Ingénierie des Systèmes d'Identités & Cybersécurité

Maîtrise totale
de vos identités
& infrastructures Administration · Durcissement · PKI · Conformité · Fédération

L'annuaire d'entreprise est le système nerveux de votre infrastructure — il contrôle qui accède à quoi, sur quels systèmes, et dans quelles conditions. DASTELLIS conçoit, sécurise et optimise ces environnements critiques pour que votre organisation reste maîtresse de ses identités et de ses accès.

Référentiels ISO 27001NIS2ANSSIRGPDCIS Benchmarks
AD
Expert
5+
Environnements traités
100%
Conformité atteinte post-intervention
5j
Jours pour la remise du rapport
0
Incident déclaré post-intervention
Nos compétences

Tout le spectre de
l'annuaire d'entreprise

L'annuaire d'entreprise est le socle de toute infrastructure IT : sans lui, plus d'authentification, plus de contrôle d'accès, plus de politique de sécurité. Nos compétences couvrent l'intégralité de son cycle de vie — de l'architecture initiale au durcissement avancé.

01
Administration & Architecture

Conception et gestion d'infrastructures d'annuaire robustes, scalables et hautement disponibles.

  • Forêts & domainesmulti-domaines, trusts inter-forêts
  • Contrôleurs de domaineDC, RODC, déploiement & maintenance
  • Sites & Servicesréplication, topologie réseau
  • FSMOtransfert et saisie des rôles maîtres
  • OUs & délégationstructure & permissions fine-grained
Multi-forêtRODCFSMO
01/09
02
Stratégies de groupe (GPO)

Gestion centralisée de la configuration des postes et serveurs via les politiques de groupe.

  • Architecture GPOstructurée et maintenable
  • GPO de sécuritéaudit, firewall, mot de passe
  • Modèles ADMXtemplates personnalisés
  • Loopback, WMI Filtering, Security Filtering
  • Diagnostic GPORSOP, GPResult, résolution de conflits
Security BaselineADMXCIS
02/09
03
Durcissement & Sécurisation

Réduction de la surface d'attaque et application des standards de sécurité les plus exigeants.

  • Modèle Tiering — Tier 0 / Tier 1 / Tier 2
  • ACL dangereusesadminSDHolder, chemins d'escalade
  • Protocoles obsolètessuppression NTLM, SMBv1
  • Protected Users, LAPS, Credential Guard
  • PSOpolitique de mots de passe affinée
TieringLAPSCredential Guard
03/09
04
Kerberos, LDAP/LDAPS & Authentification

Compréhension solide des protocoles d'authentification et d'annuaire — administration courante et bonnes pratiques de sécurisation.

Kerberos
  • KDC, TGT, TGSarchitecture et flux
  • SPNenregistrement, audit, nettoyage
  • Délégation Kerberoscontrainte et non contrainte
  • KRBTGTrotation sécurisée
LDAP / LDAPS
  • Requêtes LDAPrecherche, filtres, attributs
  • LDAPSconfiguration du chiffrement TLS
  • Liaison LDAPsimple bind, SASL
  • Désactivation LDAP non signédurcissement du canal
KerberosLDAPLDAPS / TLSSPN
04/09
05
PKI & Gestion des Certificats

Déploiement et administration d'une infrastructure de certificats d'entreprise pour sécuriser les communications et l'authentification.

  • PKI hiérarchiqueCA racine offline, CA subordonnée
  • ADCSdéploiement & administration courante
  • Modèles de certificatscréation, duplication, permissions
  • Auto-enrôlementdéploiement via GPO
  • CRL & OCSPgestion des révocations
ADCSCRL/OCSPAuto-enrôlement
05/09
06
Gestion des Identités & Accès (IAM/PAM)

Gestion du cycle de vie des identités et contrôle des accès privilégiés selon le principe du moindre privilège.

  • IAMprovisionnement, cycle de vie, déprovision
  • PAMgestion des comptes à privilèges
  • RBACcontrôle d'accès basé sur les rôles
  • Moindre privilègeaudit et remédiation des droits excessifs
  • Revues d'accèsrecertification périodique
PAMRBACMoindre privilège
06/09
07
Environnement Hybride & Entra ID

Synchronisation et hybridation de l'annuaire on-premise avec le cloud Microsoft — premiers pas vers une infrastructure moderne.

  • Entra Connectinstallation, configuration, dépannage
  • Sync des attributsfiltrage, scoping, writeback
  • Hybrid Azure AD Joinjonction hybride des postes
  • Password Hash Syncsynchronisation sécurisée
  • MFAdéploiement et gestion
Entra IDAzure AD ConnectMFA
07/09
08
Audit, Journalisation & Détection

Mise en place de la traçabilité des événements pour détecter les anomalies et faciliter l'investigation en cas d'incident.

  • Politique d'audit avancéeSACL, catégories d'audit
  • Event IDs critiques — 4624, 4625, 4648, 4672, 4740…
  • Centralisation des logsWEF/WEC, SIEM
  • Détection d'anomaliescomptes verrouillés, connexions suspectes
  • Analyse des journauxinvestigation et corrélation d'événements
Audit PolicyWEF/WECSIEM
08/09
09
DNS, DHCP & Services Réseau

Services réseau critiques indissociables du bon fonctionnement de l'annuaire.

  • DNS intégrézones, enregistrements, DNSSEC
  • Sécurité DNSanti-spoofing, cache poisoning
  • DHCPhaute disponibilité, failover
  • NPS / RADIUS — 802.1X
  • NetBIOS / WINSdésactivation sécurisée
DNSSECNPS/RADIUS802.1X
09/09
Cadres réglementaires

Conformité réglementaire
& sectorielle

ISO 27001
Système de Management de la Sécurité

Accompagnement de la gap analysis jusqu'à la certification, avec focus sur les contrôles d'accès et identités (Annexe A.9).

NIS2
Directive Européenne Cybersécurité

Déclinaison des 10 mesures NIS2 sur votre annuaire : gestion des accès, journalisation, continuité d'activité.

ANSSI
Recommandations Nationales

Application des guides ANSSI pour la sécurisation des SI des OIV et organismes publics. Rapports alignés sur les exigences de l'agence.

CIS Bench.
CIS Benchmarks

Application des contrôles CIS Level 1 & 2 sur les contrôleurs de domaine et postes de travail, avec scoring et suivi des écarts.

Toute intervention sérieuse exige rigueur documentaire et alignement avec les référentiels reconnus du secteur.

Chaque livrable est structuré pour être compris à tous les niveaux de l'organisation : synthèse exécutive, scoring de risques, plan d'action priorisé.

Rapports exploitables sous 48h
Synthèse dirigeant + détail technique + plan de remédiation
Confidentialité absolue
NDA systématique — aucune sous-traitance — circuit fermé
Suivi post-intervention
Vérification des mesures et plan de contrôle continu
Notre processus

De la prise de contact
à la clôture du dossier

Une méthode structurée en 5 phases, reproductible et traçable — conçue pour les organisations les plus exigeantes.

01
Cadrage

Échange initial, définition du périmètre, NDA, convention de prestation.

02
Collecte

Cartographie de l'environnement, inventaire des objets, entretiens techniques.

03
Analyse

Identification des vulnérabilités, des écarts réglementaires et des risques.

04
Rapport

Livraison sous 48h : synthèse exécutive, scoring, plan de remédiation.

05
Suivi

Accompagnement à la correction et vérification de l'efficacité des mesures.

Pourquoi DASTELLIS

Ce qui nous distingue

🎯
Expertise pointue, non généraliste

Notre maîtrise de l'annuaire d'entreprise est profonde, documentée et constamment mise à jour face aux nouvelles techniques d'attaque.

🏛
Accompagnement sur mesure

Chaque intervention est pensée pour votre contexte : documentation rigoureuse, livrables clairs et applicables dès réception.

📊
Rapports actionnables

Aucun rapport illisible. Chaque livrable est structuré pour être compris à tous les niveaux — du technicien au directeur général.

🤝
Interlocuteur dédié

Pas de rotation d'équipe. L'expert qui intervient est celui qui vous accompagne du début à la fin de la mission.

Réactivité garantie

Rapport remis sous 48h. Intervention en urgence en moins de 4h sur les environnements critiques.

🔐
Confidentialité absolue

NDA signé avant toute intervention. Vos données ne quittent jamais notre environnement sécurisé. Aucune sous-traitance externe.

Prise de contact

Parlons de votre
environnement

Décrivez-nous votre contexte et votre besoin — nous vous répondons sous 24h avec une proposition adaptée.