<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Active Directory on Aperture Zone</title>
    <link>https://aperturezone.fr/tags/active-directory/</link>
    <description>Recent content in Active Directory on Aperture Zone</description>
    <image>
      <url>https://aperturezone.fr/logo.webp</url>
      <link>https://aperturezone.fr/logo.webp</link>
    </image>
    <generator>Hugo -- gohugo.io</generator>
    <language>fr-fr</language>
    <lastBuildDate>Fri, 03 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://aperturezone.fr/tags/active-directory/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>DRP sur Hyper-V avec Veeam : du chaos au failover propre</title>
      <link>https://aperturezone.fr/posts/drpveeam/</link>
      <pubDate>Fri, 03 Apr 2026 00:00:00 +0000</pubDate>
      
      <guid>https://aperturezone.fr/posts/drpveeam/</guid>
      <description>&lt;p&gt;J&amp;rsquo;ai une infrastructure virtualisée sous &lt;strong&gt;Hyper-V&lt;/strong&gt; avec un serveur de backup/DRP séparé. La stack complète tourne sur &lt;strong&gt;19 VMs&lt;/strong&gt; : deux domaines Active Directory avec approbation, des DNS forwarders Linux (BIND9), du RADIUS, du monitoring, des services applicatifs&amp;hellip; bref, pas un truc qu&amp;rsquo;on peut se permettre de remettre en route n&amp;rsquo;importe comment.&lt;/p&gt;
&lt;p&gt;L&amp;rsquo;objectif du projet était simple à énoncer, complexe à réaliser :&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Basculer toute l&amp;rsquo;infra sur le serveur DRP en un minimum d&amp;rsquo;actions, avec continuité de service garantie (en tout cas ne pas couper l&amp;rsquo;aces a internet) puis revenir en prod proprement.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Sauvegarder ses GPO avec Ansible et WinRM</title>
      <link>https://aperturezone.fr/posts/backup_gpo/</link>
      <pubDate>Thu, 02 Apr 2026 00:00:00 +0000</pubDate>
      
      <guid>https://aperturezone.fr/posts/backup_gpo/</guid>
      <description>&lt;p&gt;Les Group Policy Objects sont au cœur de toute infrastructure Active Directory sérieuse. Elles définissent les paramètres de sécurité, les droits, les configurations des postes, les restrictions logicielles. En cas de sinistre, de mauvaise manipulation, ou simplement d&amp;rsquo;un besoin de revenir en arrière après un changement, ne pas avoir de sauvegarde de ses GPO c&amp;rsquo;est s&amp;rsquo;exposer à des heures de reconstruction laborieuse.&lt;/p&gt;
&lt;p&gt;L&amp;rsquo;interface graphique de la console de gestion des stratégies de groupe propose bien une fonction de sauvegarde, mais elle est manuelle, oubliable, et surtout non versionnée. L&amp;rsquo;objectif de cet article est de l&amp;rsquo;automatiser proprement avec Ansible via WinRM, sur une infrastructure comportant &lt;strong&gt;deux domaines Active Directory distincts&lt;/strong&gt;, avec archivage long terme sur un NAS et rapport par mail.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Active Directory : krbtgt, de la théorie à la pratique</title>
      <link>https://aperturezone.fr/posts/krbtgt2/</link>
      <pubDate>Wed, 01 Apr 2026 00:00:00 +0000</pubDate>
      
      <guid>https://aperturezone.fr/posts/krbtgt2/</guid>
      <description>&lt;p&gt;Dans la &lt;a href=&#34;https://aperturezone.fr/posts/krbtgt/&#34;&gt;première partie de cet article&lt;/a&gt;, on a posé les bases : ce qu&amp;rsquo;est le compte krbtgt, pourquoi le Golden Ticket est une menace sérieuse, et une architecture Ansible théorique pour automatiser les rotations. Si vous n&amp;rsquo;avez pas lu cette partie, je vous encourage à commencer par là.&lt;/p&gt;
&lt;p&gt;Ici on passe aux choses sérieuses. Le playbook de la partie 1 était volontairement simplifié pour illustrer le concept. En environnement de production réel, les choses se compliquent — le script interactif qui refuse d&amp;rsquo;être piloté, le fichier XML qui n&amp;rsquo;est pas trouvé, le double-hop Kerberos qui bloque tout, la forêt racine qui n&amp;rsquo;est pas celle qu&amp;rsquo;on croit. Autant d&amp;rsquo;obstacles que j&amp;rsquo;ai rencontrés et résolus, que je vous documente ici.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Migration Server 2022 : forêt multi-domaines</title>
      <link>https://aperturezone.fr/posts/migration2022/</link>
      <pubDate>Fri, 27 Mar 2026 00:00:00 +0000</pubDate>
      
      <guid>https://aperturezone.fr/posts/migration2022/</guid>
      <description>&lt;p&gt;Dans un &lt;a href=&#34;https://aperturezone.fr/posts/approbations&#34;&gt;article précédent&lt;/a&gt;, j&amp;rsquo;avais décrit la montée en niveau fonctionnel 2016 et l&amp;rsquo;audit des approbations entre mes deux domaines. Je terminais sur cette note : &lt;em&gt;&amp;ldquo;Il va aussi falloir penser à upgrader l&amp;rsquo;OS de mes autres contrôleurs.&amp;rdquo;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Voilà. C&amp;rsquo;est fait.&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id=&#34;le-contexte&#34;&gt;Le contexte&lt;/h2&gt;
&lt;p&gt;L&amp;rsquo;infrastructure repose sur une forêt Active Directory à deux domaines :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Un &lt;strong&gt;domaine racine de forêt&lt;/strong&gt;, dédié aux serveurs et aux hyperviseurs — deux contrôleurs de domaine assurent sa disponibilité. Le premier porte les rôles domaine (PDC Emulator, RID Master, Infrastructure Master), le second les rôles forêt (Schema Master, Domain Naming Master).&lt;/li&gt;
&lt;li&gt;Un &lt;strong&gt;domaine enfant&lt;/strong&gt;, dédié aux stations de travail et aux utilisateurs — deux contrôleurs de domaine également. Le premier concentre les rôles FSMO du domaine ainsi que le service DNS et le DHCP principal. Le second assure la continuité : Global Catalog, DNS secondaire, DHCP en failover et Autorité de Certification. Sans ces rôles, un second DC ne serait qu&amp;rsquo;un réplica passif — autant lui donner une vraie raison d&amp;rsquo;exister.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Tous tournaient sous &lt;strong&gt;Windows Server 2016&lt;/strong&gt;, dont le support mainstream est terminé depuis 2022 et le support étendu se termine en janvier 2027. Le moment de migrer vers &lt;strong&gt;Windows Server 2022&lt;/strong&gt; était venu.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Active Directory : krbtgt le compte qui fait peur</title>
      <link>https://aperturezone.fr/posts/krbtgt/</link>
      <pubDate>Wed, 25 Mar 2026 00:00:00 +0000</pubDate>
      
      <guid>https://aperturezone.fr/posts/krbtgt/</guid>
      <description>&lt;p&gt;Il y a des éléments dans Active Directory qu&amp;rsquo;on oublie totalement parce qu&amp;rsquo;ils n&amp;rsquo;apparaissent jamais dans les opérations courantes. Le compte &lt;strong&gt;krbtgt&lt;/strong&gt; en fait partie. Invisible dans le quotidien, il est pourtant au cœur de toute l&amp;rsquo;authentification Kerberos de votre domaine — et sa compromission est l&amp;rsquo;un des scénarios les plus catastrophiques qu&amp;rsquo;un attaquant puisse déclencher.&lt;/p&gt;
&lt;p&gt;Dans cet article, on va explorer ce qu&amp;rsquo;est vraiment ce compte, pourquoi il faut changer son mot de passe régulièrement, et comment automatiser cette opération proprement avec &lt;strong&gt;Ansible&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Active Directory : montée en niveau fonctionnel 2016 et audit des approbations</title>
      <link>https://aperturezone.fr/posts/approbations/</link>
      <pubDate>Mon, 02 Mar 2026 00:00:00 +0000</pubDate>
      
      <guid>https://aperturezone.fr/posts/approbations/</guid>
      <description>&lt;p&gt;Il y a des chantiers qu&amp;rsquo;on reporte depuis des années. Pas parce qu&amp;rsquo;ils sont impossibles, mais parce qu&amp;rsquo;il y a toujours un truc qui bloque. Dans mon cas, c&amp;rsquo;était Exchange 2013 — ce bon vieux serveur mail qui se fichait en travers de toute tentative de modernisation de l&amp;rsquo;AD. Depuis sa migration vers une solution plus légère, la voie était libre. Voilà donc le récit d&amp;rsquo;une nuit de boulot bien remplie.&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>Hardening AD avec PingCastle</title>
      <link>https://aperturezone.fr/posts/pingcastle/</link>
      <pubDate>Thu, 26 Feb 2026 00:00:00 +0000</pubDate>
      
      <guid>https://aperturezone.fr/posts/pingcastle/</guid>
      <description>&lt;h1 id=&#34;pingcastle--hardening-active-directory&#34;&gt;PingCastle &amp;amp; Hardening Active Directory&lt;/h1&gt;
&lt;p&gt;Active Directory est le pilier de la gestion des identités et des accès dans la majorité des environnements Windows. Sa criticité en fait aussi une cible privilégiée des attaquants. Un AD mal configuré peut permettre une élévation de privilèges, un mouvement latéral, voir une compromission totale du domaine.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;PingCastle&lt;/strong&gt; est aujourd&amp;rsquo;hui l&amp;rsquo;un des outils de référence pour évaluer la posture de sécurité d&amp;rsquo;un Active Directory. Il a été développé par &lt;strong&gt;Vincent Le Toux&lt;/strong&gt;, expert français reconnu dans les cercles de la sécurité offensive et dont la maîtrise des internals Windows et Active Directory est de notoriété publique. On lui prête notamment des liens étroits avec l&amp;rsquo;&lt;strong&gt;ANSSI&lt;/strong&gt; — une légende urbaine tenace dans la communauté, alimentée par la profondeur et la qualité des règles de détection de l&amp;rsquo;outil, qui reflètent une connaissance des vecteurs d&amp;rsquo;attaque rarement atteinte en dehors des sphères étatiques. Vincent Le Toux est par ailleurs co-auteur de &lt;strong&gt;mimikatz&lt;/strong&gt;, l&amp;rsquo;outil de référence mondial pour l&amp;rsquo;extraction de credentials Windows.&lt;/p&gt;</description>
    </item>
    
  </channel>
</rss>
