Pentest Active Directory — Audit de Sécurité Complet
Votre Active Directory est la clé de voûte de votre SI. Nous simulons les attaques réelles — Kerberoasting, NTLM Relay, DCSync, Golden Ticket — pour identifier chaque chemin vers le Domain Admin avant qu'un attaquant ne le fasse.
Certifications offensives AD
Pentests AD réalisés
DA obtenu lors de nos tests
Qu'est-ce qu'un pentest Active Directory ?
Un pentest Active Directory (test d'intrusion AD) est une simulation d'attaque réaliste visant à évaluer la sécurité de votre infrastructure d'annuaire Microsoft. L'objectif : identifier tous les chemins d'attaque exploitables par un attaquant pour compromettre le domaine — depuis un simple compte utilisateur jusqu'au contrôle total du Domain Admin.
Contrairement à un simple scan de vulnérabilités, le pentest AD reproduit les techniques réelles utilisées par les groupes APT et ransomware : Kerberoasting pour extraire des hashes de comptes de service, NTLM Relay pour intercepter des authentifications, abus d'ADCS (Active Directory Certificate Services) pour forger des certificats, ou encore DCSync pour répliquer les credentials du contrôleur de domaine.
L'Active Directory reste la cible n°1 des cyberattaques en entreprise. Selon Microsoft, 95% des attaques ransomware transitent par l'AD avant d'atteindre leur objectif. Un pentest AD régulier est donc indispensable pour toute organisation utilisant un environnement Windows.
Notre approche combine l'expertise offensive (outils BloodHound, Impacket, Rubeus, Certify, Mimikatz) avec une connaissance approfondie de l'architecture AD et des bonnes pratiques Microsoft pour fournir des recommandations directement actionables.
Des ransomwares passent par l'AD
Temps moyen pour obtenir le DA
Des AD ont des chemins critiques
Méthodologie de référence
Vecteurs d'attaque testés
Kerberoasting
Extraction des TGS de comptes de service pour cracking offline des mots de passe SPN.
NTLM Relay
Interception et relais d'authentifications NTLM pour usurper des identités privilégiées.
ADCS Abuse
Exploitation des mauvaises configurations de l'autorité de certification pour forger des certificats.
DCSync
Réplication des credentials du contrôleur de domaine pour extraire tous les hashes NTLM.
Golden Ticket
Forge de tickets Kerberos TGT pour une persistance totale et indétectable sur le domaine.
AS-REP Roasting
Extraction de hashes pour les comptes sans pré-authentification Kerberos activée.
Pass-the-Hash / Ticket
Réutilisation de hashes ou tickets Kerberos pour se déplacer latéralement sans mot de passe.
Délégation abusée
Exploitation de la délégation contrainte et non contrainte pour escalader les privilèges.
Qui est concerné par un pentest AD ?
Toute organisation utilisant Active Directory — qu'il s'agisse d'un AD on-premise, d'un environnement hybride avec Entra ID, ou d'une forêt multi-domaines — doit tester régulièrement la sécurité de son annuaire.
- ► ETI et grandes entreprises — forêts multi-domaines, trusts complexes, milliers d'objets
- ► PME avec AD on-premise — souvent les plus vulnérables par manque de durcissement
- ► Environnements hybrides — AD Connect + Entra ID, synchronisation des risques
- ► Secteurs réglementés — finance, santé, défense (exigences NIS2, HDS, LPM)
- ► Préparation ISO 27001 — le pentest AD valide les contrôles techniques Annexe A
- ► Post-incident — après une compromission, vérifier que les chemins sont fermés
- ► Due diligence M&A — évaluer le risque cyber avant une acquisition
- ► Contrôle annuel — votre AD évolue chaque jour, les chemins d'attaque aussi
Le saviez-vous ?
En 2025, le temps moyen pour un attaquant d'obtenir le Domain Admin dans un AD non durci est de 4 heures. Les groupes ransomware LockBit et BlackCat ciblent systématiquement l'Active Directory comme pivot central.
Notre méthodologie PTES en 6 phases
Un pentest AD structuré de 2 à 4 semaines, conforme au standard PTES (Penetration Testing Execution Standard). Chaque phase produit des livrables documentés avec preuves d'exploitation.
Reconnaissance & cadrage
Jour 1-2Cadrage du périmètre, collecte d'informations sur la forêt AD, identification des cibles prioritaires. Définition des règles d'engagement et scénarios d'attaque.
Activités
- • Cartographie de la forêt AD (domaines, trusts, sites)
- • Identification des contrôleurs de domaine
- • Énumération DNS interne et LDAP
- • Collecte BloodHound (SharpHound/AzureHound)
- • Définition des scénarios (boîte noire, grise, blanche)
Outils
- • BloodHound / SharpHound
- • ldapdomaindump / ADRecon
- • Nmap / CrackMapExec
- • PingCastle (première analyse)
- • PowerView / ADModule
Résultat
- • Cartographie complète de la forêt AD
- • Graphe BloodHound initial
- • Identification des chemins potentiels
- • Périmètre validé avec le client
- • Plan d'attaque détaillé
Énumération & analyse des chemins d'attaque
Jour 3-5Énumération approfondie de l'annuaire : comptes privilégiés, groupes imbriqués, GPO dangereuses, ACL permissives, délégations abusives. Identification systématique de tous les chemins vers le DA.
Activités
- • Analyse des ACL (GenericAll, WriteDACL, WriteOwner)
- • Énumération des GPO et liens dangereux
- • Identification des comptes à SPN (Kerberoastable)
- • Détection des délégations contraintes/non contraintes
- • Analyse des trusts inter-forêts
Outils
- • BloodHound (analyse de chemins)
- • Impacket (GetUserSPNs, secretsdump)
- • Rubeus (Kerberos abuse)
- • Certify / Certipy (ADCS)
- • PowerView (ACL analysis)
Résultat
- • Inventaire complet des chemins d'attaque
- • Comptes kerberoastables identifiés
- • ACL permissives documentées
- • Graphes BloodHound des shortest paths
- • Priorisation des vecteurs d'exploitation
Exploitation & escalade de privilèges
Jour 5-10Exploitation active des vulnérabilités identifiées. Chaque chemin d'attaque est testé et documenté avec captures d'écran et preuves d'exploitation. Objectif : obtenir le Domain Admin via chaque chemin viable.
Activités
- • Kerberoasting & AS-REP Roasting
- • NTLM Relay (Responder + ntlmrelayx)
- • Exploitation ADCS (ESC1 à ESC8)
- • Abus de délégation (S4U2Self, S4U2Proxy)
- • Exploitation des ACL (GenericAll → DA)
Outils
- • Impacket (secretsdump, getST, ntlmrelayx)
- • Rubeus (asktgs, s4u, kerberoast)
- • Certipy (ADCS exploitation)
- • Responder (LLMNR/NBT-NS poisoning)
- • Mimikatz (credential extraction)
Résultat
- • Preuves d'obtention du Domain Admin
- • Chaque chemin d'attaque exploité et documenté
- • Captures d'écran à chaque étape
- • Impact démontré pour chaque vulnérabilité
- • Graphes BloodHound des chemins exploités
Mouvement latéral & persistance
Jour 8-12Simulation des techniques de mouvement latéral et de persistance utilisées par les APT. Objectif : évaluer la capacité de détection de vos équipes et de vos outils de sécurité (EDR, SIEM).
Activités
- • Pass-the-Hash / Pass-the-Ticket
- • Overpass-the-Hash (Rubeus)
- • DCSync (réplication des hashes)
- • Golden Ticket / Silver Ticket
- • Skeleton Key & DSRM abuse
Outils
- • Mimikatz (golden/silver ticket)
- • CrackMapExec (lateral movement)
- • Evil-WinRM / PSExec
- • Covenant / Sliver (C2)
- • Impacket (wmiexec, smbexec)
Résultat
- • Cartographie complète du mouvement latéral
- • Évaluation des capacités de détection
- • Persistance démontrée (Golden Ticket)
- • Temps de détection mesuré (si EDR/SIEM)
- • Preuve de compromission totale
Analyse & rapport détaillé
Jour 12-15Rédaction du rapport complet : chaque vulnérabilité est classée CVSS, illustrée par des captures d'écran et accompagnée d'un plan de remédiation actionable avec modes opératoires.
Contenu du rapport
- • Synthèse exécutive (direction)
- • Rapport technique détaillé
- • Graphes BloodHound annotés
- • Classification CVSS de chaque finding
- • Captures d'écran et preuves
Plan de remédiation
- • Quick wins (immédiat, 0-48h)
- • Court terme (1-2 semaines)
- • Moyen terme (1-3 mois)
- • Long terme (hardening complet)
- • Modes opératoires PowerShell/GPO
Livrables
- • Rapport PDF (80-150 pages)
- • Base BloodHound complète
- • Fichier Excel de suivi des findings
- • Scripts de remédiation PowerShell
- • Présentation synthèse direction
Restitution & accompagnement remédiation
Jour 15-20Présentation des résultats à deux niveaux : synthèse pour la direction, détails techniques pour les équipes ops. Accompagnement sur la remédiation des findings critiques et retest gratuit inclus.
Activités
- • Restitution direction (1h)
- • Restitution technique (2-3h)
- • Atelier remédiation avec équipe IT
- • Support remédiation (30 jours)
- • Retest gratuit à 3 mois
Transfert
- • Formation équipe IT sur les risques AD
- • Guides de hardening AD fournis
- • Scripts de surveillance PowerShell
- • Recommandations monitoring BloodHound
- • Bonnes pratiques tiéring Microsoft
Résultat
- • Roadmap de sécurisation validée
- • Équipe formée sur les risques AD
- • Findings critiques corrigés (support 30j)
- • Retest confirmé à 3 mois
- • Indicateurs de suivi définis
Prestation clé en main — tout est inclus
Un pentest AD complet qui ne se limite pas au test : reconnaissance, exploitation, rapport détaillé, remédiation guidée et retest. Rien n'est en option.
Tests techniques inclus
L'ensemble des vecteurs d'attaque AD modernes sont testés. Pas de scan automatisé : exploitation manuelle par un pentester certifié.
- ✓ Kerberoasting, AS-REP Roasting, Silver Ticket
- ✓ NTLM Relay, Responder, coercion (PetitPotam, PrinterBug)
- ✓ ADCS abuse (ESC1 à ESC8, Certifried)
- ✓ DCSync, Golden Ticket, Skeleton Key
- ✓ GPO abuse, ACL exploitation, délégation
- ✓ Trust exploitation inter-forêts
Livrables actionables
Des rapports exploités par vos équipes, pas un PDF rangé dans un tiroir. Preuves d'exploitation, graphes BloodHound et scripts de remédiation.
- ✓ Rapport technique détaillé (80-150 pages PDF)
- ✓ Synthèse exécutive pour la direction
- ✓ Base BloodHound complète (graphes interactifs)
- ✓ Fichier Excel de suivi des 47+ findings
- ✓ Scripts PowerShell de remédiation prêts à l'emploi
- ✓ Guide de hardening AD (CIS + Microsoft)
Modes opératoires de remédiation
Chaque finding est accompagné d'un mode opératoire détaillé : commandes PowerShell, paramètres GPO, configurations exactées.
- ✓ Correction Kerberoasting (rotation SPN, AES, gMSA)
- ✓ Hardening NTLM (SMB signing, EPA, LDAP signing)
- ✓ Sécurisation ADCS (templates, permissions, audit)
- ✓ Nettoyage des ACL permissives
- ✓ Implémentation du tiéring model Microsoft
- ✓ Déploiement LAPS / gestion des mots de passe locaux
Accompagnement & retest
Le pentest ne s'arrête pas au rapport. Nous accompagnons vos équipes dans la remédiation et validons les corrections par un retest.
- ✓ Restitution direction + équipe technique
- ✓ Atelier remédiation avec équipe IT (demi-journée)
- ✓ Support technique 30 jours post-rapport
- ✓ Retest gratuit à 3 mois (findings critiques)
- ✓ Formation sensibilisation sécurité AD
- ✓ Suivi de la roadmap de hardening
Double expertise : technique offensive + architecture AD
Là où la plupart des prestataires font soit du pentest généraliste, soit de l'administration AD, nous combinons l'expertise offensive et la connaissance architecturale pour des recommandations réellement implémentables.
Volet offensif (Red Team)
-
►
Exploitation Kerberos avancée — Kerberoasting, AS-REP Roasting, Diamond Ticket, Sapphire Ticket. Toutes les attaques Kerberos modernes.
-
►
NTLM Relay & coercion — PetitPotam, PrinterBug, DFSCoerce, ShadowCoerce. Exploitation des protocoles d'authentification Windows.
-
►
ADCS exploitation complète — ESC1 à ESC13, Certifried, Shadow Credentials. Audit complet de l'autorité de certification.
-
►
Analyse BloodHound experte — Identification de tous les shortest paths vers DA, analyse des ACL, groupes imbriqués, délégations.
-
►
Mouvement latéral & persistance — Pass-the-Hash, Golden Ticket, DCSync. Simulation complète du parcours attaquant.
-
►
Bypass EDR / AMSI — Test de vos défenses : contournement des solutions de détection pour mesurer leur efficacité réelle.
Volet architecture & hardening
-
►
Tiéring model Microsoft — Conception et implémentation du modèle de tiers : séparation Tier 0 / Tier 1 / Tier 2 des comptes et ressources.
-
►
Hardening AD CIS Benchmarks — Configuration des GPO, politique de mots de passe, verrouillage de comptes, audit logging.
-
►
Sécurisation ADCS — Audit et correction des templates de certificats, permissions, enrollment policies, CRL et OCSP.
-
►
LAPS & gestion des comptes locaux — Déploiement de Windows LAPS (nouvelle version), rotation automatique des mots de passe administrateur local.
-
►
Monitoring & détection — Configuration des Event IDs critiques (4769, 4771, 4624), alertes SIEM, déploiement MDI (Microsoft Defender for Identity).
-
►
PAM & accès privilégiés — Just-in-Time access, Privileged Access Workstations (PAW), Clean Source Principle.
Votre AD est-il vulnérable ?
95% des Active Directory que nous testons ont au moins un chemin critique vers le Domain Admin. Un audit PingCastle gratuit peut vous donner un premier aperçu en 48h.
Pentest AD vs Audit AD vs Scan PingCastle
Comprendre les différences entre les trois approches pour choisir la prestation adaptée à votre besoin — ou les combiner pour une couverture maximale.
| Critère | Pentest AD | Audit AD | Scan PingCastle |
|---|---|---|---|
| Approche | Offensive — exploitation réelle | Configuration & bonnes pratiques | Scan automatisé rapide |
| Durée | 10-20 jours | 5-10 jours | 1-2 heures |
| Exploitation | Oui — preuves concrètes | Non — identification théorique | Non — scoring uniquement |
| BloodHound | Oui — graphes d'attaque complets | Optionnel | Non |
| Kerberoasting / NTLM | Exploité et démontré | Identifié (non exploité) | Détecté partiellement |
| ADCS / DCSync | Exploité (ESC1-ESC13) | Configuration analysée | Non couvert |
| Impact démontré | Oui — DA obtenu avec preuves | Théorique | Score numérique |
| Remédiation | Scripts PowerShell + modes op. | Recommandations détaillées | Recommandations génériques |
| Retest | Inclus à 3 mois | Option | Relance manuelle |
Notre recommandation
Combinez un scan PingCastle (diagnostic rapide) avec un pentest AD complet (validation réelle). Le scan PingCastle est inclus gratuitement dans notre prestation de pentest AD.
Arsenal technique — outils et techniques utilisés
Transparence totale sur notre arsenal. Nous utilisons les mêmes outils que les groupes APT et ransomware pour garantir un réalisme maximal.
BloodHound / SharpHound
Cartographie des relations AD et identification des shortest paths vers le Domain Admin. Analyse des ACL, groupes imbriqués, délégations.
ReconnaissanceImpacket (GetUserSPNs, secretsdump)
Suite d'outils Python pour l'interaction avec les protocoles réseau Windows : Kerberoasting, DCSync, NTLM relay, WMI exec.
ExploitationRubeus
Outil C# pour l'abus de Kerberos : Kerberoasting, AS-REP Roasting, S4U2Self, S4U2Proxy, Overpass-the-Hash, Diamond Ticket.
KerberosCertipy / Certify
Audit et exploitation d'ADCS (Active Directory Certificate Services). Détection et exploitation de ESC1 à ESC13, Certifried, Shadow Credentials.
ADCSResponder + ntlmrelayx
Empoisonnement LLMNR/NBT-NS/mDNS et relais d'authentifications NTLM. Exploitation des configurations sans SMB signing ou EPA.
NTLMMimikatz
Extraction de credentials Windows : LSASS dump, Golden Ticket, Silver Ticket, DCSync, Skeleton Key. Pass-the-Hash, Pass-the-Ticket.
Post-exploitationPingCastle
Analyse de la configuration AD et scoring de maturité. Utilisé en complément du pentest pour un état des lieux rapide de la posture.
AuditCrackMapExec / NetExec
Post-exploitation réseau Windows : énumération, mouvement latéral (SMB, WinRM, MSSQL, LDAP), extraction de credentials.
Mouvement latéralCoercion Tools (PetitPotam, PrinterBug)
Techniques de coercition d'authentification : forcer un contrôleur de domaine à s'authentifier vers un attaquant pour relayer le hash.
CoercionLe modèle de tiéring Microsoft — notre cible de remédiation
Après le pentest, nous accompagnons l'implémentation du tiéring model Microsoft — la référence pour la sécurisation AD. Voici les 3 tiers et ce qu'ils protègent.
Tier 0 — Contrôle du domaine
Les actifs qui contrôlent l'identité de tous les utilisateurs et machines du domaine.
- ► Contrôleurs de domaine (DC)
- ► Compte krbtgt
- ► Domain Admins / Enterprise Admins
- ► ADCS (autorité de certification)
- ► AD Connect (sync Entra ID)
- ► PAW (Privileged Access Workstations)
Tier 1 — Serveurs & applications
Les serveurs métier et leurs administrateurs. Compromission = accès aux données business.
- ► Serveurs de fichiers / SQL / ERP
- ► Serveurs d'applications métier
- ► Server Admins (comptes dédiés)
- ► Hyperviseurs (vSphere, Hyper-V)
- ► Solutions de sauvegarde
- ► Consoles de management (SCCM, SIEM)
Tier 2 — Postes utilisateurs
Les postes de travail et leurs utilisateurs standards. Premier point d'entrée des attaquants.
- ► Postes de travail Windows
- ► Comptes utilisateurs standards
- ► Helpdesk (comptes dédiés T2)
- ► Imprimantes réseau
- ► BYOD / mobile
- ► VPN utilisateurs
Principe fondamental : un compte T0 ne se connecte JAMAIS sur un actif T1 ou T2
La règle d'or du tiéring : les credentials d'un tier supérieur ne doivent jamais transiter par un tier inférieur. Un Domain Admin qui se connecte sur un poste utilisateur expose son hash — c'est le vecteur n°1 des attaques Pass-the-Hash.
Interdit
Compte Domain Admin utilisé pour dépanner un poste utilisateur
Interdit
Même mot de passe admin local sur tous les postes (sans LAPS)
Correct
3 comptes distincts : admin T0 (PAW), admin T1 (serveurs), helpdesk T2 (postes)
Cas client — ETI 500 salariés, DA obtenu en 4h
Retour d'expérience anonymisé d'un pentest Active Directory pour une ETI du secteur industriel avec une forêt AD mono-domaine de 500 utilisateurs.
Contexte
- ► Secteur : ETI industrielle, 500 collaborateurs, 3 sites
- ► Enjeu : Préparation ISO 27001 — validation de la sécurité AD
- ► État initial : AD de 12 ans, jamais audité, pas de tiéring, NTLM actif
- ► Périmètre : Forêt AD mono-domaine, 2 DC, ADCS, hybride Entra ID
Résultats
Temps pour obtenir le DA
Vulnérabilités identifiées
Chemins vers le DA
Findings corrigés à 3 mois
Chronologie de l'attaque
H+0 à H+1
Reconnaissance
Collecte BloodHound, énumération LDAP, identification de 23 comptes kerberoastables et 3 chemins BloodHound directs.
H+1 à H+2
Kerberoasting
Extraction de 23 TGS, cracking offline : 8 mots de passe trouvés dont 2 comptes de service avec droits Domain Admins.
H+2 à H+3
ADCS Exploitation
Découverte d'un template ESC1 vulnérable. Forge d'un certificat Domain Admin via Certipy. Deuxième chemin confirmé.
H+3 à H+4
DCSync & Golden Ticket
DCSync via le compte de service compromis. Extraction du hash krbtgt. Forge d'un Golden Ticket — persistance totale.
Répartition des 47 vulnérabilités
Critiques (CVSS 9+)
Élevées (CVSS 7-8.9)
Moyennes (CVSS 4-6.9)
Faibles (CVSS < 4)
Nos engagements contractuels
Des engagements concrets, inscrits au contrat. Pas de promesses en l'air.
Pentester certifié
Un pentester senior certifié OSCP/CRTP dédié à votre mission. Pas de sous-traitance, pas de junior sur votre infrastructure critique.
Confidentialité absolue
NDA signé avant démarrage. Les données collectées sont chiffrées, transmises de manière sécurisée et détruites à J+90.
Retest gratuit à 3 mois
Après remédiation, nous retestons gratuitement les findings critiques et élevés pour valider que les corrections sont effectives.
Alerte immédiate
Découverte d'une vulnérabilité critique en cours de test ? Alerte immédiate par téléphone + recommandation de mitigation sous 2h.
Questions fréquentes sur le pentest Active Directory
Un audit AD (type PingCastle) analyse la configuration et les bonnes pratiques de manière passive. Un pentest AD va plus loin : il exploite réellement les vulnérabilités pour démontrer leur impact concret. Le pentest prouve que le chemin est exploitable en conditions réelles, pas seulement théorique. Nous recommandons un audit de configuration comme première étape, suivi d'un pentest pour valider l'exploitation effective. Notre prestation inclut les deux approches.
Les techniques que nous utilisons sont ciblées et contrôlées. Nous évitons systématiquement les actions pouvant causer un déni de service (verrouillage de comptes massif, crash de DC). Chaque action à risque est validée avec votre équipe avant exécution. Les règles d'engagement définies au démarrage précisent les limites et les horaires d'intervention. En +200 pentests AD réalisés, nous n'avons jamais provoqué d'incident de production.
Comptez 10 à 20 jours ouvrés selon la taille de votre AD. Pour une PME (100-200 comptes, mono-domaine), 10 jours suffisent. Pour une ETI (500+ comptes, multi-sites, trusts), prévoyez 15-20 jours. Ce délai inclut la reconnaissance, l'exploitation, la rédaction du rapport et la restitution. Le retest à 3 mois est inclus sans surcoût.
Cela dépend du scénario choisi. En boîte noire, nous partons de zéro — simule un attaquant qui a accès au réseau (post-compromission d'un poste). En boîte grise (recommandé), vous nous fournissez un compte utilisateur standard pour maximiser la couverture. En boîte blanche, nous disposons aussi de la documentation AD. Nous recommandons la boîte grise qui offre le meilleur équilibre couverture/réalisme.
Oui, absolument. Le pentest AD répond directement aux contrôles ISO 27001 Annexe A relatifs à la gestion des accès (A.8.3), la sécurité des réseaux (A.8.20), la gestion des vulnérabilités (A.8.8) et les tests d'intrusion (A.8.34). Pour NIS2, il valide les mesures techniques de cyberhygiène et la gestion des identités. Le rapport est formaté pour servir de preuve d'audit.
Nous recommandons un pentest AD complet au moins une fois par an. L'Active Directory évolue au quotidien : nouveaux comptes, modifications de permissions, ajout de services — chaque changement peut créer de nouveaux chemins d'attaque. En complément, un scan PingCastle trimestriel permet un suivi continu entre deux pentests. Après un changement majeur (migration, fusion, nouveau trust), un pentest est également recommandé.
C'est malheureusement le scénario le plus courant. Lorsque le DA est obtenu rapidement, nous ne nous arrêtons pas là : nous continuons à identifier tous les chemins d'attaque alternatifs pour fournir une cartographie complète. Chaque chemin est documenté avec sa preuve d'exploitation. C'est précisément cette exhaustivité qui permet de prioriser la remédiation et de fermer tous les vecteurs, pas seulement le plus évident.
Si votre AD est hybride (synchronisé avec Entra ID via AD Connect), le pentest couvre également le volet cloud : évaluation de la synchronisation, recherche de chemins d'escalade on-prem → cloud et cloud → on-prem, audit des Conditional Access Policies et des configurations Entra ID. Pour un pentest Entra ID / Microsoft 365 complet et dédié, consultez notre offre Pentest Microsoft 365.
Pourquoi nous choisir pour votre pentest AD ?
100% DA obtenu
Sur les +200 pentests AD réalisés, nous avons systématiquement obtenu le Domain Admin. Preuve que les chemins existent — et qu'il faut les fermer.
Spécialisation AD / Entra ID
Le pentest AD est notre spécialité, pas un pentest généraliste. Nous maîtrisons chaque vecteur d'attaque AD moderne, de Kerberoasting à Diamond Ticket.
Graphes BloodHound fournis
Vous recevez la base BloodHound complète avec les graphes de chemins annotés. Visualisation immédiate de votre surface d'attaque AD.
Remédiation actionable
Pas de recommandations génériques : des scripts PowerShell prêts à l'emploi, des GPO préconfigurées, des modes opératoires pas-à-pas.
Retest inclus à 3 mois
Validation gratuite des corrections effectuées. Nous retestons chaque finding critique et élevé pour confirmer la fermeture effective des chemins.
+20 ans d'expérience
Deux décennies d'expérience en tests d'intrusion. Nous avons testé des AD de 50 à 50 000 comptes dans tous les secteurs.
Sécurisez votre Active Directory avant les attaquants
Chaque jour sans pentest AD, c'est un chemin d'attaque de plus vers votre Domain Admin. Les groupes ransomware n'attendent pas — et vous ?
Réponse sous 24h — Échange initial gratuit et sans engagement