Identité / WindowsAvancé

Sécurisation d'Active Directory (hardening & audit)

Description

Grille pour un projet de durcissement AD : privilèges, GPO, tiering, détection des chemins d'attaque.

Contexte d'application

Lab AD avec BloodHound ou outil pédagogique ; rendu sous forme de rapport + preuves de config.

Critères et rubrics

Cartographie des privilèges

25 %

Admins, délégations, Kerberos, chemins d'attaque.

Insuffisant

Vue partielle des comptes admin.

Acceptable

Liste d'admins sans analyse de graphe.

Bon

Chemins critiques identifiés (ex. path to DA).

Excellent

Plan de reduction des edges avec quick wins mesurés.

GPO et baseline

25 %

Paramètres de durcissement, LAPS, credential guard (selon lab).

Insuffisant

Modifs ad hoc sans baseline.

Acceptable

GPO listées sans conflits résolus.

Bon

Alignement CIS / MS baseline documenté.

Excellent

Gestion des exceptions et tests de non-régression post-GPO.

Tiering et segmentation

20 %

Modèle à étages, comptes de service, jump servers.

Insuffisant

Pas de séparation admin / utilisateur.

Acceptable

Séparation partielle.

Bon

Modèle 2–3 tiers expliqué et appliqué au lab.

Excellent

Alignement avec opérations réelles (PAM, bastion).

Détection

20 %

Events, honeypot comptes, surveillance des modifications AD.

Insuffisant

Aucune détection proposée.

Acceptable

Events génériques listés.

Bon

Use cases alignés sur TTP AD (DCSync, etc.).

Excellent

Corrélation SIEM + playbook de validation.

Documentation opérationnelle

10 %

Runbooks, propriétaires, procédure de changement.

Insuffisant

Config sans transfert vers les équipes.

Acceptable

Checklist courte.

Bon

Runbook par changement majeur.

Excellent

Matrice RACI + formation équipe exploit.

Questions fréquentes

Comment utiliser cette grille avec un barème sur 20 ?

Attribuez une note partielle par critère selon le niveau (insuffisant à excellent), ou convertissez chaque critère en points proportionnels à son poids. Les pourcentages indiqués sur la grille servent de guide de pondération.

Cette grille convient-elle à une évaluation en groupe ?

Oui pour les parties méthodologie et documentation ; pour l'exécution technique, précisez si la note est collective ou individualisée (ex. contribution traçable dans le dépôt Git ou le rapport).

Comment lier cette évaluation au reste du cours ?

Référencez les objectifs pédagogiques du module dans le brief, et annoncez la grille avant le TP pour éviter les surprises. Un court auto-contrôle à remplir par les étudiants améliore la qualité des rendus.

Cyber Teachers