Indicateurs d'exposition

NomDescriptionSévéritéType
Autorisations dMSA dangereuses BadSuccessor

BadSuccessor est une faille d'élévation de privilèges Active Directory dans Windows Server 2025 qui exploite les dMSA et permet aux attaquants de manipuler les liens de comptes et, potentiellement, de compromettre le domaine.

critical
Groupe non essentiel

Vérifie qu'aucun groupe n'est vide ou ne contient qu'un seul membre.

low
Autorisations Exchange sensibles

Identifiez les autorisations potentiellement laxistes qui impactent les ressources Exchange ou sont attribuées à des groupes Exchange.

critical
Serveurs Exchange non pris en charge ou obsolètes

Détecte les serveurs Exchange obsolètes que Microsoft ne prend plus en charge, ainsi que ceux qui ne disposent pas des dernières mises à jour cumulées.

high
Paramétrages dangereux sur Exchange

Répertorie les mauvaises configurations qui impactent les ressources Exchange ou les objets sous-jacents du schéma Active Directory.

high
Informations Entra ID hybrides

Collecte des informations telles que les utilisateurs et les ordinateurs hybrides auprès de l'environnement Active Directory sur site, au sujet des ressources synchronisées avec Microsoft Entra ID.

low
Membres de groupes Exchange

Comptes inhabituels dans des groupes Exchange sensibles

high
Mauvaises configurations des comptes de service

Affiche les mauvaises configurations potentielles des comptes de service du domaine.

medium
Principaux de sécurité en conflit

Vérifie qu'aucun utilisateur, ordinateur ou groupe n'est dupliqué (en conflit).

low
Shadow Credentials

Détecte les portes dérobées et les mauvaises configurations de Shadow Credentials dans la fonctionnalité « Windows Hello Entreprise » et les identifiants de clé associés.

high
Compte invité activé

Vérifie que le compte invité intégré est désactivé.

low
Paramétrages dangereux sur des comptes de service administrés

Garantit que les comptes de service administrés (MSAs) sont déployés et correctement configurés.

high
Comptes utilisateurs AD privilégiés synchronisés avec Microsoft Entra ID

Vérifie que les comptes utilisateurs privilégiés Active Directory ne sont pas synchronisés avec Microsoft Entra ID.

high
Configuration de silo d'authentification privilégié

Un guide étape par étape sur la configuration d'un silo d'authentification pour les comptes privilégiés (Tier-0).

high
Mises à jour non sécurisées de zones DNS dynamiques autorisées

Vérifie que la configuration du serveur DNS interdit les mises à jour de zones DNS dynamiques non sécurisées.

high
Paramétrages dangereux sur des serveurs WSUS

Liste les paramètres mal configurés liés au service de mise à jour de Windows (WSUS).

critical
Intégrité des Property Sets

Vérifie l'intégrité des property sets et valide les autorisations positionnées

medium
Configuration de réplication SYSVOL dangereuse

Vérifie que le mécanisme "File Replication Service" (FRS) a été remplacé par "Distributed File System Replication" (DFS-R).

medium
Faiblesses détectées lors de l'analyse des mots de passe des comptes Active Directory

Vérifie l'absence de faiblesses dans les mots de passe susceptibles d'accroître la vulnérabilité des comptes Active Directory.

high
Durcissement insuffisant contre les ransomwares

S'assure que les mesures de durcissement pour contrer les ransomwares ont été correctement déployées sur le domaine.

medium
Paramétrages dangereux sur des serveurs ADCS

Liste les autorisations dangereuses et les paramètres mal configurés liés à l'infrastructure à clés publiques (PKI) de Active Directory Certificate Services (AD CS).

critical
Intégrité des stratégies de groupe

Vérifie que les GPO s'appliquant aux ordinateurs du domaine sont intègres.

high
Restrictions d'authentification des utilisateurs avec privilèges

Les utilisateurs avec privilèges peuvent se connecter à des machines moins privilégiées, risquant ainsi de se faire dérober leurs identifiants.

high
Configuration non sécurisée du protocole Netlogon

La CVE-2020-1472 ("Zerologon") affecte le protocole Netlogon et permet une élévation de privilèges.

critical
Attributs liés au « Credential Roaming » non protégés

Des attributs liés au "Credential roaming" non protégés sont accessibles à des utilisateurs non privilégiés, ce qui peut mener à des fuites d'information ou la perte d'accès à des données sensibles.

low
Présence d'un potentiel mot de passe en clair

Certains mots de passe semblent lisibles pour les utilisateurs du domaine.

high
Privilèges sensibles dangereux

Des privilèges sensibles mal configurés peuvent porter atteinte à la sécurité de l'infrastructure AD.

high
Certificats associés aux comptes

S'assure qu'aucun mappage de certificat faible n'est assigné à des objets.

critical
Domaine sans GPO de durcissement

Vérifie que des GPO de durcissement ont été déployées sur le domaine.

medium
Groupe Protected Users non utilisé

Des utilisateurs privilégiés ne sont pas présents dans le groupe Protected Users.

high
Compte doté d'un mot de passe potentiellement vide

Identifie les comptes utilisateur pouvant avoir un mot de passe vide.

high
Utilisateurs autorisés à joindre des ordinateurs au domaine

Vérifie que les utilisateurs sans privilèges ne peuvent joindre des ordinateurs externes au domaine.

medium
Vérifier la date de dernière modification du mot de passe du compte Microsoft Entra SSO

Le mot de passe du compte Microsoft Entra SSO doit être modifié régulièrement.

high
Autorisations dangereuses dans le schéma AD

Liste les entrées anormales dans le schéma qui peuvent fournir un mécanisme de persistence.

high
Comptes utilisateurs utilisant un mot de passe trop ancien

Vérifie que des mises à jour ont lieu régulièrement sur les mots de passe de comptes actifs dans Active Directory afin de réduire les vols d'identités.

medium
Vérifier les autorisations liées aux comptes Microsoft Entra Connect

S'assure que les autorisations définies sur les comptes Microsoft Entra Connect sont saines.

critical
Contrôleurs de domaine gérés par des utilisateurs mal intentionnés

Certains contrôleurs de domaine peuvent être gérés par des utilisateurs non-administrateurs en raison de droits d'accès dangereux.

critical
Stratégies de mots de passe faibles appliquées aux utilisateurs

Certaines stratégies de mots de passe appliquées à des comptes utilisateur spécifiques ne sont pas assez robustes et peuvent faciliter le vol d'informations d'authentification.

critical
Vérifier les autorisations sur les objets et les fichiers GPO sensibles

Vérifie que les autorisations sur les objets et les fichiers GPO qui sont liés à des conteneurs sensibles (tels que les OU Contrôleurs de domaine) sont sains.

critical
Domaine Active Directory présentant une configuration dangereuse pour des raisons de rétrocompatibilité descendante

L'attribut dsHeuristics peut modifier le comportement d'AD mais certains champs sont sensibles et posent un risque de sécurité.

low
Domaines avec un niveau fonctionnel obsolète

Un niveau fonctionnel obsolète empêche l'utilisation de fonctionnalités avancées ou d'améliorations récentes.

medium
Gestion des comptes d'administration locaux

Vérifie que les comptes d'administration locaux sont gérés de manière centralisée et sécurisée à l'aide de LAPS.

medium
Configuration Kerberos appliquée aux comptes utilisateur

Certains comptes utilisent une configuration Kerberos dangereuse.

medium
Autorisations à la racine du domaine permettant des attaques comme DCSync

Recherche des autorisations laxistes à la racine du domaine qui permettent des attaques favorisant le vol de secrets d'authentification.

critical
Comptes utilisant un contrôle d'accès compatible pré-Windows 2000

Les comptes qui sont membres du groupe Accès compatible pré-Windows 2000 peuvent contourner des mesures de sécurité spécifiques.

high
Présence de comptes désactivés dans les groupes privilégiés

Les comptes inutilisés doivent être supprimés des groupes disposant de privilèges élevés.

low
Ordinateurs exécutant un système d'exploitation obsolète

Les systèmes d'exploitation obsolètes ne sont plus supportés par leur éditeur et augmentent grandement la vulnérabilité de l'infrastructure.

high
Comptes disposant d'un attribut SID History dangereux

Vérifie les comptes utilisateur et machine utilisant un SID privilégié dans l'attribut SID history.

high
Utilisation d'algorithmes de chiffrement faibles dans la PKI de l'Active Directory

Les certificats racines déployés ne doivent pas utiliser d'algorithmes de chiffrement faibles dans la PKI de l'Active Directory.

critical
Utilisation récente du compte Administrateur par défaut

Le compte Administrateur intégré a été récemment utilisé.

medium