Maintien dans le temps¶
Ce que couvre ce chapitre
- Comprendre pourquoi le hardening se dégrade sans processus de maintien.
- Identifier les vecteurs de régression les plus courants.
- Mettre en place une gouvernance légère autour des GPO de sécurité.
- Planifier les revues périodiques et les mises à jour des contrôles.
Le hardening n'est pas un état permanent. Une image de déploiement durcie peut dériver en quelques mois.
GPO d'exception non documentées, nouvelles applications qui créent des exclusions Defender, drivers installés hors processus, réinstallations sans vérification de conformité.
Le maintien dans le temps est la partie la moins visible du hardening et souvent la première à être sacrifiée quand les équipes sont sous pression.
1. Comment le hardening se dégrade¶
1.1 Les vecteurs de régression courants¶
Chaque vecteur ci-dessous est silencieux. Il ne génère ni alerte, ni ticket, ni événement.
| Vecteur de régression | Fréquence | Impact | Détection |
|---|---|---|---|
| GPO d'exception créée pour un projet, jamais supprimée | Très fréquent | Élevé (écrase un paramètre de hardening) | Revue GPO dans GPMC |
| Exclusion Defender ajoutée pour un applicatif | Fréquent | Élevé (angle mort antivirus) | Get-MpPreference |
| Image de déploiement non mise à jour | Fréquent | Élevé (baseline ancienne sur les nouveaux postes) | Comparaison image vs checklist |
| Driver installé hors processus → exception HVCI | Occasionnel | Très élevé (contourne l'intégrité noyau) | Événements CodeIntegrity |
| Mise à jour Windows qui réinitialise un paramètre | Rare | Variable | Script de vérification post-update |
| Poste réinstallé sans passer par le processus de durcissement | Fréquent | Très élevé (poste non durci en production) | Audit conformité ch19 |
1.2 La dérive silencieuse¶
Contrairement à une attaque, la dérive ne génère pas d'alerte. Elle se produit par accumulation de petites décisions.
Les GPO d'exception s'accumulent sans revue. Chacune a été créée pour une raison légitime, mais personne ne vérifie si la raison est toujours valable.
Les exclusions Defender s'élargissent au fil des tickets de support. Un utilisateur signale un faux positif, l'analyste ajoute une exclusion, et personne ne la revoit trois mois plus tard.
Les postes réinstallés ou remplacés ne repassent pas toujours par le processus de durcissement. L'image de référence date de l'année précédente. Les contrôles ajoutés depuis ne sont pas inclus.
L'accumulation est le vrai risque
Aucun de ces écarts n'est critique isolément. C'est leur accumulation qui reconstitue progressivement la surface d'attaque que le hardening avait réduite.
En résumé
Le hardening se dégrade par accumulation d'exceptions non revues. Chaque écart est silencieux et individuellement justifiable. Sans processus de maintien, la posture de sécurité revient à son état initial en quelques trimestres.
2. Gouvernance des GPO de sécurité¶
2.1 Séparer les GPO de sécurité des GPO fonctionnelles¶
Les GPO de hardening ne doivent pas être modifiées pour résoudre des problèmes applicatifs.
Si une dérogation est nécessaire, créer une GPO d'exception séparée et documentée. Cette GPO doit avoir :
- Un nom explicite :
EXCEPTION - Réactivation SMBv1 - Projet X. - Une date d'expiration prévue.
- Un propriétaire nommé.
- Un lien vers le ticket de support d'origine.
Convention de nommage
Préfixer les GPO d'exception par EXCEPTION - ou DEROG - pour qu'elles soient immédiatement identifiables dans GPMC. Cette convention simplifie la revue trimestrielle.
2.2 Contrôle des modifications GPO¶
Les modifications de GPO doivent être traçables.
Plusieurs mécanismes complémentaires :
- Audit AD : activer l'audit des modifications d'objets AD. L'Event ID
5136enregistre chaque modification d'un objet GPO dans Active Directory. - Sauvegarde GPMC : sauvegarder les GPO de sécurité avant et après chaque modification.
- Versionnement : exporter les GPO dans un dépôt Git ou un système de gestion de configuration. La comparaison entre deux versions identifie précisément ce qui a changé.
AGPM (Advanced Group Policy Management)
AGPM ajoute un workflow de validation et un historique des modifications GPO. Il impose une approbation avant chaque modification. Utile pour les grandes organisations avec plusieurs administrateurs GPO.
2.3 Documentation minimale obligatoire¶
| Élément de documentation | Pourquoi | Format recommandé |
|---|---|---|
| Nom explicite de la GPO | Identification rapide dans GPMC | Préfixe catégorie + description |
| Description dans la GPO | Contexte et objectif | Champ "Comment" de la GPO |
| Propriétaire | Responsable des modifications | Nom + équipe dans la description |
| Date de création | Contexte temporel | Format ISO dans la description |
| Date de révision prévue | Empêche l'oubli | Champ libre + rappel calendrier |
| Ticket d'origine (exceptions) | Traçabilité de la dérogation | Référence ticket dans la description |
En résumé
Les GPO de sécurité doivent être séparées des GPO fonctionnelles. Chaque exception doit être documentée, datée et révisable. L'audit AD et le versionnement des exports GPO assurent la traçabilité des modifications.
3. Revue périodique¶
3.1 Fréquence recommandée¶
| Fréquence | Périmètre | Outil | Responsable |
|---|---|---|---|
| Trimestrielle | Contrôles critiques niveau 1 | Script PowerShell (ch19) sur un échantillon | Équipe sécurité |
| Semestrielle | Audit complet niveaux 1 et 2 + revue GPO d'exception | gpresult /H + revue GPMC | Équipe sécurité + admins GPO |
| Annuelle | Réévaluation complète de la baseline | PolicyAnalyzer vs baseline CIS/STIG mise à jour | RSSI ou référent sécurité |
La revue trimestrielle est la plus importante. Elle vérifie que les quick wins du niveau 1 sont toujours en place sur un échantillon de postes.
La revue semestrielle ajoute la vérification des GPO d'exception et des exclusions Defender. C'est le moment de supprimer les exceptions obsolètes.
La revue annuelle réévalue la baseline elle-même. De nouveaux contrôles sont disponibles, de nouvelles menaces sont documentées, et la baseline doit évoluer en conséquence.
3.2 Déclencheurs exceptionnels¶
En dehors du calendrier régulier, certains événements imposent une revue immédiate :
- Vulnérabilité CVE critique sur un composant Windows durcissable (SMB, RDP, NTLM, Print Spooler).
- Incident de sécurité sur le périmètre, même sans impact direct sur le hardening.
- Déploiement d'une nouvelle application qui nécessite des exclusions ou des ouvertures de ports.
- Mise à jour majeure de Windows (nouvelle version, End of Life d'une version).
- Changement d'infrastructure AD (migration OU, fusion de domaines, ajout de sites).
3.3 Ce que la revue vérifie¶
La revue couvre cinq axes :
-
Conformité des postes : exécuter le script de vérification (chapitre 19) sur un échantillon représentatif.
-
GPO d'exception actives : chaque exception est-elle toujours nécessaire ? Le ticket d'origine est-il toujours ouvert ?
-
Exclusions Defender : chaque exclusion est-elle documentée et justifiée ? Le logiciel correspondant est-il toujours installé ?
-
Comptes LAPS : rotation correcte, aucun mot de passe expiré non renouvelé.
-
BitLocker : protecteurs actifs, clés de récupération en escrow dans AD ou Entra ID.
En résumé
La revue trimestrielle vérifie les contrôles critiques. La revue semestrielle audite les exceptions et exclusions. La revue annuelle réévalue la baseline. Les déclencheurs exceptionnels imposent une revue hors calendrier.
4. Mise à jour des contrôles¶
4.1 Suivre les évolutions Microsoft¶
Microsoft publie des mises à jour de baselines (Security Compliance Toolkit) à chaque nouvelle version de Windows.
Les templates ADMX sont mis à jour avec chaque version. Les templates GPO du Central Store doivent être rafraîchis pour exposer les nouveaux paramètres dans GPMC.
De nouveaux contrôles de sécurité apparaissent régulièrement : nouvelles règles ASR, nouvelles clés WHfB, nouveaux paramètres Defender, extensions de WDAC.
4.2 Suivre les nouvelles menaces¶
Les vecteurs d'attaque évoluent. Une technique non documentée il y a deux ans peut être courante et automatisée aujourd'hui.
Sources de veille recommandées :
| Source | Contenu | Fréquence de mise à jour |
|---|---|---|
| MSRC (Microsoft Security Response Center) | Bulletins de sécurité, CVE | Mensuel (Patch Tuesday) + hors cycle |
| MITRE ATT&CK (plateforme Windows) | Techniques d'attaque mappées aux contrôles | Continue |
| ANSSI | Guides de durcissement, alertes | Variable |
| CIS Benchmarks | Baselines de configuration | Par version de Windows |
| CERT-FR | Alertes et avis de sécurité | Continue |
Mapper les nouveaux vecteurs aux contrôles existants. Si un vecteur n'est couvert par aucun contrôle, évaluer l'ajout d'un nouveau paramètre de hardening.
4.3 Processus d'ajout d'un nouveau contrôle¶
L'ajout d'un contrôle de sécurité suit une séquence précise :
- Évaluer le gain vs le coût (matrice coût/gain du chapitre 18).
- Tester sur un groupe pilote de 10-20 postes pendant 2-4 semaines.
- Documenter dans la GPO ou la politique Intune (nom, description, propriétaire).
- Déployer progressivement au parc complet.
- Mettre à jour la checklist de conformité et le script de vérification.
Pas de raccourci
Ne jamais déployer un nouveau contrôle de sécurité directement en production sans phase de pilote, même si le paramètre semble anodin. Un paramètre qui bloque une authentification Kerberos ou un driver critique peut paralyser un site entier.
En résumé
Les contrôles de hardening doivent évoluer avec les menaces et les nouvelles fonctionnalités Windows. Chaque ajout suit le cycle évaluation → pilote → déploiement → vérification. Les sources de veille MSRC, MITRE ATT&CK et CIS alimentent cette évolution.
5. Indicateurs de santé à surveiller¶
5.1 Indicateurs opérationnels¶
| Indicateur | Seuil d'alerte | Source de données |
|---|---|---|
| % postes avec GPO hardening appliquée | < 95% | GPMC, Intune |
| % postes BitLocker actif avec clé en escrow | < 90% | AD, Entra ID |
| % postes WHfB provisionné | < cible définie | Entra ID |
| % postes Defender à jour (signatures < 24h) | < 95% | SCCM, Intune, Get-MpComputerStatus |
| Nombre de postes avec exclusion Defender active | > baseline établie | Get-MpPreference |
| Nombre de GPO d'exception actives | > baseline établie | GPMC |
Le seuil d'alerte dépend de l'environnement. L'important est de définir une baseline et de surveiller les écarts par rapport à cette baseline.
5.2 Indicateurs de détection¶
Ces indicateurs signalent soit une attaque, soit un problème de conformité :
| Indicateur | Event ID | Signification |
|---|---|---|
| Échecs d'authentification anormaux | 4625 | Brute force ou credential stuffing |
| Violations HVCI (audit) | 3065 | Driver non conforme détecté |
| Violations HVCI (enforcement) | 3066 | Driver non conforme bloqué |
| Scripts PowerShell inhabituels | 4104 | Exécution de code potentiellement malveillant |
| Modification d'objet GPO | 5136 | Changement non planifié sur une GPO |
Un pic d'événements 4625 peut signifier une tentative de brute force ou un poste mal configuré qui tente de s'authentifier avec des credentials invalides.
Des événements 3065 récurrents signalent un driver incompatible HVCI qui serait bloqué en mode enforcement.
5.3 Tableau de bord minimal¶
Même sans SIEM, un script PowerShell hebdomadaire peut collecter les indicateurs clés.
# Indicateurs Defender
$defender = Get-MpComputerStatus
[PSCustomObject]@{
SignatureAge = $defender.AntivirusSignatureAge
RealTimeActive = $defender.RealTimeProtectionEnabled
MAPSEnabled = $defender.MAPSReporting # 0 = Off, 1 = Basic, 2 = Advanced
}
# Indicateurs BitLocker
Get-BitLockerVolume -MountPoint C: |
Select-Object VolumeStatus, ProtectionStatus, KeyProtector
# Indicateurs pare-feu
Get-NetFirewallProfile |
Select-Object Name, Enabled, DefaultInboundAction
Exporter les résultats en CSV. Charger dans Excel ou Power BI pour un suivi visuel.
L'important n'est pas la sophistication du tableau de bord. C'est d'avoir une baseline pour détecter les anomalies par rapport à la semaine précédente.
En résumé
Les indicateurs opérationnels mesurent la couverture du hardening. Les indicateurs de détection signalent les anomalies. Un script hebdomadaire et un export CSV suffisent pour un suivi minimal sans SIEM.
6. Tableau récapitulatif et synthèse du livre¶
| Processus | Fréquence | Outil | Livrable |
|---|---|---|---|
| Vérification conformité niveau 1 | Trimestrielle | Script PowerShell (ch19) | Rapport d'écarts |
| Revue GPO d'exception | Semestrielle | GPMC | Liste des exceptions à supprimer |
| Audit exclusions Defender | Semestrielle | Get-MpPreference | Liste des exclusions obsolètes |
| Mise à jour baseline | Annuelle | SCT PolicyAnalyzer | Delta baseline vs état courant |
| Revue indicateurs | Hebdomadaire | Script PowerShell | CSV des indicateurs clés |
| Veille menaces | Continue | MSRC, MITRE ATT&CK, CIS | Nouveaux contrôles à évaluer |
flowchart LR
A[Déploiement initial\nniveaux 1-2-3] --> B[Monitoring\nhebdomadaire]
B --> C[Revue\ntrimestrielle]
C --> D{Écarts ?}
D -- Oui --> E[Correction]
E --> B
D -- Non --> F[Revue\nsemestrielle]
F --> G[Supprimer exceptions\nobsolètes]
G --> H[Revue\nannuelle]
H --> I[Mise à jour\nbaseline]
I --> A Ce livre a suivi une progression logique.
La philosophie du hardening (chapitre 1) pose le cadre. Les baselines (chapitre 2) fournissent le point de départ. La protection des identifiants, le contrôle applicatif, le durcissement réseau et la visibilité (chapitres 3 à 17) couvrent les surfaces d'attaque concrètes. La checklist (chapitre 18) consolide les contrôles. L'audit de conformité (chapitre 19) vérifie la réalité.
Ce dernier chapitre ferme la boucle. Le hardening est une démarche continue. Chaque contrôle est une décision qui doit être maintenue, vérifiée et actualisée au rythme des menaces et du parc.
En résumé
Le maintien dans le temps est ce qui transforme un projet de hardening ponctuel en posture de sécurité durable. Gouvernance des GPO, revues périodiques, mise à jour des contrôles et suivi des indicateurs forment le cycle de vie du durcissement. Sans ce cycle, le hardening se dégrade silencieusement et la surface d'attaque se reconstitue.
Voir aussi
- Automatisation et CI/CD pour les GPO — GPO Admins