Dataset Viewer
Auto-converted to Parquet Duplicate
id
stringlengths
7
9
category
stringclasses
31 values
subcategory
stringlengths
6
62
question
stringlengths
54
129
answer
stringlengths
553
2.53k
source_url
stringclasses
1 value
metadata
stringlengths
32
124
TIER-000
architecture_tiers
Tier 0
Decrivez le Tier 0 du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance.
Tier 0 represente le niveau de controle le plus eleve de l'infrastructure Active Directory. Il contient les actifs qui controlent directement l'identite et l'acces a l'ensemble de la foret AD. Une compromission du Tier 0 equivaut a une compromission totale de l'environnement. Les administrateurs Tier 0 disposent d'un p...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"tier_level": 0, "type": "tier_definition"}
TIER-001
architecture_tiers
Tier 1
Decrivez le Tier 1 du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance.
Tier 1 englobe les serveurs membres et les applications d'entreprise qui ne controlent pas directement l'identite mais hebergent des donnees et services critiques pour le fonctionnement de l'organisation. Une compromission du Tier 1 peut mener a une compromission du Tier 0 si les controles de segmentation ne sont pas c...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"tier_level": 1, "type": "tier_definition"}
TIER-002
architecture_tiers
Tier 2
Decrivez le Tier 2 du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance.
Tier 2 represente la couche des postes de travail et des terminaux utilisateurs. C'est le niveau le plus expose aux menaces car il est en contact direct avec les utilisateurs et Internet. La majorite des attaques commencent au Tier 2 (phishing, malware, ingenierie sociale). L'objectif est d'empecher qu'une compromissio...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"tier_level": 2, "type": "tier_definition"}
TIER-003
architecture_tiers
Control Plane
Decrivez le Control Plane du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance.
Le Control Plane (plan de controle) regroupe les outils et systemes utilises pour administrer les differents tiers de maniere securisee. Il comprend les stations d'administration privilegiees (PAW), les serveurs de rebond (jump servers) et les bastions. Le Control Plane applique le principe de la source propre (Clean S...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"tier_level": -1, "type": "tier_definition"}
TIER-004
architecture_tiers
Data Plane
Decrivez le Data Plane du modele de tiering Active Directory, ses actifs, ses regles d'acces et ses exigences de surveillance.
Le Data Plane (plan de donnees) regroupe les systemes de stockage et les referentiels de donnees de l'entreprise. Bien que ces systemes soient generalement classes en Tier 1 du point de vue infrastructure, ils meritent une attention particuliere car ils contiennent les donnees metier les plus sensibles. La classificati...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"tier_level": -2, "type": "tier_definition"}
IAM-001
Gestion des identites et des acces
Appartenance au groupe Protected Users
Comment implementer le controle 'Appartenance au groupe Protected Users' dans le modele de tiering AD ?
Ajouter tous les comptes privilegies Tier 0 au groupe Protected Users pour desactiver NTLM, la delegation Kerberos non contrainte et le cache de credentials. Ce groupe force l'utilisation de Kerberos avec AES et reduit drastiquement la surface d'attaque liee au vol de credentials. **Etapes d'implementation:** Identifi...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0], "type": "control_point"}
IAM-002
Gestion des identites et des acces
Durcissement AdminSDHolder
Comment implementer le controle 'Durcissement AdminSDHolder' dans le modele de tiering AD ?
Securiser le conteneur AdminSDHolder qui protege automatiquement les objets privilegies toutes les 60 minutes via le processus SDProp. Verifier et durcir les ACL du conteneur AdminSDHolder pour empecher les modifications non autorisees des permissions des groupes privilegies. **Etapes d'implementation:** Auditer les A...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
IAM-003
Gestion des identites et des acces
Gestion des comptes de service (gMSA)
Comment implementer le controle 'Gestion des comptes de service (gMSA)' dans le modele de tiering AD ?
Migrer les comptes de service traditionnels vers des Group Managed Service Accounts (gMSA) qui offrent une rotation automatique des mots de passe (tous les 30 jours) et une gestion simplifiee. Les gMSA eliminent le risque de mots de passe statiques et de Kerberoasting sur les comptes de service. **Etapes d'implementat...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
IAM-004
Gestion des identites et des acces
Restrictions de delegation Kerberos
Comment implementer le controle 'Restrictions de delegation Kerberos' dans le modele de tiering AD ?
Restreindre la delegation Kerberos non contrainte et configurer uniquement la delegation contrainte basee sur les ressources (RBCD) quand necessaire. La delegation non contrainte permet a un attaquant d'usurper l'identite de n'importe quel utilisateur, y compris les administrateurs. **Etapes d'implementation:** Identi...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
IAM-005
Gestion des identites et des acces
Deploiement de LAPS
Comment implementer le controle 'Deploiement de LAPS' dans le modele de tiering AD ?
Deployer Microsoft LAPS (Local Administrator Password Solution) sur tous les postes et serveurs pour generer et stocker automatiquement des mots de passe administrateur local uniques. LAPS elimine le risque de mouvement lateral via des mots de passe admin locaux identiques. **Etapes d'implementation:** Etendre le sche...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
IAM-006
Gestion des identites et des acces
Politiques de mots de passe granulaires
Comment implementer le controle 'Politiques de mots de passe granulaires' dans le modele de tiering AD ?
Implementer des Fine-Grained Password Policies (FGPP) avec des exigences renforcees pour les comptes privilegies : longueur minimale 20 caracteres, verrouillage apres 3 tentatives, historique de 24 mots de passe, et duree de vie maximale de 60 jours pour Tier 0. **Etapes d'implementation:** Creer un PSO pour chaque ti...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
IAM-007
Gestion des identites et des acces
Nettoyage des groupes privilegies
Comment implementer le controle 'Nettoyage des groupes privilegies' dans le modele de tiering AD ?
Nettoyer les groupes Domain Admins, Enterprise Admins et Schema Admins en retirant tous les membres non strictement necessaires. Domain Admins ne devrait contenir que 3 a 5 comptes maximum. Enterprise Admins et Schema Admins devraient etre vides en fonctionnement normal. **Etapes d'implementation:** Lister tous les me...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
IAM-008
Gestion des identites et des acces
Nettoyage du SIDHistory
Comment implementer le controle 'Nettoyage du SIDHistory' dans le modele de tiering AD ?
Supprimer les attributs SIDHistory residuels apres les migrations de domaine. Le SIDHistory peut etre exploite pour effectuer des attaques d'elevation de privileges en injectant des SID de groupes privilegies (SID History Injection). **Etapes d'implementation:** Identifier tous les comptes avec SIDHistory -> Evaluer s...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
IAM-009
Gestion des identites et des acces
Reinitialisation de l'attribut AdminCount
Comment implementer le controle 'Reinitialisation de l'attribut AdminCount' dans le modele de tiering AD ?
Nettoyer l'attribut AdminCount sur les comptes qui ne sont plus membres de groupes privilegies. Les comptes avec AdminCount=1 conservent des ACL restrictives definies par AdminSDHolder meme apres leur retrait des groupes privilegies, ce qui peut causer des problemes operationnels. **Etapes d'implementation:** Identifi...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
IAM-010
Gestion des identites et des acces
Politiques d'authentification et silos
Comment implementer le controle 'Politiques d'authentification et silos' dans le modele de tiering AD ?
Configurer les Authentication Policies et Authentication Policy Silos (Windows Server 2012 R2+) pour restreindre les comptes privilegies a des machines specifiques. Les silos d'authentification permettent de confiner les comptes Tier 0 aux seuls controleurs de domaine et PAW autorises. **Etapes d'implementation:** Cre...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
IAM-011
Gestion des identites et des acces
Desactivation des comptes inactifs
Comment implementer le controle 'Desactivation des comptes inactifs' dans le modele de tiering AD ?
Identifier et desactiver les comptes utilisateur et ordinateur inactifs depuis plus de 90 jours. Les comptes inactifs representent une surface d'attaque non surveillee et peuvent etre exploites pour des mouvements lateraux ou de l'elevation de privileges. **Etapes d'implementation:** Identifier les comptes inactifs (l...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
IAM-012
Gestion des identites et des acces
Restriction du compte KRBTGT
Comment implementer le controle 'Restriction du compte KRBTGT' dans le modele de tiering AD ?
Effectuer une rotation reguliere du mot de passe du compte KRBTGT (deux fois consecutives pour invalider tous les tickets existants). Le compte KRBTGT est la cible de l'attaque Golden Ticket. Sa rotation reguliere limite la duree de vie d'un Golden Ticket compromis. **Etapes d'implementation:** Planifier la rotation e...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
IAM-013
Gestion des identites et des acces
Separation des comptes d'administration
Comment implementer le controle 'Separation des comptes d'administration' dans le modele de tiering AD ?
Implementer des comptes d'administration dedies par tier (T0-admin, T1-admin, T2-admin) distincts des comptes utilisateur standard. Un administrateur ne doit jamais utiliser son compte privilege pour des taches quotidiennes (messagerie, navigation web). **Etapes d'implementation:** Definir la convention de nommage (pr...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
IAM-014
Gestion des identites et des acces
Restriction des comptes de service
Comment implementer le controle 'Restriction des comptes de service' dans le modele de tiering AD ?
Restreindre les comptes de service au minimum de privileges necessaires. Appliquer le principe 'Deny logon locally' et 'Deny logon through RDP' sur les comptes de service. Configurer les SPN correctement pour eviter le Kerberoasting. **Etapes d'implementation:** Auditer les privileges de chaque compte de service -> Ap...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
IAM-015
Gestion des identites et des acces
Controle des permissions de replication AD
Comment implementer le controle 'Controle des permissions de replication AD' dans le modele de tiering AD ?
Restreindre les permissions 'Replicating Directory Changes' et 'Replicating Directory Changes All' aux seuls comptes legitimement necessaires. Ces permissions sont exploitees dans les attaques DCSync pour extraire les hashes de tous les comptes du domaine. **Etapes d'implementation:** Lister tous les comptes avec droi...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0], "type": "control_point"}
NET-001
Segmentation reseau
Isolation reseau du Tier 0 (VLAN/pare-feu)
Comment implementer le controle 'Isolation reseau du Tier 0 (VLAN/pare-feu)' dans le modele de tiering AD ?
Isoler les controleurs de domaine et actifs Tier 0 dans un VLAN dedie protege par des regles de pare-feu strictes. Seuls les flux necessaires a l'authentification et la replication AD doivent etre autorises. **Etapes d'implementation:** Concevoir l'architecture VLAN Tier 0 -> Configurer le VLAN sur les equipements res...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"}
NET-002
Segmentation reseau
Restrictions RDP entre les tiers
Comment implementer le controle 'Restrictions RDP entre les tiers' dans le modele de tiering AD ?
Bloquer les connexions RDP entre les differents tiers sauf depuis les PAW autorises. Un administrateur Tier 2 ne doit jamais pouvoir se connecter en RDP a un serveur Tier 1 ou un controleur de domaine Tier 0. **Etapes d'implementation:** Identifier tous les flux RDP existants -> Configurer les regles de pare-feu Windo...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
NET-003
Segmentation reseau
Application du SMB signing
Comment implementer le controle 'Application du SMB signing' dans le modele de tiering AD ?
Activer et enforcer la signature SMB sur tous les serveurs et postes de travail. Le SMB signing previent les attaques de type NTLM relay et man-in-the-middle sur le protocole SMB. **Etapes d'implementation:** Activer SMB signing via GPO -> Tester la compatibilite avec les applications -> Enforcer progressivement par O...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
NET-004
Segmentation reseau
LDAP signing et channel binding
Comment implementer le controle 'LDAP signing et channel binding' dans le modele de tiering AD ?
Configurer et enforcer le LDAP signing et le LDAP channel binding sur tous les controleurs de domaine. Ces mesures empechent les attaques LDAP relay et les requetes LDAP non authentifiees ou non chiffrees. **Etapes d'implementation:** Auditer les clients LDAP non signes (Event ID 2889) -> Corriger les applications uti...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
NET-005
Segmentation reseau
IPsec entre les controleurs de domaine
Comment implementer le controle 'IPsec entre les controleurs de domaine' dans le modele de tiering AD ?
Configurer des tunnels IPsec entre les controleurs de domaine pour chiffrer et authentifier le trafic de replication AD. IPsec protege contre l'interception et la manipulation du trafic de replication. **Etapes d'implementation:** Definir la politique IPsec pour les DC -> Configurer les regles de securite de connexion...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "high", "impact": "medium", "tier_applicable": [0], "type": "control_point"}
NET-006
Segmentation reseau
Securite DNS
Comment implementer le controle 'Securite DNS' dans le modele de tiering AD ?
Securiser l'infrastructure DNS integree a Active Directory. Activer DNSSEC, restreindre les mises a jour dynamiques, configurer le DNS logging et proteger contre le DNS poisoning et les zones transfers non autorisees. **Etapes d'implementation:** Configurer les zones DNS integrees a AD en mode securise -> Restreindre ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0], "type": "control_point"}
NET-007
Segmentation reseau
Elimination de NTLMv1
Comment implementer le controle 'Elimination de NTLMv1' dans le modele de tiering AD ?
Eliminer completement NTLMv1 de l'environnement et restreindre NTLMv2 au strict necessaire. NTLMv1 est cryptographiquement faible et peut etre casse en quelques secondes. La migration vers Kerberos doit etre l'objectif a terme. **Etapes d'implementation:** Auditer l'utilisation de NTLM (Event ID 4624 type NTLM) -> Ide...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
NET-008
Segmentation reseau
Surveillance reseau aux frontieres des tiers
Comment implementer le controle 'Surveillance reseau aux frontieres des tiers' dans le modele de tiering AD ?
Deployer des sondes de surveillance reseau (IDS/IPS) aux frontieres entre les differents tiers pour detecter les tentatives de mouvement lateral, les flux non autorises et les attaques reseau. **Etapes d'implementation:** Identifier les points de passage inter-tiers -> Deployer des sondes IDS/IPS -> Configurer les reg...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
NET-009
Segmentation reseau
Restriction des ports d'administration
Comment implementer le controle 'Restriction des ports d'administration' dans le modele de tiering AD ?
Restreindre l'acces aux ports d'administration (RDP 3389, WinRM 5985/5986, SSH 22, SMB 445) aux seules adresses IP des PAW et serveurs de rebond autorises via le pare-feu Windows et les pare-feu reseau. **Etapes d'implementation:** Lister les ports d'administration par tier -> Configurer les regles de pare-feu Windows...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
NET-010
Segmentation reseau
Restriction du protocole WMI
Comment implementer le controle 'Restriction du protocole WMI' dans le modele de tiering AD ?
Restreindre l'acces WMI aux seules machines d'administration autorisees. WMI est frequemment utilise pour le mouvement lateral et l'execution de commandes a distance par les attaquants. **Etapes d'implementation:** Configurer les permissions WMI par GPO -> Restreindre l'acces DCOM -> Configurer le pare-feu pour WMI ->...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
NET-011
Segmentation reseau
Desactivation de LLMNR et NetBIOS
Comment implementer le controle 'Desactivation de LLMNR et NetBIOS' dans le modele de tiering AD ?
Desactiver LLMNR (Link-Local Multicast Name Resolution) et NetBIOS sur tous les segments reseau. Ces protocoles sont exploites par les attaques de type Responder pour capturer des hashes NTLM. **Etapes d'implementation:** Desactiver LLMNR via GPO -> Desactiver NetBIOS sur les cartes reseau -> Verifier que la resolutio...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
NET-012
Segmentation reseau
Securisation des trusts inter-domaines
Comment implementer le controle 'Securisation des trusts inter-domaines' dans le modele de tiering AD ?
Securiser les relations d'approbation (trusts) entre les domaines. Activer le filtrage SID, restreindre l'authentification selective et auditer regulierement les trusts existants. Les trusts mal configures sont un vecteur d'attaque inter-forets. **Etapes d'implementation:** Inventorier tous les trusts existants -> Act...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
PAW-001
Stations d'administration privilegiees (PAW)
Materiel dedie pour l'administration Tier 0
Comment implementer le controle 'Materiel dedie pour l'administration Tier 0' dans le modele de tiering AD ?
Deployer du materiel physique dedie exclusivement a l'administration Tier 0. Les PAW Tier 0 ne doivent jamais etre des machines virtuelles sur un hyperviseur partage et ne doivent servir qu'a l'administration des controleurs de domaine et actifs Tier 0. **Etapes d'implementation:** Acquerir du materiel dedie avec TPM ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"}
PAW-002
Stations d'administration privilegiees (PAW)
Device Guard / Credential Guard
Comment implementer le controle 'Device Guard / Credential Guard' dans le modele de tiering AD ?
Activer Windows Defender Credential Guard sur toutes les PAW pour proteger les secrets d'authentification (hashes NTLM, tickets Kerberos TGT) dans un environnement virtualise isole (VSM). Credential Guard rend les attaques Mimikatz inoperantes. **Etapes d'implementation:** Verifier les prerequis materiels (VBS, UEFI, ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PAW-003
Stations d'administration privilegiees (PAW)
Politiques AppLocker / WDAC
Comment implementer le controle 'Politiques AppLocker / WDAC' dans le modele de tiering AD ?
Deployer des politiques AppLocker ou Windows Defender Application Control (WDAC) sur les PAW pour n'autoriser que les applications d'administration approuvees. Bloquer l'execution de scripts non signes, de binaires non autorises et de DLL non approuvees. **Etapes d'implementation:** Inventorier les applications necess...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PAW-004
Stations d'administration privilegiees (PAW)
Principe de la source propre (Clean Source)
Comment implementer le controle 'Principe de la source propre (Clean Source)' dans le modele de tiering AD ?
Appliquer le principe de la source propre : un actif de securite ne peut etre administre que depuis un environnement de confiance au moins egal a son niveau de securite. Un DC Tier 0 ne peut etre administre que depuis une PAW Tier 0, jamais depuis un poste standard. **Etapes d'implementation:** Documenter le principe ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
PAW-005
Stations d'administration privilegiees (PAW)
Restrictions des peripheriques USB
Comment implementer le controle 'Restrictions des peripheriques USB' dans le modele de tiering AD ?
Bloquer l'utilisation de peripheriques USB non autorises sur les PAW pour prevenir les attaques par cle USB malveillante (BadUSB, Rubber Ducky) et l'exfiltration de donnees. Seuls les peripheriques d'entree (clavier, souris) doivent etre autorises. **Etapes d'implementation:** Configurer les restrictions USB via GPO -...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
PAW-006
Stations d'administration privilegiees (PAW)
Restrictions d'acces Internet
Comment implementer le controle 'Restrictions d'acces Internet' dans le modele de tiering AD ?
Bloquer completement l'acces Internet sur les PAW Tier 0 et restreindre severement sur les PAW Tier 1. L'acces Internet est le vecteur principal de compromission initiale (phishing, drive-by download, watering hole). **Etapes d'implementation:** Configurer le proxy pour bloquer Internet sur les PAW -> Configurer les r...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PAW-007
Stations d'administration privilegiees (PAW)
Authentification multi-facteurs (MFA)
Comment implementer le controle 'Authentification multi-facteurs (MFA)' dans le modele de tiering AD ?
Implementer l'authentification multi-facteurs pour l'acces aux PAW et pour toute connexion administrative. Utiliser des tokens materiels (smartcard, FIDO2) plutot que des solutions logicielles pour les comptes Tier 0. **Etapes d'implementation:** Deployer l'infrastructure PKI pour les smartcards -> Emettre des certifi...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PAW-008
Stations d'administration privilegiees (PAW)
Chaine de demarrage securisee
Comment implementer le controle 'Chaine de demarrage securisee' dans le modele de tiering AD ?
Configurer Secure Boot, BitLocker avec TPM et la verification d'integrite du demarrage sur toutes les PAW. La chaine de demarrage securisee garantit que le systeme d'exploitation n'a pas ete altere par un bootkit ou un rootkit. **Etapes d'implementation:** Activer Secure Boot dans le BIOS/UEFI -> Configurer BitLocker ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
PAW-009
Stations d'administration privilegiees (PAW)
Mise a jour et durcissement des PAW
Comment implementer le controle 'Mise a jour et durcissement des PAW' dans le modele de tiering AD ?
Maintenir les PAW a jour avec les derniers correctifs de securite et appliquer un durcissement conforme aux benchmarks CIS. Les PAW doivent etre les machines les mieux protegees de l'environnement car elles servent de vecteur d'administration de tous les actifs critiques. **Etapes d'implementation:** Configurer WSUS d...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PAW-010
Stations d'administration privilegiees (PAW)
Journalisation et surveillance des PAW
Comment implementer le controle 'Journalisation et surveillance des PAW' dans le modele de tiering AD ?
Configurer une journalisation complete sur les PAW avec envoi centralise des logs. Enregistrer toutes les actions administratives, les connexions, les executions de programmes et les modifications de configuration. Les PAW sont des actifs hautement surveillees. **Etapes d'implementation:** Configurer la politique d'au...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
GPO-001
Durcissement des strategies de groupe
GPO dediee par tier
Comment implementer le controle 'GPO dediee par tier' dans le modele de tiering AD ?
Creer des GPO dediees pour chaque tier avec une structure OU correspondante. Chaque tier doit avoir ses propres GPO de durcissement, de restriction d'acces et d'audit. Ne jamais melanger les parametres de securite entre les tiers dans une meme GPO. **Etapes d'implementation:** Concevoir la structure OU par tier -> Cre...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-002
Durcissement des strategies de groupe
Restrictions de connexion (Deny logon)
Comment implementer le controle 'Restrictions de connexion (Deny logon)' dans le modele de tiering AD ?
Configurer les restrictions 'Deny logon locally', 'Deny logon through Remote Desktop Services' et 'Deny access to this computer from the network' pour empecher les comptes privilegies de se connecter aux mauvais tiers. C'est le mecanisme technique fondamental du tiering. **Etapes d'implementation:** Definir les matric...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-003
Durcissement des strategies de groupe
Attribution des droits utilisateur
Comment implementer le controle 'Attribution des droits utilisateur' dans le modele de tiering AD ?
Configurer les User Rights Assignment de maniere restrictive pour limiter les privileges sur chaque tier. Restreindre 'Act as part of the operating system', 'Debug programs', 'Take ownership', 'Load drivers' aux seuls comptes strictement necessaires. **Etapes d'implementation:** Auditer les droits actuels sur chaque t...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-004
Durcissement des strategies de groupe
Durcissement des options de securite
Comment implementer le controle 'Durcissement des options de securite' dans le modele de tiering AD ?
Configurer les Security Options de la GPO pour durcir le comportement du systeme : desactiver l'enumeration anonyme, forcer la deconnexion apres expiration de session, desactiver le stockage des hash LM, configurer le niveau de signature SMB. **Etapes d'implementation:** Appliquer les recommandations CIS pour les Secu...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-005
Durcissement des strategies de groupe
Configuration de la politique d'audit
Comment implementer le controle 'Configuration de la politique d'audit' dans le modele de tiering AD ?
Configurer la politique d'audit avancee (Advanced Audit Policy) sur tous les tiers pour capturer les evenements de securite critiques : connexions, acces aux objets, modifications de politique, gestion des comptes et utilisation de privileges. **Etapes d'implementation:** Definir la politique d'audit par tier -> Confi...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-006
Durcissement des strategies de groupe
Journalisation PowerShell (ScriptBlock, Module, Transcription)
Comment implementer le controle 'Journalisation PowerShell (ScriptBlock, Module, Transcription)' dans le modele de tiering AD ?
Activer les trois niveaux de journalisation PowerShell : ScriptBlock Logging (enregistre le code execute), Module Logging (enregistre les modules utilises) et Transcription (enregistre les sessions completes). PowerShell est l'outil principal des attaquants pour le post-exploitation. **Etapes d'implementation:** Activ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-007
Durcissement des strategies de groupe
Restrictions WMI/WinRM
Comment implementer le controle 'Restrictions WMI/WinRM' dans le modele de tiering AD ?
Restreindre l'utilisation de WMI et WinRM aux seuls comptes et machines d'administration autorises. Ces protocoles d'administration a distance sont largement utilises par les attaquants pour le mouvement lateral et l'execution de commandes a distance. **Etapes d'implementation:** Configurer les permissions WMI par nam...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
GPO-008
Durcissement des strategies de groupe
Protection LSASS (RunAsPPL)
Comment implementer le controle 'Protection LSASS (RunAsPPL)' dans le modele de tiering AD ?
Activer la protection PPL (Protected Process Light) sur le processus LSASS pour empecher l'extraction de credentials en memoire par des outils comme Mimikatz. RunAsPPL empeche les processus non signes Microsoft d'interagir avec LSASS. **Etapes d'implementation:** Tester en mode audit avec LSA protection audit mode -> ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-009
Durcissement des strategies de groupe
Restriction de l'execution de scripts
Comment implementer le controle 'Restriction de l'execution de scripts' dans le modele de tiering AD ?
Restreindre l'execution de scripts (VBScript, JScript, HTA, WSH) via GPO et AppLocker/WDAC. Les scripts sont largement utilises dans les attaques de phishing et pour la persistence. Desactiver Windows Script Host (WSH) sur les machines qui n'en ont pas besoin. **Etapes d'implementation:** Auditer l'utilisation de scri...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-010
Durcissement des strategies de groupe
Restriction du mode de debogage
Comment implementer le controle 'Restriction du mode de debogage' dans le modele de tiering AD ?
Restreindre le privilege SeDebugPrivilege aux seuls comptes qui en ont strictement besoin. Ce privilege permet d'acceder a la memoire de n'importe quel processus et est utilise par les outils d'extraction de credentials comme Mimikatz. **Etapes d'implementation:** Retirer SeDebugPrivilege de tous les groupes sauf Admi...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-011
Durcissement des strategies de groupe
Restriction de la creation de processus en ligne de commande
Comment implementer le controle 'Restriction de la creation de processus en ligne de commande' dans le modele de tiering AD ?
Activer l'audit de la creation de processus avec la ligne de commande complete (Process Command Line). Cette fonctionnalite enregistre les arguments passes a chaque processus cree, essentiel pour la detection des attaques post-exploitation. **Etapes d'implementation:** Activer l'audit de creation de processus via GPO ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
GPO-012
Durcissement des strategies de groupe
Restriction de l'installation de logiciels
Comment implementer le controle 'Restriction de l'installation de logiciels' dans le modele de tiering AD ?
Restreindre l'installation de logiciels aux seuls comptes autorises et uniquement depuis des sources approuvees. Utiliser AppLocker/WDAC pour bloquer l'execution de binaires non signes ou non approuves, en particulier sur les serveurs Tier 0 et Tier 1. **Etapes d'implementation:** Definir la liste des logiciels approu...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "high", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
MON-001
Surveillance et detection
Transfert centralise des journaux d'evenements
Comment implementer le controle 'Transfert centralise des journaux d'evenements' dans le modele de tiering AD ?
Deployer la collecte centralisee des journaux Windows via WEF (Windows Event Forwarding) ou des agents SIEM vers une plateforme de securite centralisee. Tous les evenements de securite critiques doivent etre centralises pour la correlation et la detection. **Etapes d'implementation:** Deployer l'infrastructure WEF/WEC...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
MON-002
Surveillance et detection
Honey tokens et honey accounts
Comment implementer le controle 'Honey tokens et honey accounts' dans le modele de tiering AD ?
Deployer des honey tokens (faux comptes privilegies, faux SPN, fausses entrees DNS) dans l'annuaire Active Directory pour detecter les activites de reconnaissance et les attaques. Toute interaction avec un honey token indique une activite malveillante. **Etapes d'implementation:** Creer des comptes honey token realist...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
MON-003
Surveillance et detection
Detection d'attaque DCSync
Comment implementer le controle 'Detection d'attaque DCSync' dans le modele de tiering AD ?
Mettre en place la detection des attaques DCSync qui exploitent les droits de replication AD pour extraire les hashes de tous les comptes du domaine. Surveiller l'Event ID 4662 avec les GUID de replication provenant de machines non-DC. **Etapes d'implementation:** Configurer l'audit des acces au service d'annuaire -> ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
MON-004
Surveillance et detection
Detection d'attaque Golden Ticket
Comment implementer le controle 'Detection d'attaque Golden Ticket' dans le modele de tiering AD ?
Implementer la detection des attaques Golden Ticket qui utilisent le hash du compte KRBTGT pour forger des TGT arbitraires. Surveiller les anomalies dans les tickets Kerberos : duree de vie anormale, SID non existants, discordance entre le nom et le SID. **Etapes d'implementation:** Configurer l'audit Kerberos detaill...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"}
MON-005
Surveillance et detection
Detection de Kerberoasting
Comment implementer le controle 'Detection de Kerberoasting' dans le modele de tiering AD ?
Detecter les attaques Kerberoasting qui demandent des tickets de service (TGS) pour des comptes avec SPN afin de tenter le cassage offline des mots de passe. Surveiller les demandes massives de TGS avec chiffrement RC4 pour des comptes de service. **Etapes d'implementation:** Configurer l'audit detaille des tickets de...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
MON-006
Surveillance et detection
Detection des mouvements lateraux
Comment implementer le controle 'Detection des mouvements lateraux' dans le modele de tiering AD ?
Mettre en place la detection des mouvements lateraux entre les machines. Surveiller les connexions inter-tiers non autorisees, les techniques pass-the-hash, pass-the-ticket et overpass-the-hash. Correler les evenements de connexion avec les patterns normaux. **Etapes d'implementation:** Etablir une baseline des connex...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
MON-007
Surveillance et detection
Alertes sur les modifications de groupes privilegies
Comment implementer le controle 'Alertes sur les modifications de groupes privilegies' dans le modele de tiering AD ?
Configurer des alertes en temps reel sur toute modification des groupes privilegies (Domain Admins, Enterprise Admins, Schema Admins, Administrators, Backup Operators, etc.). Toute addition ou suppression de membre doit declencher une notification immediate. **Etapes d'implementation:** Identifier tous les groupes pri...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0], "type": "control_point"}
MON-008
Surveillance et detection
Surveillance de la replication AD
Comment implementer le controle 'Surveillance de la replication AD' dans le modele de tiering AD ?
Surveiller la sante de la replication Active Directory et detecter les anomalies. Les echecs de replication peuvent indiquer une compromission ou un dysfonctionnement critique. Surveiller egalement les ajouts de DC non autorises (DCShadow). **Etapes d'implementation:** Configurer la surveillance repadmin /replsummary ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
MON-009
Surveillance et detection
Detection AS-REP Roasting
Comment implementer le controle 'Detection AS-REP Roasting' dans le modele de tiering AD ?
Detecter les attaques AS-REP Roasting qui ciblent les comptes avec la pre-authentification Kerberos desactivee. Surveiller les demandes AS-REQ sans pre-authentification et identifier les comptes vulnerables. **Etapes d'implementation:** Identifier les comptes sans pre-authentification Kerberos -> Activer la pre-authen...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "low", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
MON-010
Surveillance et detection
Detection de la persistence AD
Comment implementer le controle 'Detection de la persistence AD' dans le modele de tiering AD ?
Detecter les mecanismes de persistence dans Active Directory : modifications du schema, ajout de backdoors ACL, modification du descripteur de securite par defaut, ajout de SPN sur des comptes privilegies, creation de trusts non autorises. **Etapes d'implementation:** Configurer l'audit des modifications du schema -> ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0], "type": "control_point"}
OPS-001
Procedures operationnelles
Procedures de break-glass
Comment implementer le controle 'Procedures de break-glass' dans le modele de tiering AD ?
Definir et tester des procedures de break-glass pour l'acces d'urgence aux systemes Tier 0 quand les mecanismes d'authentification normaux sont indisponibles. Les comptes de break-glass doivent etre stockes de maniere securisee (coffre-fort physique) et leur utilisation doit declencher une alerte immediate. **Etapes d...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
OPS-002
Procedures operationnelles
Gestion des changements AD
Comment implementer le controle 'Gestion des changements AD' dans le modele de tiering AD ?
Implementer un processus formel de gestion des changements pour toutes les modifications de l'infrastructure Active Directory. Toute modification des GPO, des groupes privilegies, du schema, de la configuration DNS ou des trusts doit suivre un processus d'approbation formelle. **Etapes d'implementation:** Definir le p...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1], "type": "control_point"}
OPS-003
Procedures operationnelles
Sauvegarde et restauration AD (DSRM, snapshots)
Comment implementer le controle 'Sauvegarde et restauration AD (DSRM, snapshots)' dans le modele de tiering AD ?
Mettre en place des procedures de sauvegarde et de restauration Active Directory robustes. Sauvegarder regulierement le System State des DC, tester les restaurations, maintenir les mots de passe DSRM a jour et documenter les procedures de restauration foret complete. **Etapes d'implementation:** Configurer les sauvega...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0], "type": "control_point"}
OPS-004
Procedures operationnelles
Onboarding des administrateurs Tier 0
Comment implementer le controle 'Onboarding des administrateurs Tier 0' dans le modele de tiering AD ?
Definir un processus d'onboarding structure pour les nouveaux administrateurs Tier 0 incluant une verification des antecedents, une formation obligatoire au modele de tiering, la fourniture d'une PAW, la creation de comptes dedies et la signature d'une charte d'utilisation. **Etapes d'implementation:** Definir les pre...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0], "type": "control_point"}
OPS-005
Procedures operationnelles
Revues d'acces regulieres
Comment implementer le controle 'Revues d'acces regulieres' dans le modele de tiering AD ?
Realiser des revues d'acces trimestrielles sur tous les comptes privilegies et les appartenances aux groupes sensibles. Chaque appartenance doit etre justifiee par un besoin metier actif. Les acces non justifies doivent etre revoques immediatement. **Etapes d'implementation:** Definir le perimetre des revues d'acces -...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "medium", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
OPS-006
Procedures operationnelles
Calendrier de tests de penetration
Comment implementer le controle 'Calendrier de tests de penetration' dans le modele de tiering AD ?
Planifier des tests de penetration reguliers (au moins annuels) specifiquement cibles sur l'infrastructure Active Directory. Les tests doivent valider l'efficacite du modele de tiering, la resistance aux attaques connues et la capacite de detection. **Etapes d'implementation:** Definir le perimetre et les objectifs du...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
OPS-007
Procedures operationnelles
Reponse aux incidents AD
Comment implementer le controle 'Reponse aux incidents AD' dans le modele de tiering AD ?
Developper un plan de reponse aux incidents specifique aux compromissions Active Directory. Definir les procedures pour chaque type d'attaque (DCSync, Golden Ticket, Kerberoasting, compromission de DC), les equipes responsables, les etapes de confinement et de remediation. **Etapes d'implementation:** Developper les p...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "high", "impact": "high", "tier_applicable": [0, 1, 2], "type": "control_point"}
OPS-008
Procedures operationnelles
Exigences de documentation
Comment implementer le controle 'Exigences de documentation' dans le modele de tiering AD ?
Maintenir une documentation complete et a jour de l'infrastructure Active Directory, du modele de tiering, des procedures operationnelles, des matrices d'acces, de la cartographie reseau et des contacts d'urgence. La documentation est essentielle pour la continuite operationnelle. **Etapes d'implementation:** Definir ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P3", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
OPS-009
Procedures operationnelles
Formation continue des administrateurs
Comment implementer le controle 'Formation continue des administrateurs' dans le modele de tiering AD ?
Mettre en place un programme de formation continue pour les administrateurs AD sur les nouvelles menaces, les techniques d'attaque emergentes, les bonnes pratiques de securite et les evolutions du modele de tiering. Les administrateurs sont la premiere ligne de defense. **Etapes d'implementation:** Definir le programm...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P2", "effort": "medium", "impact": "medium", "tier_applicable": [0, 1, 2], "type": "control_point"}
OPS-010
Procedures operationnelles
Offboarding des administrateurs privilegies
Comment implementer le controle 'Offboarding des administrateurs privilegies' dans le modele de tiering AD ?
Definir un processus d'offboarding structure pour les administrateurs privilegies quittant l'organisation ou changeant de role. Revoquer immediatement tous les acces, effectuer une rotation des secrets partages, auditer les actions recentes et recuperer le materiel (PAW, tokens MFA). **Etapes d'implementation:** Defin...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"priority": "P1", "effort": "low", "impact": "high", "tier_applicable": [0, 1], "type": "control_point"}
PHASE-000
roadmap_implementation
Phase 0 : Evaluation et inventaire
Decrivez la Phase 0 : Evaluation et inventaire de l'implementation du modele de tiering AD.
Realiser un audit complet de l'environnement Active Directory existant. Cartographier tous les actifs, comptes privilegies, flux reseau et dependances applicatives. Identifier les ecarts par rapport aux bonnes pratiques Microsoft et aux recommandations ANSSI. Evaluer le niveau de maturite actuel et definir la cible. Ce...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "4-6 semaines / 4-6 weeks", "dependencies": [], "type": "roadmap_phase"}
PHASE-001
roadmap_implementation
Phase 1 : Quick wins - Securisation rapide
Decrivez la Phase 1 : Quick wins - Securisation rapide de l'implementation du modele de tiering AD.
Implementer les mesures de securite a gain rapide qui reduisent immediatement la surface d'attaque. Ajout des comptes privilegies au groupe Protected Users, deploiement de LAPS pour les mots de passe administrateurs locaux, nettoyage des groupes privilegies, desactivation des protocoles obsoletes. Ces actions offrent u...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "2-4 semaines / 2-4 weeks", "dependencies": ["PHASE-000"], "type": "roadmap_phase"}
PHASE-002
roadmap_implementation
Phase 2 : Segmentation reseau
Decrivez la Phase 2 : Segmentation reseau de l'implementation du modele de tiering AD.
Mettre en place la segmentation reseau entre les differents tiers. Creer des VLAN dedies pour le Tier 0, le Tier 1 et le Tier 2. Configurer les regles de pare-feu pour controler les flux entre les tiers. Implementer la microsegmentation pour les actifs les plus critiques. Cette phase est souvent la plus complexe car el...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "6-10 semaines / 6-10 weeks", "dependencies": ["PHASE-000", "PHASE-001"], "type": "roadmap_phase"}
PHASE-003
roadmap_implementation
Phase 3 : Deploiement des PAW
Decrivez la Phase 3 : Deploiement des PAW de l'implementation du modele de tiering AD.
Deployer les stations d'administration privilegiees (Privileged Access Workstations - PAW) pour les administrateurs de chaque tier. Les PAW Tier 0 sont les plus critiques et doivent etre deployees en priorite. Appliquer le principe de la source propre (Clean Source Principle) pour garantir que l'administration s'effect...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "4-8 semaines / 4-8 weeks", "dependencies": ["PHASE-001", "PHASE-002"], "type": "roadmap_phase"}
PHASE-004
roadmap_implementation
Phase 4 : Durcissement des GPO
Decrivez la Phase 4 : Durcissement des GPO de l'implementation du modele de tiering AD.
Configurer et deployer les Group Policy Objects (GPO) de durcissement pour chaque tier. Implementer les restrictions de connexion pour empecher les comptes privilegies de se connecter aux mauvais tiers. Configurer les politiques d'audit, les restrictions PowerShell, la protection LSASS et les parametres de securite ava...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "4-6 semaines / 4-6 weeks", "dependencies": ["PHASE-001", "PHASE-003"], "type": "roadmap_phase"}
PHASE-005
roadmap_implementation
Phase 5 : Deploiement de la surveillance
Decrivez la Phase 5 : Deploiement de la surveillance de l'implementation du modele de tiering AD.
Mettre en place l'infrastructure de surveillance et de detection pour l'ensemble de l'environnement AD. Deployer la collecte centralisee des journaux d'evenements, configurer les alertes en temps reel, implementer les honey tokens et les mecanismes de detection des attaques connues (DCSync, Golden Ticket, Kerberoasting...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "6-8 semaines / 6-8 weeks", "dependencies": ["PHASE-004"], "type": "roadmap_phase"}
PHASE-006
roadmap_implementation
Phase 6 : Segmentation du Tier 1
Decrivez la Phase 6 : Segmentation du Tier 1 de l'implementation du modele de tiering AD.
Affiner la segmentation du Tier 1 en creant des sous-categories par type d'application et niveau de criticite. Separer les serveurs de bases de donnees, les serveurs d'applications, les serveurs Exchange, SCCM et WSUS dans des segments distincts. Implementer des comptes d'administration dedies par segment. Cette granul...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "6-10 semaines / 6-10 weeks", "dependencies": ["PHASE-002", "PHASE-004", "PHASE-005"], "type": "roadmap_phase"}
PHASE-007
roadmap_implementation
Phase 7 : Durcissement du Tier 2
Decrivez la Phase 7 : Durcissement du Tier 2 de l'implementation du modele de tiering AD.
Renforcer la securite des postes de travail et terminaux utilisateurs (Tier 2). Deployer les solutions EDR, durcir les configurations Windows, restreindre les privileges des utilisateurs, implementer les politiques de controle applicatif. Le Tier 2 etant le point d'entree le plus probable pour les attaquants, son durci...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "8-12 semaines / 8-12 weeks", "dependencies": ["PHASE-004", "PHASE-005"], "type": "roadmap_phase"}
PHASE-008
roadmap_implementation
Phase 8 : Maturite operationnelle
Decrivez la Phase 8 : Maturite operationnelle de l'implementation du modele de tiering AD.
Etablir les processus operationnels matures pour maintenir et faire evoluer le modele de tiering. Formaliser les procedures de gestion des changements AD, les processus d'onboarding/offboarding des administrateurs privilegies, les procedures de break-glass, les revues d'acces regulieres et les exercices de reponse aux ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "6-8 semaines / 6-8 weeks", "dependencies": ["PHASE-005", "PHASE-006", "PHASE-007"], "type": "roadmap_phase"}
PHASE-009
roadmap_implementation
Phase 9 : Amelioration continue
Decrivez la Phase 9 : Amelioration continue de l'implementation du modele de tiering AD.
Mettre en place un cycle d'amelioration continue du modele de tiering. Realiser des audits reguliers, adapter le modele aux nouvelles menaces et technologies, integrer les retours d'experience des incidents, et faire evoluer les controles en fonction de la maturite de l'organisation. L'amelioration continue est un proc...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"duration": "Continu / Ongoing", "dependencies": ["PHASE-008"], "type": "roadmap_phase"}
QA-FR-001
Concepts fondamentaux
questions_reponses
Qu'est-ce que le modele de tiering Active Directory et pourquoi est-il essentiel pour la securite ?
Le modele de tiering Active Directory est une architecture de securite qui segmente l'environnement AD en niveaux hierarchiques (Tier 0, Tier 1, Tier 2) pour empecher la propagation des attaques entre les couches. Le Tier 0 contient les controleurs de domaine et les actifs de controle d'identite, le Tier 1 les serveurs...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-002
Tier 0
questions_reponses
Que contient le Tier 0 et pourquoi est-il considere comme le niveau le plus critique ?
Le Tier 0 contient les controleurs de domaine (DC), les services AD CS (certificats), AD FS (federation), Azure AD Connect, l'infrastructure PKI et les comptes KRBTGT. Il est le plus critique car une compromission du Tier 0 equivaut a une compromission totale de l'ensemble de la foret AD. Un attaquant controlant le Tie...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-003
Protected Users
questions_reponses
Comment le groupe Protected Users protege-t-il les comptes privilegies dans le modele de tiering ?
Le groupe Protected Users (disponible depuis Windows Server 2012 R2) applique automatiquement des protections renforcees aux comptes membres : desactivation de l'authentification NTLM (uniquement Kerberos avec AES), interdiction de la mise en cache des credentials, desactivation de la delegation Kerberos non contrainte...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-004
PAW
questions_reponses
Qu'est-ce qu'une PAW (Privileged Access Workstation) et comment l'implementer ?
Une PAW est une station de travail physique dediee exclusivement a l'administration d'un tier specifique. Pour le Tier 0, la PAW doit etre du materiel dedie avec TPM 2.0, Secure Boot, BitLocker, Credential Guard et Device Guard actives. L'acces Internet est completement bloque, seuls les outils d'administration AD sont...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-005
gMSA
questions_reponses
Comment les gMSA (Group Managed Service Accounts) ameliorent-ils la securite du tiering ?
Les gMSA remplacent les comptes de service traditionnels en offrant une rotation automatique des mots de passe tous les 30 jours, avec des mots de passe complexes de 240 caracteres generes automatiquement par AD. Ils eliminent le risque de mots de passe statiques qui sont la cible des attaques Kerberoasting. Dans le mo...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-006
LAPS
questions_reponses
Comment deployer LAPS dans le cadre du modele de tiering ?
LAPS (Local Administrator Password Solution) genere et stocke automatiquement des mots de passe administrateur local uniques pour chaque machine dans un attribut AD protege. Le deploiement comprend : extension du schema AD, deploiement du client LAPS via GPO ou SCCM, configuration des permissions de lecture par tier (s...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-007
Kerberos
questions_reponses
Pourquoi la delegation Kerberos non contrainte est-elle dangereuse pour le tiering ?
La delegation Kerberos non contrainte (Unconstrained Delegation) permet a un serveur de stocker les TGT des utilisateurs qui s'y authentifient et de les reutiliser pour acceder a n'importe quel service en leur nom. Si un serveur Tier 1 avec delegation non contrainte est compromis, l'attaquant peut capturer les TGT des ...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-008
AdminSDHolder
questions_reponses
Quel est le role d'AdminSDHolder dans la securite du tiering ?
AdminSDHolder est un mecanisme de protection automatique d'Active Directory qui reapplique toutes les 60 minutes (via le processus SDProp) des ACL protectrices sur les objets appartenant aux groupes privilegies. Dans le tiering, il est crucial de durcir les ACL du conteneur AdminSDHolder (CN=AdminSDHolder,CN=System) po...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-009
GPO
questions_reponses
Comment configurer les GPO de restriction de connexion pour enforcer le tiering ?
Les GPO de restriction de connexion sont le mecanisme technique central du tiering. Sur les machines Tier 2 (postes de travail), configurer 'Deny logon locally' et 'Deny logon through Remote Desktop Services' pour les groupes Tier 0 et Tier 1. Sur les machines Tier 1 (serveurs), appliquer les memes restrictions pour le...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-010
Segmentation reseau
questions_reponses
Comment segmenter le reseau pour supporter le modele de tiering AD ?
La segmentation reseau pour le tiering necessite au minimum trois VLAN : un pour le Tier 0 (DC et actifs critiques), un pour le Tier 1 (serveurs membres), et un pour le Tier 2 (postes de travail). Les regles de pare-feu doivent autoriser uniquement les flux necessaires : authentification (Kerberos 88, LDAP 389/636, DNS...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-011
Mouvement lateral
questions_reponses
Comment prevenir les mouvements lateraux dans le modele de tiering ?
La prevention des mouvements lateraux dans le tiering repose sur plusieurs mesures complementaires : deploiement de LAPS pour eliminer les mots de passe admin locaux identiques, Credential Guard pour proteger les credentials en memoire, restrictions de connexion par GPO pour empecher les comptes privilegies de se conne...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-012
Elevation de privileges
questions_reponses
Quelles sont les techniques de prevention de l'elevation de privileges dans le tiering ?
La prevention de l'elevation de privileges dans le tiering combine : nettoyage des groupes privilegies (moins de 5 membres dans Domain Admins), suppression du SIDHistory residuel, restriction du SeDebugPrivilege, protection LSASS avec RunAsPPL, controle des permissions de replication AD (contre DCSync), restriction des...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-013
Detection d'attaques
questions_reponses
Comment detecter une attaque DCSync dans l'environnement AD ?
L'attaque DCSync exploite les droits 'Replicating Directory Changes' et 'Replicating Directory Changes All' pour simuler un controleur de domaine et extraire les hashes de tous les comptes. La detection repose sur la surveillance de l'Event ID 4662 avec les GUID de replication (1131f6ad-9c07-11d1-f79f-00c04fc2dcd2 et 1...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-014
Detection d'attaques
questions_reponses
Comment detecter et prevenir une attaque Golden Ticket ?
L'attaque Golden Ticket utilise le hash du compte KRBTGT pour forger des TGT arbitraires avec n'importe quels privileges. La prevention passe par la rotation reguliere du mot de passe KRBTGT (deux fois consecutives, espacees d'au moins 12 heures). La detection repose sur l'identification d'anomalies dans les tickets Ke...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-015
Kerberoasting
questions_reponses
Comment se proteger contre le Kerberoasting dans le modele de tiering ?
Le Kerberoasting cible les comptes de service avec SPN pour extraire des tickets TGS et tenter le cassage offline des mots de passe. La protection dans le tiering comprend : migration vers les gMSA (mots de passe de 240 caracteres), application de mots de passe de 25+ caracteres pour les comptes de service ne pouvant p...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
QA-FR-016
Concepts fondamentaux
questions_reponses
Quelle est la difference entre le Tier 1 et le Tier 2 dans le modele de tiering ?
Le Tier 1 comprend les serveurs membres et les applications d'entreprise (SQL Server, Exchange, SCCM, WSUS, serveurs de fichiers) qui hebergent des donnees et services critiques mais ne controlent pas directement l'identite. Le Tier 2 comprend les postes de travail, ordinateurs portables et appareils mobiles des utilis...
https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/
{"type": "qa", "language": "fr"}
End of preview. Expand in Data Studio

Dataset Tiering Model Active Directory (FR)

Dataset francophone complet sur l'implementation du modele de tiering Active Directory, couvrant l'architecture des tiers, les points de controle de securite, la roadmap d'implementation et les questions/reponses detaillees.

Contenu du Dataset

Categorie Nombre d'entrees Description
Architecture des Tiers 5 Definitions detaillees Tier 0, 1, 2, Control Plane, Data Plane
Points de Controle 69 Controles de securite organises en 6 categories
Roadmap d'Implementation 10 Phases 0 a 9 avec livrables et criteres de succes
Questions/Reponses 80 Q&A couvrant tous les aspects du tiering
Total 164

Categories de Points de Controle

  • Gestion des identites et des acces (15 points) : Protected Users, AdminSDHolder, gMSA, LAPS, delegation Kerberos, FGPP
  • Segmentation reseau (12 points) : Isolation VLAN, SMB signing, LDAP signing, IPsec, NTLMv1
  • Stations d'administration privilegiees - PAW (10 points) : Credential Guard, AppLocker/WDAC, MFA, Secure Boot
  • Durcissement des strategies de groupe (12 points) : GPO par tier, restrictions de connexion, audit PowerShell, RunAsPPL
  • Surveillance et detection (10 points) : DCSync, Golden Ticket, Kerberoasting, honey tokens
  • Procedures operationnelles (10 points) : Break-glass, sauvegardes, revues d'acces, reponse aux incidents

Structure des Donnees

{
  "id": "IAM-001",
  "category": "Gestion des identites et des acces",
  "subcategory": "Appartenance au groupe Protected Users",
  "question": "Comment implementer le controle...",
  "answer": "Description detaillee avec etapes...",
  "source_url": "https://ayinedjimi-consultants.fr/livres-blancs/tiering-model/",
  "metadata": "{\"priority\": \"P1\", \"effort\": \"low\", \"impact\": \"high\"}"
}

Utilisation

from datasets import load_dataset

dataset = load_dataset("AYI-NEDJIMI/ad-tiering-model-fr")

# Filtrer par categorie
tier0_controls = [r for r in dataset["train"] if "Tier 0" in r["answer"]]

# Rechercher par priorite
import json
p1_controls = [r for r in dataset["train"]
               if json.loads(r["metadata"]).get("priority") == "P1"]

Ressources Complementaires

A propos de l'auteur

AYI-NEDJIMI Consultants - Cabinet de conseil specialise en cybersecurite et securisation des infrastructures Active Directory.

Nos experts accompagnent les entreprises dans l'implementation du modele de tiering, l'audit de securite AD, la reponse aux incidents et la formation des equipes techniques.

Ressources Gratuites - 8 Livres Blancs

Nous mettons a disposition 8 livres blancs gratuits couvrant la securisation Active Directory, le tiering model, les techniques d'attaque et les bonnes pratiques de defense. Consultez notre collection complete de ressources.

Version anglaise

Ce dataset est egalement disponible en anglais : AYI-NEDJIMI/ad-tiering-model-en

Licence

MIT License - Libre d'utilisation avec attribution.

Author

Ayi NEDJIMI - Cybersecurity Consultant & Trainer | AI Expert

Related Articles

Free Cybersecurity Resources

Part of the Collection

This dataset is part of the Cybersecurity Datasets & Tools Collection by AYI-NEDJIMI Consultants.

Downloads last month
15

Space using AYI-NEDJIMI/ad-tiering-model-fr 1

Collections including AYI-NEDJIMI/ad-tiering-model-fr