Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Résoudre les blocages Active Directory : Comment détecter les applis aux ID et mots de passe périmés

Personne n’a besoin de rappeler aux responsables informatiques le palmarès des casse-têtes qu’ils rencontrent : l’oubli de leurs mots de passe par les utilisateurs est en général en tête de liste....
Michael Buckbee
3 minute de lecture
Publié 15 novembre 2016
Dernière mise à jour 28 octobre 2021

Personne n’a besoin de rappeler aux responsables informatiques le palmarès des casse-têtes qu’ils rencontrent : l’oubli de leurs mots de passe par les utilisateurs est en général en tête de liste. Et si certains éprouvent le besoin d’en avoir une preuve factuelle, ces résultats d’une étude à ce sujet ne laissent pas place au doute. Dans la même catégorie de tracas, et en seconde position en termes de fréquence et de frustration, on trouve les blocages de compte. À une époque reculée (de l’histoire de l’informatique) où les choses étaient plus simples – quand chacun n’utilisait qu’un seul terminal pour accéder au réseau –, le problème était bien plus simple à résoudre.

Le salarié bloqué appelait ou envoyait un email à son service technique interne, et ce dernier déverrouillait le compte et réinitialisait le mot de passe depuis la console Active Directory. Mais depuis sont arrivés les PC portables, les smartphones, les tablettes, le télétravail… bref, la frénésie de la vie moderne et la multiplication des types de terminaux, des modes d’utilisation, etc. De ce fait, ce qui pouvait paraître simple à résoudre au départ ne l’est plus trop.

La cause sous-jacente à la plupart des cas de blocage de compte – en dehors de l’oubli de son mot de passe par l’utilisateur –, c’est une application ou un service qui tourne en tâche de fond, sur l’un ou l’autre de ces terminaux, et qui tente de se connecter au compte avec un mot de passe périmé.

De la complexité des processus d’authentification

Combien de cas différents de tels blocages peut-on répertorier aujourd’hui ? Microsoft y consacre tout un article sur Technet, et la longue liste des réponses à cette question comprend déjà ces premières entrées :

  • Les mappages de lecteurs persistants
  • Les tâches planifiées
  • Les sessions de connexion à un serveur
  • Les comptes de service
  • Tout programme mémorisant identifiants et mots de passe

Et si l’on ajoute à l’équation tous les types de nouveaux terminaux, cela multiplie encore les environnements à explorer pour détecter l’appli coupable. Sur le plan pratique, cela signifie que pour la détecter, le service informatique doit éplucher soigneusement différents journaux d’audit, souvent sur des domaines multiples.

Une politique de blocage raisonnée, oui, mais…

J’entends sans mal d’ici la communauté des administrateurs informatiques répéter en chœur que « la vraie solution à tous ces problèmes est d’instaurer une politique intelligente du blocage de compte ». Une partie d’entre eux recommande d’intervenir sur l’objet de politique des groupes (GPO) par défaut et de modifier les critères de blocage de sorte qu’ils soient plus raisonnables.

Le « Nombre de tentatives de connexion infructueuses entraînant le blocage » a tout intérêt à être fixé à une valeur bien plus élevée que trois – mettons 20 ou 30 – de telle sorte qu’un utilisateur, ou plutôt un hacker malveillant, ait besoin de s’acharner quand même un peu pour déclencher le blocage du compte. Le paramètre de « Durée de blocage du compte », avant déblocage automatique, pourrait être fixé à un délai plus pratique de dix minutes (plutôt que, souvent, 12 heures) et ne jamais être laissé à la valeur par défaut de zéro, qui correspond à une durée illimitée de blocage. Enfin, le critère plus délicat, « Réinitialiser la politique de blocage de compte après  », dont le réglage par défaut est de une minute. Pour en savoir plus sur cette approche, consultez cette page.

Après consultation d’un certain nombre d’experts de Varonis, j’ai pu me faire confirmer que la personnalisation des paramètres de blocage d’Active Directory peut constituer une solution. Mais il faut être prudent, notamment concernant la force globale des mots de passe, qui doit d’abord être dûment testée. Selon ces experts, c’est si l’on a une politique de mots de passe forts en vigueur qu’il se peut que le relevage du nombre de tentatives avant blocage ait du sens ; dans le cas contraire, ce peut être un choix risqué. D’autres argumentent que le paramètre de durée de blocage doit rester à zéro pour que les utilisateurs concernés aient nécessairement un contact avec le support technique avant que leur compte soit débloqué.

Détection de l’appli dont le mot de passe est périmé

Cela dit, pour aller au fond du problème de blocage causé par la mémorisation locale de l’identifiant et du mot de passe sur différentes machines, le service informatique doit identifier l’appli ou le service en cause. Pour cela, il faut examiner les journaux d’événements des domaines concernés, soit manuellement (ce qui n’est pas recommandé), soit avec une appli spécialisée, soit avec LockoutStatus.exe, de Microsoft.

blog

Chaque événement de blocage AD précise le nom de l’ordinateur ou l’adresse IP.

Dans cet exemple, l’événement recherché est l’Event ID 4771 sur Server 2008 ou l’Event ID 529 sur Server 2003. Lorsque cet événement de blocage de compte s’affiche, le nom de l’ordinateur client ou son adresse IP est indiqué (cf. la copie d’écran ci-dessus).

Sous Windows, au moins à partir de Windows 7, l’administrateur se connecte à distance sur la machine cliente et lance le Credential Manager pour supprimer les mots de passe périmés. On peut légitimement supposer qu’il s’agissait là de l’ordinateur secondaire de l’utilisateur, et qu’après un changement de mot de passe sur sa machine principale, cette deuxième machine a continué d’exécuter des services qui ont provoqué le blocage du compte.

Et si l’événement de blocage indique une adresse IP ?

Dans ce cas, l’administrateur doit retrouver l’adresse MAC correspondante depuis une autre machine sur le même segment de réseau, puis le fournisseur de cette adresse, par exemple en utilisant http://www.macvendorlookup.com, pour connaître le type de machine concernée. Quatre-vingt-dix-neuf fois sur cent, l’appli sur appareil iOS ou Android qui utilise le mot de passe périmé est un client mail Exchange, par exemple ActiveSync. L’utilisateur dont le compte est bloqué doit alors mettre à jour le mot de passe pour actualiser ces informations et resynchroniser tout correctement.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
varonis-étend-sa-couverture-pour-aider-à-sécuriser-les-données-critiques-de-snowflake
Varonis étend sa couverture pour aider à sécuriser les données critiques de Snowflake
Varonis étend la couverture DSPM à Snowflake, améliorant ainsi la visibilité et la sécurité des données critiques de Snowflake.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.