feu pour controler les flux entre les tiers. Implementer la microsegmentation pour les actifs les plus critiques. Cette phase est souvent la plus complexe car el... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"duration": "6-10 semaines / 6-10 weeks", "dependencies": ["PHASE-000", "PHASE-001"], "type": "roadmap_phase"} |
PHASE-003 | roadmap_implementation | Phase 3 : Deploiement des PAW | Decrivez la Phase 3 : Deploiement des PAW de l'implementation du modele de tiering AD. | Deployer les stations d'administration privilegiees (Privileged Access Workstations - PAW) pour les administrateurs de chaque tier. Les PAW Tier 0 sont les plus critiques et doivent etre deployees en priorite. Appliquer le principe de la source propre (Clean Source Principle) pour garantir que l'administration s'effect... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"duration": "4-8 semaines / 4-8 weeks", "dependencies": ["PHASE-001", "PHASE-002"], "type": "roadmap_phase"} |
PHASE-004 | roadmap_implementation | Phase 4 : Durcissement des GPO | Decrivez la Phase 4 : Durcissement des GPO de l'implementation du modele de tiering AD. | Configurer et deployer les Group Policy Objects (GPO) de durcissement pour chaque tier. Implementer les restrictions de connexion pour empecher les comptes privilegies de se connecter aux mauvais tiers. Configurer les politiques d'audit, les restrictions PowerShell, la protection LSASS et les parametres de securite ava... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"duration": "4-6 semaines / 4-6 weeks", "dependencies": ["PHASE-001", "PHASE-003"], "type": "roadmap_phase"} |
PHASE-005 | roadmap_implementation | Phase 5 : Deploiement de la surveillance | Decrivez la Phase 5 : Deploiement de la surveillance de l'implementation du modele de tiering AD. | Mettre en place l'infrastructure de surveillance et de detection pour l'ensemble de l'environnement AD. Deployer la collecte centralisee des journaux d'evenements, configurer les alertes en temps reel, implementer les honey tokens et les mecanismes de detection des attaques connues (DCSync, Golden Ticket, Kerberoasting... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"duration": "6-8 semaines / 6-8 weeks", "dependencies": ["PHASE-004"], "type": "roadmap_phase"} |
PHASE-006 | roadmap_implementation | Phase 6 : Segmentation du Tier 1 | Decrivez la Phase 6 : Segmentation du Tier 1 de l'implementation du modele de tiering AD. | Affiner la segmentation du Tier 1 en creant des sous-categories par type d'application et niveau de criticite. Separer les serveurs de bases de donnees, les serveurs d'applications, les serveurs Exchange, SCCM et WSUS dans des segments distincts. Implementer des comptes d'administration dedies par segment. Cette granul... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"duration": "6-10 semaines / 6-10 weeks", "dependencies": ["PHASE-002", "PHASE-004", "PHASE-005"], "type": "roadmap_phase"} |
PHASE-007 | roadmap_implementation | Phase 7 : Durcissement du Tier 2 | Decrivez la Phase 7 : Durcissement du Tier 2 de l'implementation du modele de tiering AD. | Renforcer la securite des postes de travail et terminaux utilisateurs (Tier 2). Deployer les solutions EDR, durcir les configurations Windows, restreindre les privileges des utilisateurs, implementer les politiques de controle applicatif. Le Tier 2 etant le point d'entree le plus probable pour les attaquants, son durci... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"duration": "8-12 semaines / 8-12 weeks", "dependencies": ["PHASE-004", "PHASE-005"], "type": "roadmap_phase"} |
PHASE-008 | roadmap_implementation | Phase 8 : Maturite operationnelle | Decrivez la Phase 8 : Maturite operationnelle de l'implementation du modele de tiering AD. | Etablir les processus operationnels matures pour maintenir et faire evoluer le modele de tiering. Formaliser les procedures de gestion des changements AD, les processus d'onboarding/offboarding des administrateurs privilegies, les procedures de break-glass, les revues d'acces regulieres et les exercices de reponse aux ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"duration": "6-8 semaines / 6-8 weeks", "dependencies": ["PHASE-005", "PHASE-006", "PHASE-007"], "type": "roadmap_phase"} |
PHASE-009 | roadmap_implementation | Phase 9 : Amelioration continue | Decrivez la Phase 9 : Amelioration continue de l'implementation du modele de tiering AD. | Mettre en place un cycle d'amelioration continue du modele de tiering. Realiser des audits reguliers, adapter le modele aux nouvelles menaces et technologies, integrer les retours d'experience des incidents, et faire evoluer les controles en fonction de la maturite de l'organisation. L'amelioration continue est un proc... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"duration": "Continu / Ongoing", "dependencies": ["PHASE-008"], "type": "roadmap_phase"} |
QA-FR-001 | Concepts fondamentaux | questions_reponses | Qu'est-ce que le modele de tiering Active Directory et pourquoi est-il essentiel pour la securite ? | Le modele de tiering Active Directory est une architecture de securite qui segmente l'environnement AD en niveaux hierarchiques (Tier 0, Tier 1, Tier 2) pour empecher la propagation des attaques entre les couches. Le Tier 0 contient les controleurs de domaine et les actifs de controle d'identite, le Tier 1 les serveurs... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-002 | Tier 0 | questions_reponses | Que contient le Tier 0 et pourquoi est-il considere comme le niveau le plus critique ? | Le Tier 0 contient les controleurs de domaine (DC), les services AD CS (certificats), AD FS (federation), Azure AD Connect, l'infrastructure PKI et les comptes KRBTGT. Il est le plus critique car une compromission du Tier 0 equivaut a une compromission totale de l'ensemble de la foret AD. Un attaquant controlant le Tie... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-003 | Protected Users | questions_reponses | Comment le groupe Protected Users protege-t-il les comptes privilegies dans le modele de tiering ? | Le groupe Protected Users (disponible depuis Windows Server 2012 R2) applique automatiquement des protections renforcees aux comptes membres : desactivation de l'authentification NTLM (uniquement Kerberos avec AES), interdiction de la mise en cache des credentials, desactivation de la delegation Kerberos non contrainte... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-004 | PAW | questions_reponses | Qu'est-ce qu'une PAW (Privileged Access Workstation) et comment l'implementer ? | Une PAW est une station de travail physique dediee exclusivement a l'administration d'un tier specifique. Pour le Tier 0, la PAW doit etre du materiel dedie avec TPM 2.0, Secure Boot, BitLocker, Credential Guard et Device Guard actives. L'acces Internet est completement bloque, seuls les outils d'administration AD sont... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-005 | gMSA | questions_reponses | Comment les gMSA (Group Managed Service Accounts) ameliorent-ils la securite du tiering ? | Les gMSA remplacent les comptes de service traditionnels en offrant une rotation automatique des mots de passe tous les 30 jours, avec des mots de passe complexes de 240 caracteres generes automatiquement par AD. Ils eliminent le risque de mots de passe statiques qui sont la cible des attaques Kerberoasting. Dans le mo... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-006 | LAPS | questions_reponses | Comment deployer LAPS dans le cadre du modele de tiering ? | LAPS (Local Administrator Password Solution) genere et stocke automatiquement des mots de passe administrateur local uniques pour chaque machine dans un attribut AD protege. Le deploiement comprend : extension du schema AD, deploiement du client LAPS via GPO ou SCCM, configuration des permissions de lecture par tier (s... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-007 | Kerberos | questions_reponses | Pourquoi la delegation Kerberos non contrainte est-elle dangereuse pour le tiering ? | La delegation Kerberos non contrainte (Unconstrained Delegation) permet a un serveur de stocker les TGT des utilisateurs qui s'y authentifient et de les reutiliser pour acceder a n'importe quel service en leur nom. Si un serveur Tier 1 avec delegation non contrainte est compromis, l'attaquant peut capturer les TGT des ... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-008 | AdminSDHolder | questions_reponses | Quel est le role d'AdminSDHolder dans la securite du tiering ? | AdminSDHolder est un mecanisme de protection automatique d'Active Directory qui reapplique toutes les 60 minutes (via le processus SDProp) des ACL protectrices sur les objets appartenant aux groupes privilegies. Dans le tiering, il est crucial de durcir les ACL du conteneur AdminSDHolder (CN=AdminSDHolder,CN=System) po... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-009 | GPO | questions_reponses | Comment configurer les GPO de restriction de connexion pour enforcer le tiering ? | Les GPO de restriction de connexion sont le mecanisme technique central du tiering. Sur les machines Tier 2 (postes de travail), configurer 'Deny logon locally' et 'Deny logon through Remote Desktop Services' pour les groupes Tier 0 et Tier 1. Sur les machines Tier 1 (serveurs), appliquer les memes restrictions pour le... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-010 | Segmentation reseau | questions_reponses | Comment segmenter le reseau pour supporter le modele de tiering AD ? | La segmentation reseau pour le tiering necessite au minimum trois VLAN : un pour le Tier 0 (DC et actifs critiques), un pour le Tier 1 (serveurs membres), et un pour le Tier 2 (postes de travail). Les regles de pare-feu doivent autoriser uniquement les flux necessaires : authentification (Kerberos 88, LDAP 389/636, DNS... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-011 | Mouvement lateral | questions_reponses | Comment prevenir les mouvements lateraux dans le modele de tiering ? | La prevention des mouvements lateraux dans le tiering repose sur plusieurs mesures complementaires : deploiement de LAPS pour eliminer les mots de passe admin locaux identiques, Credential Guard pour proteger les credentials en memoire, restrictions de connexion par GPO pour empecher les comptes privilegies de se conne... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-012 | Elevation de privileges | questions_reponses | Quelles sont les techniques de prevention de l'elevation de privileges dans le tiering ? | La prevention de l'elevation de privileges dans le tiering combine : nettoyage des groupes privilegies (moins de 5 membres dans Domain Admins), suppression du SIDHistory residuel, restriction du SeDebugPrivilege, protection LSASS avec RunAsPPL, controle des permissions de replication AD (contre DCSync), restriction des... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-013 | Detection d'attaques | questions_reponses | Comment detecter une attaque DCSync dans l'environnement AD ? | L'attaque DCSync exploite les droits 'Replicating Directory Changes' et 'Replicating Directory Changes All' pour simuler un controleur de domaine et extraire les hashes de tous les comptes. La detection repose sur la surveillance de l'Event ID 4662 avec les GUID de replication (1131f6ad-9c07-11d1-f79f-00c04fc2dcd2 et 1... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-014 | Detection d'attaques | questions_reponses | Comment detecter et prevenir une attaque Golden Ticket ? | L'attaque Golden Ticket utilise le hash du compte KRBTGT pour forger des TGT arbitraires avec n'importe quels privileges. La prevention passe par la rotation reguliere du mot de passe KRBTGT (deux fois consecutives, espacees d'au moins 12 heures). La detection repose sur l'identification d'anomalies dans les tickets Ke... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-015 | Kerberoasting | questions_reponses | Comment se proteger contre le Kerberoasting dans le modele de tiering ? | Le Kerberoasting cible les comptes de service avec SPN pour extraire des tickets TGS et tenter le cassage offline des mots de passe. La protection dans le tiering comprend : migration vers les gMSA (mots de passe de 240 caracteres), application de mots de passe de 25+ caracteres pour les comptes de service ne pouvant p... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
QA-FR-016 | Concepts fondamentaux | questions_reponses | Quelle est la difference entre le Tier 1 et le Tier 2 dans le modele de tiering ? | Le Tier 1 comprend les serveurs membres et les applications d'entreprise (SQL Server, Exchange, SCCM, WSUS, serveurs de fichiers) qui hebergent des donnees et services critiques mais ne controlent pas directement l'identite. Le Tier 2 comprend les postes de travail, ordinateurs portables et appareils mobiles des utilis... | https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/ | {"type": "qa", "language": "fr"} |
Dataset Tiering Model Active Directory (FR)
Dataset francophone complet sur l'implementation du modele de tiering Active Directory, couvrant l'architecture des tiers, les points de controle de securite, la roadmap d'implementation et les questions/reponses detaillees.
Contenu du Dataset
| Categorie | Nombre d'entrees | Description |
|---|---|---|
| Architecture des Tiers | 5 | Definitions detaillees Tier 0, 1, 2, Control Plane, Data Plane |
| Points de Controle | 69 | Controles de securite organises en 6 categories |
| Roadmap d'Implementation | 10 | Phases 0 a 9 avec livrables et criteres de succes |
| Questions/Reponses | 80 | Q&A couvrant tous les aspects du tiering |
| Total | 164 |
Categories de Points de Controle
- Gestion des identites et des acces (15 points) : Protected Users, AdminSDHolder, gMSA, LAPS, delegation Kerberos, FGPP
- Segmentation reseau (12 points) : Isolation VLAN, SMB signing, LDAP signing, IPsec, NTLMv1
- Stations d'administration privilegiees - PAW (10 points) : Credential Guard, AppLocker/WDAC, MFA, Secure Boot
- Durcissement des strategies de groupe (12 points) : GPO par tier, restrictions de connexion, audit PowerShell, RunAsPPL
- Surveillance et detection (10 points) : DCSync, Golden Ticket, Kerberoasting, honey tokens
- Procedures operationnelles (10 points) : Break-glass, sauvegardes, revues d'acces, reponse aux incidents
Structure des Donnees
{
"id": "IAM-001",
"category": "Gestion des identites et des acces",
"subcategory": "Appartenance au groupe Protected Users",
"question": "Comment implementer le controle...",
"answer": "Description detaillee avec etapes...",
"source_url": "https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/",
"metadata": "{\"priority\": \"P1\", \"effort\": \"low\", \"impact\": \"high\"}"
}
Utilisation
from datasets import load_dataset
dataset = load_dataset("AYI-NEDJIMI/ad-tiering-model-fr")
# Filtrer par categorie
tier0_controls = [r for r in dataset["train"] if "Tier 0" in r["answer"]]
# Rechercher par priorite
import json
p1_controls = [r for r in dataset["train"]
if json.loads(r["metadata"]).get("priority") == "P1"]
Ressources Complementaires
- Guide Tiering Model AD - Guide complet d'implementation
- Guide Securisation AD 2025 - Recommandations de securisation
- Top 10 Attaques Active Directory - Attaques les plus courantes
- Top 10 Outils Audit AD 2025 - Outils d'audit recommandes
- Hub Ressources Active Directory - Centre de ressources AD
- Livre Blanc Securite AD - Livre blanc complet
- Golden Ticket Attack - Analyse de l'attaque Golden Ticket
- DCSync Attack - Analyse de l'attaque DCSync
- Kerberoasting - Analyse de l'attaque Kerberoasting
A propos de l'auteur
AYI-NEDJIMI Consultants - Cabinet de conseil specialise en cybersecurite et securisation des infrastructures Active Directory.
Nos experts accompagnent les entreprises dans l'implementation du modele de tiering, l'audit de securite AD, la reponse aux incidents et la formation des equipes techniques.
Ressources Gratuites - 8 Livres Blancs
Nous mettons a disposition 8 livres blancs gratuits couvrant la securisation Active Directory, le tiering model, les techniques d'attaque et les bonnes pratiques de defense. Consultez notre collection complete de ressources.
Version anglaise
Ce dataset est egalement disponible en anglais : AYI-NEDJIMI/ad-tiering-model-en
Licence
MIT License - Libre d'utilisation avec attribution.
Author
Ayi NEDJIMI - Cybersecurity Consultant & Trainer | AI Expert
Related Articles
- Guide Tiering Model AD
- Guide Sécurisation AD 2025
- Top 10 Attaques Active Directory
- Top 10 Outils Audit AD 2025
- Hub Ressources Active Directory
- Livre Blanc Sécurité AD
- Golden Ticket Attack
- DCSync Attack
- Kerberoasting
Free Cybersecurity Resources
- Livre Blanc NIS 2
- Livre Blanc Sécurité Active Directory
- Livre Blanc Pentest Cloud AWS/Azure/GCP
- Livre Blanc Sécurité Kubernetes
- Livre Blanc IA Cyberdéfense
- Livre Blanc Anatomie Ransomware
- Guide Sécurisation AD 2025
- Guide Tiering Model AD
Part of the Collection
This dataset is part of the Cybersecurity Datasets & Tools Collection by AYI-NEDJIMI Consultants.
- Downloads last month
- 15