top of page

Protected Users : Sécurisez vos Identifiants contre Mimikatz & Co

Dernière mise à jour : 15 janv.

Dans le monde de la technologie, la sécurité des informations est une préoccupation constante. Pour ceux d'entre nous qui gèrent des réseaux d'entreprise, la protection des identifiants d'utilisateur est une tâche de premier plan. Aujourd'hui, je vais vous parler d'un groupe spécial dans Active Directory (AD) : le groupe "Protected Users", et pourquoi son utilisation est cruciale dans notre lutte contre des outils d'attaque comme Mimikatz.



cybersecurity shield


Qu'est-ce que le Groupe "Protected Users" ?

Introduit dans Windows Server 2012 R2, le groupe "Protected Users" est une fonctionnalité de sécurité d'Active Directory qui offre une protection supplémentaire pour les comptes d'utilisateurs. L'ajout d'un compte utilisateur à ce groupe active des politiques de sécurité renforcées, limitant ainsi les méthodes par lesquelles les informations d'identification peuvent être compromises.


La Menace de Mimikatz

Pour comprendre l'importance du groupe "Protected Users", il faut d'abord connaître Mimikatz. Mimikatz est un outil de hacking tristement célèbre qui permet de récupérer des mots de passe, des hash de mots de passe et d'autres types d'informations d'identification à partir de la mémoire de Windows. C'est un outil puissant dans l'arsenal des cybercriminels pour effectuer des attaques de type "pass-the-hash" ou "pass-the-ticket".


Pourquoi Utiliser le Groupe "Protected Users" ?

  1. Amélioration de la Sécurité des Authentifications : Les membres du groupe "Protected Users" bénéficient de mesures de sécurité renforcées. Par exemple, ils ne peuvent pas authentifier l'utilisation de méthodes d'authentification plus anciennes et moins sécurisées, telles que NTLM, WDigest ou CredSSP.

  2. Protection contre les Attaques de Type Pass-the-Hash/Ticket : Mimikatz et d'autres outils similaires exploitent souvent ces méthodes d'authentification plus anciennes pour leurs attaques. En limitant leur utilisation, le risque est considérablement réduit.

  3. Réduction de la Surface d'Attaque : Les comptes dans le groupe "Protected Users" ne stockent pas leurs informations d'identification en mémoire de manière réutilisable, rendant les attaques par extraction de mémoire beaucoup moins efficaces.

Mise en Place et Bonnes Pratiques

  1. Version du Serveur : Assurez-vous que votre environnement AD fonctionne sous Windows Server 2012 R2 ou ultérieur.

  2. Sélection des Comptes : N'ajoutez pas tous les comptes utilisateur à ce groupe. Commencez par les comptes à haut privilège comme les administrateurs.

  3. Politique de Mot de Passe : Encouragez ou imposez l'utilisation de mots de passe forts et de l'authentification multi-facteurs pour les comptes du groupe.

  4. Testez Avant Déploiement : Testez les paramètres sur un petit nombre de comptes avant de les appliquer à grande échelle.

  5. Formation et Sensibilisation : Informez les utilisateurs des changements et des bonnes pratiques de sécurité.

En conclusion, l'utilisation du groupe "Protected Users" dans Active Directory est une étape essentielle pour renforcer la sécurité de vos identifiants utilisateurs. En limitant l'utilisation de méthodes d'authentification obsolètes et vulnérables, et en réduisant la surface d'attaque exploitable par des outils comme Mimikatz, vous pouvez considérablement augmenter la sécurité de votre réseau.


Rappelez-vous, la sécurité informatique est un processus continu et évolutif. L'ajout de comptes au groupe "Protected Users" est une mesure parmi d'autres, et elle doit s'inscrire dans une stratégie de sécurité globale, incluant une formation régulière des utilisateurs, des mises à jour constantes des systèmes et une surveillance proactive.


En tant que responsables IT, notre rôle est de rester vigilants et proactifs. L'utilisation judicieuse du groupe "Protected Users" est un pas dans la bonne direction pour garder une longueur d'avance sur les menaces. Ensemble, sécurisons notre environnement numérique.


Enjoy 😎


AlexIn Tech

bottom of page