Exercice 5 : Incident de Sécurité - Réinitialisation de Mot de Passe
Niveau de Difficulté
đĄ IntermĂ©diaire - TĂąche orientĂ©e objectif
Objectifs Pédagogiques
- Réinitialiser le mot de passe d'un utilisateur de maniÚre sécurisée
- Forcer le changement de mot de passe Ă la prochaine connexion
- Comprendre les implications de sécurité d'un compte compromis
- Déverrouiller un compte utilisateur bloqué
Durée Estimée
15 minutes
Prérequis
- Lab CreativeHub déployé avec succÚs
- Compréhension des politiques de sécurité de base
- AccĂšs administrateur au domaine
Contexte / Scénario
Date: Jeudi aprĂšs-midi, 15h30
Vous recevez un appel urgent de Bastien Martin, Spécialiste SEO au département Marketing :
"AllÎ, l'IT ? C'est Bastien. J'ai un gros problÚme. Je pense que mon mot de passe a été compromis. Ce matin, j'ai reçu un email qui semblait venir de notre directeur, me demandant de cliquer sur un lien pour 'vérifier mon compte'. Comme un idiot, j'ai cliqué et entré mon mot de passe...
Maintenant, je n'arrive plus à me connecter ! Le systÚme me dit que mon compte est bloqué aprÚs plusieurs tentatives de connexion échouées. Je n'ai pas essayé autant de fois... quelqu'un d'autre doit utiliser mon compte !
Pouvez-vous m'aider MAINTENANT ? J'ai une présentation client dans 30 minutes !"
Amélie Dubois, Community Manager (sa collÚgue), vous envoie aussi un message :
"L'IT, j'ai reçu des messages bizarres de la part de Bastien sur notre messagerie interne. Il me demande des informations confidentielles sur nos clients. Ce n'est PAS son genre. Je pense que son compte a été piraté."
INCIDENT DE SĂCURITĂ CONFIRMĂ !
Tùche à Réaliser
Votre mission est de sécuriser immédiatement le compte de Bastien et lui permettre de reprendre son travail en toute sécurité.
Objectifs
- Déverrouiller le compte utilisateur de Bastien (si nécessaire)
- Réinitialiser le mot de passe avec un mot de passe temporaire sécurisé
- Forcer Bastien Ă changer son mot de passe Ă la prochaine connexion
- Vérifier que le compte est bien actif et fonctionnel
- Documenter l'incident dans les propriétés du compte (Description ou Notes)
Contraintes
- Le nouveau mot de passe temporaire doit ĂȘtre :
TempSecure2025! - L'utilisateur DOIT changer ce mot de passe à la prochaine connexion (sécurité)
- Ne PAS désactiver le compte (Bastien doit pouvoir travailler)
- Le compte doit ĂȘtre dĂ©verrouillĂ© s'il est bloquĂ©
Informations Utilisateur
- Nom : Bastien Martin
- SAM Account :
bastien - Département : Marketing
- Fonction : Spécialiste SEO
Questions de Sécurité à Considérer
- Pourquoi forcer le changement de mot de passe ?
- Le mot de passe temporaire que vous définissez est connu de l'administrateur
-
L'utilisateur doit choisir SON propre mot de passe que lui seul connaĂźt
-
Que faire si le compte est verrouillé ?
- Active Directory verrouille automatiquement les comptes aprÚs X tentatives échouées
-
Vous devez déverrouiller le compte pour permettre la connexion
-
Doit-on déconnecter les sessions actives ?
- Oui ! Si un attaquant est connecté avec ce compte, il faut le déconnecter
- (Dans cet exercice, concentrez-vous sur la réinitialisation du mot de passe)
Indices
đĄ Indice 1 : MĂ©thode GUI
1. Ouvrir `dsa.msc` 2. Localiser l'utilisateur Bastien dans `OU=Users,OU=Marketing,OU=CreativeHub` 3. Clic droit sur l'utilisateur â "RĂ©initialiser le mot de passe..." 4. Dans la fenĂȘtre : - Cocher "DĂ©verrouiller le compte" (si l'option est disponible) - Entrer le nouveau mot de passe - Cocher "L'utilisateur doit changer le mot de passe Ă la prochaine ouverture de session" 5. Ajouter une note documentant l'incident dans l'onglet GĂ©nĂ©ral (Description)đĄ Indice 2 : MĂ©thode PowerShell
Import-Module ActiveDirectory
# Réinitialiser le mot de passe
$newPassword = ConvertTo-SecureString "TempSecure2025!" -AsPlainText -Force
Set-ADAccountPassword -Identity bastien -NewPassword $newPassword -Reset
# Forcer le changement Ă la prochaine connexion
Set-ADUser -Identity bastien -ChangePasswordAtLogon $true
# Déverrouiller le compte si nécessaire
Unlock-ADAccount -Identity bastien
# Vérifier l'état
Get-ADUser -Identity bastien -Properties LockedOut, PasswordExpired | Select-Object Name, Enabled, LockedOut, PasswordExpired
đĄ Indice 3 : VĂ©rifier si le compte est verrouillĂ©
Get-ADUser -Identity bastien -Properties LockedOut, AccountLockoutTime |
Select-Object Name, LockedOut, AccountLockoutTime
Vérification de la Réussite
Commandes PowerShell de Vérification
Import-Module ActiveDirectory
# Vérifier l'état du compte
Get-ADUser -Identity bastien -Properties LockedOut, PasswordExpired, PasswordNeverExpires, PasswordLastSet, Description |
Select-Object Name, Enabled, LockedOut, PasswordExpired, PasswordNeverExpires, PasswordLastSet, Description
# Vérifier la politique de changement de mot de passe
Get-ADUser -Identity bastien -Properties pwdLastSet |
Select-Object Name, @{Name="MustChangePassword";Expression={$_.pwdLastSet -eq 0}}
OU exécutez le script de vérification automatique :
.\verif_exercice_05.ps1
CritÚres de Réussite
- Le compte "bastien" n'est PAS verrouillé (LockedOut = False)
- Le compte est activé (Enabled = True)
- Le mot de passe a été réinitialisé (PasswordLastSet est récent)
- L'utilisateur doit changer le mot de passe Ă la prochaine connexion (pwdLastSet = 0 OU PasswordExpired = True)
- Bonus : Une description documentant l'incident a été ajoutée
Solution ComplĂšte (Pour Instructeur)
Méthode GUI
Ătape 1 : Localiser l'utilisateur
- Ouvrir Utilisateurs et ordinateurs Active Directory (dsa.msc)
- Naviguer vers : maxtec.be â CreativeHub â Marketing â Users
- Localiser Bastien Martin
Ătape 2 : VĂ©rifier si le compte est verrouillĂ©
- Double-clic sur Bastien Martin
- Aller dans l'onglet Compte
- Chercher la case "Déverrouiller le compte" (elle n'apparaßt que si le compte est verrouillé)
Ătape 3 : RĂ©initialiser le mot de passe
- Clic droit sur Bastien Martin
- Sélectionner Réinitialiser le mot de passe...
- Dans la fenĂȘtre qui s'ouvre :
- Nouveau mot de passe :
TempSecure2025! - Confirmer le mot de passe :
TempSecure2025! - Cocher "Déverrouiller le compte de l'utilisateur" (si disponible)
- Cocher "L'utilisateur doit changer le mot de passe Ă la prochaine ouverture de session"
- Cliquer sur OK
Ătape 4 : Documenter l'incident
- Double-clic sur Bastien Martin
- Onglet Général
- Dans le champ Description, ajouter :
INCIDENT SĂCURITĂ 04/10/2025 - Compte compromis (phishing) - Mot de passe rĂ©initialisĂ© - Cliquer sur Appliquer puis OK
Ătape 5 : Informer l'utilisateur
Dans un contexte réel, appelez immédiatement Bastien pour : - Lui communiquer le mot de passe temporaire de maniÚre sécurisée - Lui expliquer comment choisir un nouveau mot de passe fort - Le sensibiliser aux emails de phishing
Méthode PowerShell
Import-Module ActiveDirectory
# Variables
$userSAM = "bastien"
$tempPassword = "TempSecure2025!"
$incidentNote = "INCIDENT SĂCURITĂ 04/10/2025 - Compte compromis (phishing) - Mot de passe rĂ©initialisĂ©"
Write-Host "========================================" -ForegroundColor Red
Write-Host " GESTION INCIDENT DE SĂCURITĂ" -ForegroundColor Red
Write-Host " Utilisateur: $userSAM" -ForegroundColor Red
Write-Host "========================================" -ForegroundColor Red
# 1. Vérifier l'état actuel du compte
Write-Host "`n[1/5] Vérification de l'état du compte..." -ForegroundColor Yellow
$user = Get-ADUser -Identity $userSAM -Properties LockedOut, AccountLockoutTime, PasswordLastSet
if ($user.LockedOut) {
Write-Host " â Le compte est VERROUILLĂ depuis $($user.AccountLockoutTime)" -ForegroundColor Red
} else {
Write-Host " Le compte n'est pas verrouillé." -ForegroundColor Green
}
# 2. Réinitialiser le mot de passe
Write-Host "`n[2/5] Réinitialisation du mot de passe..." -ForegroundColor Yellow
$securePassword = ConvertTo-SecureString $tempPassword -AsPlainText -Force
Set-ADAccountPassword -Identity $userSAM -NewPassword $securePassword -Reset
Write-Host " â Mot de passe rĂ©initialisĂ© avec succĂšs" -ForegroundColor Green
# 3. Forcer le changement de mot de passe Ă la prochaine connexion
Write-Host "`n[3/5] Configuration du changement obligatoire..." -ForegroundColor Yellow
Set-ADUser -Identity $userSAM -ChangePasswordAtLogon $true
Write-Host " â L'utilisateur devra changer son mot de passe Ă la prochaine connexion" -ForegroundColor Green
# 4. Déverrouiller le compte si nécessaire
Write-Host "`n[4/5] Déverrouillage du compte..." -ForegroundColor Yellow
if ($user.LockedOut) {
Unlock-ADAccount -Identity $userSAM
Write-Host " â Compte dĂ©verrouillĂ©" -ForegroundColor Green
} else {
Write-Host " Le compte n'était pas verrouillé (pas d'action nécessaire)" -ForegroundColor Gray
}
# 5. Documenter l'incident
Write-Host "`n[5/5] Documentation de l'incident..." -ForegroundColor Yellow
Set-ADUser -Identity $userSAM -Description $incidentNote
Write-Host " â Incident documentĂ© dans la description du compte" -ForegroundColor Green
# Vérification finale
Write-Host "`n========================================" -ForegroundColor Green
Write-Host " INCIDENT RĂSOLU" -ForegroundColor Green
Write-Host "========================================" -ForegroundColor Green
$userFinal = Get-ADUser -Identity $userSAM -Properties LockedOut, PasswordExpired, PasswordLastSet, Description
Write-Host "`nĂtat final du compte:" -ForegroundColor Cyan
Write-Host " Utilisateur : $($userFinal.Name)" -ForegroundColor White
Write-Host " Compte activé : $($userFinal.Enabled)" -ForegroundColor White
Write-Host " Compte verrouillé : $($userFinal.LockedOut)" -ForegroundColor White
Write-Host " Mot de passe réinit : $($userFinal.PasswordLastSet)" -ForegroundColor White
Write-Host " Doit changer MDP : $($userFinal.PasswordExpired)" -ForegroundColor White
Write-Host " Description : $($userFinal.Description)" -ForegroundColor Gray
Write-Host "`nMot de passe temporaire: $tempPassword" -ForegroundColor Yellow
Write-Host "â Communiquez ce mot de passe Ă l'utilisateur de maniĂšre SĂCURISĂE (tĂ©lĂ©phone, en personne)" -ForegroundColor Yellow
Write-Host " NE PAS envoyer par email !" -ForegroundColor Red
Points Clés à Retenir
Sécurité des Mots de Passe
- Jamais de communication par email : Les mots de passe doivent ĂȘtre communiquĂ©s par tĂ©lĂ©phone, SMS, ou en personne
- Toujours forcer le changement : Le mot de passe temporaire ne doit ĂȘtre connu que le temps nĂ©cessaire
- Mots de passe forts : Minimum 12 caractÚres, mélange de majuscules, minuscules, chiffres, symboles
Gestion des Incidents de Sécurité
- Réagir rapidement : Chaque minute compte quand un compte est compromis
- Documenter : Tracer l'incident pour l'audit et les analyses futures
- Communiquer : Informer l'utilisateur et, si nécessaire, le responsable de la sécurité
- Sensibiliser : Utiliser l'incident pour former l'utilisateur aux bonnes pratiques
Différence : Réinitialiser vs Changer
- Réinitialiser (Reset) : L'administrateur définit un nouveau mot de passe sans connaßtre l'ancien
- Changer (Change) : L'utilisateur change son propre mot de passe en connaissant l'ancien
Verrouillage de Compte
- Politique de verrouillage : Définie dans les GPO (ex: 5 tentatives échouées = verrouillage)
- Durée : Le compte peut se déverrouiller automatiquement aprÚs X minutes, ou nécessiter une intervention admin
- Raisons courantes :
- Utilisateur qui a oublié son mot de passe
- Attaque par force brute (tentatives multiples)
- Applications avec anciennes credentials en cache
Dépannage (Erreurs Courantes)
| Erreur Possible | Cause | Solution |
|---|---|---|
| "AccÚs refusé" lors de la réinitialisation | Droits insuffisants | Utilisez un compte Administrateur du domaine ou un compte avec délégation de réinitialisation de MDP |
| "Le mot de passe ne respecte pas la politique" | Mot de passe trop simple | Utilisez un mot de passe plus complexe (12+ caractĂšres, mixte) |
| L'option "Déverrouiller" n'apparaßt pas | Le compte n'est pas verrouillé | C'est normal, cette option n'apparaßt que si le compte est verrouillé |
| L'utilisateur ne peut toujours pas se connecter | Compte désactivé ou autre problÚme | Vérifiez avec Get-ADUser -Identity bastien -Properties * |
Actions Complémentaires Recommandées
Dans un contexte réel, vous devriez également :
- VĂ©rifier les logs de connexion : Identifier d'oĂč provenaient les tentatives malveillantes
- Révoquer les sessions actives : Déconnecter toutes les sessions en cours du compte
- Vérifier les groupes : S'assurer que l'attaquant n'a pas ajouté le compte à des groupes privilégiés
- Scanner le poste de travail : Vérifier qu'il n'y a pas de malware sur l'ordinateur de Bastien
- Signaler l'incident : Informer le responsable de la sécurité et éventuellement les autorités
Pour Aller Plus Loin
Créer une Politique de Verrouillage de Compte
# Voir la politique actuelle
Get-ADDefaultDomainPasswordPolicy | Select-Object LockoutThreshold, LockoutDuration, LockoutObservationWindow
# Modifier (exemple - nécessite des droits élevés)
# Set-ADDefaultDomainPasswordPolicy -LockoutThreshold 5 -LockoutDuration 00:15:00 -LockoutObservationWindow 00:15:00
Rechercher Tous les Comptes Verrouillés
Search-ADAccount -LockedOut | Select-Object Name, SamAccountName, LockedOut, LastLogonDate
Exercice Suivant Suggéré
Exercice 6 : Configurer une GPO de politique de mot de passe renforcée pour un département sensible (niveau avancé)