Publicité en cours de chargement...
Reconstruction de l’Active Directory : le retour d’expérience du CH de Cannes après sa compromission
Du compte d’administration aux différents droits d’accès, en passant par les règles de protection, l’Active Directory est le coffre-fort du système d’information. Et à ce titre, « 95% des crises cyber entraînent sa compromission », a expliqué Marc Delecourt, Manager de la team CERT Secu-AD / Expert AD chez Orange Cyberdéfense. C’est d’autant plus vrai dans le secteur de la santé où « une multitude d’équipements sont connectés à l’infrastructure depuis des années, avec parfois des logiciels obsolètes ».
D’où l’importance des bonnes pratiques liées à l’AD, notamment avec un nettoyage régulier des comptes, des droits, des enregistrements DNS… « Nous avons découvert sur une AD un compte non-utilisé depuis 23 ans, c’est notre record », a lancé Marc Delecourt. Parmi les autres bonnes pratiques, il a cité l’importance de ne donner que les droits nécessaires et de les vérifier régulièrement, car des comptes peuvent avoir été admin à une époque. « Il faut savoir et avoir le niveau de droits adaptés », a-t-il résumé.
« L’AD est un vecteur d’attaque important, et c’est ce qui s’est passé au CH de Cannes » lors de l’attaque du 16 avril 2024, a confirmé Xavier Stoppini, RSSI du GHT 06. Il a expliqué que l’établissement avait « un bon niveau d’hygiène cyber » et que « ces actions de remédiation étaient en cours : des comptes qui avaient trop de privilèges avaient été baissés, etc. ». Néanmoins, « l’attaque a quand même eu lieu car les pirates sont forts. On fait tout pour esquiver l’attaque, mais si les cyberattaquants arrivent à entrer, ils cryptent un VMware en quelques secondes ».
Dès que l’attaque a été détectée, décision a été prise d’immédiatement couper le réseau et de déconnecter l’ensemble des équipements. « Il faut isoler son SI : couper d’abord, et ensuite faire le point. Car s’il y a fuite de données – et c’est très souvent le cas –, le fait de tout couper limite l’hémorragie. A Cannes, la décision immédiate de tout couper à fait gagner des mois de travail aux équipes », a assuré Xavier Stoppini. Dès le lendemain de l’attaque, 61 giga-octets de données sensibles avaient néanmoins été diffusés par le groupe russophone Lockbit sur internet, rappelle-t-on.
Un redémarrage possible en quelques heures
L’établissement a ensuite contacté Orange Cyberdéfense pour se préparer à un redémarrage. « Nous étions alors mardi et pensions que nous pourrions redémarrer le vendredi, mais Orange Cyberdéfense a pu remonter une AD en quelques heures. Dans la soirée, nous avions un embryon d’AD et aurions pu redémarrer si nous avions obtenu l’autorisation », a témoigné Xavier Stoppini.
Dans cette situation, « nos objectifs sont de rétablir le SI dans les meilleurs délais, de nous assurer de l’expulsion de l’attaquant et d’éviter son retour. Pour cela, nous créons un cœur de confiance pour éviter une nouvelle compromission du SI et recouvrer les fonctionnalités métiers critiques (NDLR : à Cannes, la stérilisation a été redémarrée en premier) », a expliqué Marc Delecourt.
La stratégie de reconstruction est souvent un compromis à trouver entre la sécurité et le temps d’indisponibilité du SI. Mais pour gagner du temps, il est important de définir en amont une stratégie de reconstruction. « Il faut être préparé sinon, quand l’attaque a lieu, vous êtes dans le noir et ne savez pas sur quel interrupteur appuyer », a noté Xavier Stoppini pour qui les exercices de crise sont un véritable atout. A Cannes, ils ont permis de gérer l’attaque plus sereinement, a-t-il dit.
Concrètement, les grandes étapes de la reconstruction sont la définition de la stratégie ; puis la reconstruction d’un serveur de sauvegarde et d’un réseau isolé ; la création d’une procédure de restauration et contrôle de l’état des postes et serveurs ; la restauration d’un cœur de confiance avec les serveurs d’infrastructures critiques ; la remise en service des postes de travail ; et enfin la restauration des serveurs applicatifs selon les priorités métier.
A Cannes, la reconstruction de l’AD a intégré un basculement vers une stratégie dite de « tier-model », après la suppression et le remplacement de tous les comptes à privilèges. Le déploiement du tier-model (et l’isolation du T0) a intégré une configuration en silo et une séparation des machines d’authentification (DC, ADConnect, PKI…) et des serveurs d’applications.
En mars, l’ANSSI avait d’ailleurs publié un ensemble de guides décrivant les principes du pilotage et de la mise en œuvre d’une remédiation du « Tier 0 Active Directory » au sein d’une organisation affectée par un incident de sécurité.
Avez-vous apprécié ce contenu ?
A lire également.

Mais non, la 27001 n’est pas lourdingue !
06 oct. 2025 - 22:14,
Tribune
-Récemment, je suis tombé sur un post selon lequel, en gros, la compliance (conformité) serait un mal nécessaire pour décrocher des contrats, des marchés, mais qui globalement n’aurait quasiment pas d’autre utilité, et que sa contribution à améliorer le « système » est tout sauf claire. Bref, c’est b...

FHIR : la norme qui libère la donnée de santé et ouvre de nouvelles voies
06 oct. 2025 - 21:41,
Actualité
- DSIHPour fluidifier les parcours, offrir une vision exhaustive des données patients, connecter la ville et l’hôpital, et permettre aux nouvelles générations d’algorithmes de révéler tout leur potentiel, l’interopérabilité devient essentielle. Autour d’un dîner-conférence organisé par Infor, experts amér...

Horizon Santé 360 : Innovons ensemble pour notre souveraineté en santé
02 oct. 2025 - 10:31,
Communiqué
- La Poste Santé & AutonomieRendez-vous le 9 octobre 2025 à Paris pour la 3ᵉ édition d’Horizon Santé 360, l'événement annuel de La Poste Santé & Autonomie.

Le Data Act : une nouvelle ère pour la gouvernance des données de santé
30 sept. 2025 - 07:15,
Tribune
-Le 12 septembre 2025 a marqué une étape décisive dans la stratégie européenne de la donnée avec l’entrée en application du Data Act (Règlement UE 2023/2854). Ce texte, pilier du marché unique de la donnée, vise à encadrer l’accès, le partage et la portabilité des données générées par les produits ...