Sécurisation d'Active Directory (hardening & audit)
Description
Grille pour un projet de durcissement AD : privilèges, GPO, tiering, détection des chemins d'attaque.
Contexte d'application
Lab AD avec BloodHound ou outil pédagogique ; rendu sous forme de rapport + preuves de config.
Critères et rubrics
Cartographie des privilèges
25 %Admins, délégations, Kerberos, chemins d'attaque.
Insuffisant
Vue partielle des comptes admin.
Acceptable
Liste d'admins sans analyse de graphe.
Bon
Chemins critiques identifiés (ex. path to DA).
Excellent
Plan de reduction des edges avec quick wins mesurés.
GPO et baseline
25 %Paramètres de durcissement, LAPS, credential guard (selon lab).
Insuffisant
Modifs ad hoc sans baseline.
Acceptable
GPO listées sans conflits résolus.
Bon
Alignement CIS / MS baseline documenté.
Excellent
Gestion des exceptions et tests de non-régression post-GPO.
Tiering et segmentation
20 %Modèle à étages, comptes de service, jump servers.
Insuffisant
Pas de séparation admin / utilisateur.
Acceptable
Séparation partielle.
Bon
Modèle 2–3 tiers expliqué et appliqué au lab.
Excellent
Alignement avec opérations réelles (PAM, bastion).
Détection
20 %Events, honeypot comptes, surveillance des modifications AD.
Insuffisant
Aucune détection proposée.
Acceptable
Events génériques listés.
Bon
Use cases alignés sur TTP AD (DCSync, etc.).
Excellent
Corrélation SIEM + playbook de validation.
Documentation opérationnelle
10 %Runbooks, propriétaires, procédure de changement.
Insuffisant
Config sans transfert vers les équipes.
Acceptable
Checklist courte.
Bon
Runbook par changement majeur.
Excellent
Matrice RACI + formation équipe exploit.
Questions fréquentes
Comment utiliser cette grille avec un barème sur 20 ?
Attribuez une note partielle par critère selon le niveau (insuffisant à excellent), ou convertissez chaque critère en points proportionnels à son poids. Les pourcentages indiqués sur la grille servent de guide de pondération.
Cette grille convient-elle à une évaluation en groupe ?
Oui pour les parties méthodologie et documentation ; pour l'exécution technique, précisez si la note est collective ou individualisée (ex. contribution traçable dans le dépôt Git ou le rapport).
Comment lier cette évaluation au reste du cours ?
Référencez les objectifs pédagogiques du module dans le brief, et annoncez la grille avant le TP pour éviter les surprises. Un court auto-contrôle à remplir par les étudiants améliore la qualité des rendus.