Dans un contexte où la digitalisation et la mobilité des collaborateurs transforment en profondeur les usages de l’IT, la sécurisation des accès distants est devenue un enjeu majeur pour toutes les organisations. Les entreprises recherchent des solutions innovantes capables de conjuguer performance, flexibilité et sécurité afin de garantir une expérience utilisateur fluide et un haut niveau de protection des données.
C’est dans cette optique que nous avons développé et déployé une infrastructure reposant sur la technologie Kerberos Cloud Trust, adossée à une plateforme RDS (Remote Desktop Services) entièrement intégrée à Entra ID (anciennement Azure Active Directory). Cette combinaison permet de moderniser l’authentification des utilisateurs en favorisant une approche Cloud-First, tout en conservant un lien fort avec les environnements on-premises déjà en place.
Grâce à cette solution hybride, les utilisateurs bénéficient d’une connexion unifiée à leur environnement de travail, quel que soit leur lieu d’accès ou leur équipement, et ce, en toute sécurité. Plus besoin de jongler entre plusieurs comptes ou mots de passe : leur identité unique Entra ID suffit à ouvrir les portes de leur poste de travail virtuel.
Au-delà de l’aspect utilisateur, cette architecture offre également de nombreux avantages pour les équipes IT : réduction des coûts de gestion des identités, simplification des workflows d’administration, intégration facilitée des politiques de sécurité Zero Trust et gestion des accès conditionnels. Enfin, la compatibilité native avec les solutions ZTNA et les infrastructures RDS garantit un haut niveau de résilience et une continuité de service essentielle à la performance des entreprises.
L’objectif principal de ce projet était de moderniser l’accès aux environnements de travail à distance tout en garantissant la sécurité, la continuité de service et la conformité réglementaire. Pour y parvenir, nous avons identifié plusieurs objectifs stratégiques, répondant aux défis actuels des infrastructures IT et des organisations en pleine transformation digitale :
La sécurité des accès est un enjeu majeur pour toute entreprise. Ce projet visait à déployer un système d’authentification robuste et moderne, capable de résister aux menaces actuelles telles que le phishing, le vol d’identifiants et les attaques par force brute. Grâce à l’intégration de Kerberos Cloud Trust et d’Entra ID, les utilisateurs bénéficient d’un accès sécurisé, conforme aux meilleures pratiques en matière de cybersécurité et aligné avec les normes ISO 27001 et RGPD.
Les utilisateurs sont souvent confrontés à la gestion de multiples mots de passe, créant une friction dans leur expérience quotidienne et augmentant le risque de compromission. Ce projet visait à mettre en place une solution d’authentification simple, fluide et intuitive, permettant aux collaborateurs de se connecter en toute sécurité à leur environnement RDS à l’aide de leur identité cloud, sans avoir à mémoriser ou à ressaisir de mots de passe.
Dans un contexte d’hybridation des infrastructures (cloud et on-premises), la continuité d’accès et la cohérence des identités sont des enjeux cruciaux. Ce projet avait pour objectif de garantir une authentification unique et homogène entre les ressources cloud (Entra ID) et les environnements internes Active Directory. Cette approche favorise une expérience unifiée pour les utilisateurs et simplifie considérablement la gestion des droits d’accès pour les équipes IT.
Les connexions à distance représentent un point d’entrée stratégique pour les menaces externes. Il était donc indispensable de renforcer la sécurité des sessions RDS, en intégrant des fonctionnalités avancées telles que Remote Credential Guard et le KDC Proxy. Cela permet de protéger les identifiants, de prévenir les attaques de rebond et de garantir une sécurité de bout en bout lors des connexions des utilisateurs aux environnements distants.
Avant de lancer le projet de déploiement de l’infrastructure RDS et de la solution Kerberos Cloud Trust, il était indispensable de valider plusieurs prérequis techniques afin de garantir la robustesse, la sécurité et la compatibilité de l’ensemble de la solution. Ces prérequis, soigneusement identifiés, constituent le socle technique permettant de déployer une architecture performante et sécurisée.
Le module TPM (Trusted Platform Module) est un composant matériel intégré ou ajouté à la plupart des ordinateurs modernes. Il garantit la sécurité des clés cryptographiques et des tickets Kerberos, en protégeant les informations sensibles contre le vol ou l’altération. Ce prérequis est essentiel pour assurer la confidentialité et l’intégrité des authentifications, notamment lors des connexions distantes via RDS et Kerberos Cloud Trust.
La majorité des infrastructures Active Directory reposent sur des environnements Windows Server et Windows Desktop. Il était donc indispensable de vérifier que l’ensemble des versions Windows utilisées dans l’entreprise étaient compatibles avec Kerberos Cloud Trust et les fonctionnalités avancées comme Remote Credential Guard. Cette vérification garantit une expérience utilisateur fluide et une intégration sans friction dans l’écosystème IT existant.
La solution repose sur l’utilisation d’Entra ID (anciennement Azure Active Directory) pour la gestion centralisée des identités et des accès. Il était donc crucial de s’assurer que les identités cloud étaient synchronisées avec Active Directory via Azure AD Connect ou équivalent, et que les configurations de fédération et de Single Sign-On (SSO) étaient correctement mises en place. Cette intégration permet de garantir une expérience unifiée pour les utilisateurs et une gouvernance des accès conforme aux exigences réglementaires et sécuritaires.
Le bon fonctionnement de Kerberos Cloud Trust et des services RDS nécessite une infrastructure réseau stable et performante, permettant une connectivité fluide entre les postes clients, les serveurs et les ressources cloud. Des configurations adaptées, notamment sur les pare-feu et les services DNS, sont essentielles pour garantir la fiabilité des échanges Kerberos et la disponibilité des services.
Dans un contexte où les attaques ciblant les accès distants se multiplient, la mise en place d’une stratégie de sécurité robuste et dynamique est devenue indispensable pour protéger les ressources critiques de l’entreprise. C’est pourquoi l’intégration d’une solution ZTNA (Zero Trust Network Access) FortiGate a été un volet essentiel du projet.
Contrairement aux VPN traditionnels, le ZTNA repose sur le principe du “ne jamais faire confiance, toujours vérifier”. Cette philosophie de sécurité permet de contrôler chaque connexion en fonction du contexte (identité, appareil, lieu, niveau de risque) et de limiter la surface d’attaque en accordant des accès granulaire et adaptés. Grâce à FortiGate ZTNA, les utilisateurs peuvent accéder à leur environnement RDS et aux ressources internes de manière sécurisée, tout en garantissant une expérience fluide et transparente.
La solution ZTNA FortiGate permet d’appliquer des règles d’accès précises basées sur l’identité de l’utilisateur, l’état de conformité de son poste de travail, et son niveau de sécurité. Cela signifie que chaque connexion est évaluée en temps réel et autorisée ou bloquée selon les politiques définies. Cette approche dynamique réduit considérablement les risques liés aux accès non autorisés et aux attaques par compromission.
L’un des avantages clés de FortiGate ZTNA est sa capacité à s’intégrer de façon transparente dans les environnements hybrides (cloud et on-premises). Grâce à cette solution, les utilisateurs peuvent accéder à leurs ressources RDS via Kerberos Cloud Trust en bénéficiant d’un tunnel sécurisé et optimisé, tout en maintenant un haut niveau de sécurité. Cela simplifie la gestion des accès et facilite le déploiement d’une architecture de sécurité cohérente.
En centralisant la gestion des accès distants au sein d’une solution unique, FortiGate ZTNA réduit la complexité pour les équipes IT et facilite la mise en place des politiques d’accès Zero Trust. Les administrateurs disposent d’une console unifiée pour surveiller, gérer et auditer les connexions, tout en ayant la possibilité d’adapter les règles d’accès aux besoins spécifiques de chaque utilisateur ou groupe d’utilisateurs.
Une infrastructure bien conçue ne suffit pas : sa performance dépend également de sa capacité à être maintenue, surveillée et optimisée dans le temps. C’est pourquoi, dans le cadre de ce projet, une attention particulière a été portée à la mise en place d’une stratégie de maintenance proactive et d’exploitation rationalisée, assurant la pérennité de l’environnement RDS et de l’authentification Kerberos Cloud Trust.
L’une des problématiques récurrentes dans les environnements Windows intégrés à Active Directory est la gestion des tickets Kerberos, notamment dans des contextes hybrides Cloud/OnPremise. Pour garantir des sessions stables et éviter les interruptions, nous avons mis en place des processus de réinitialisation automatique des tickets, intégrés à des routines de supervision régulière. Cette automatisation permet de limiter les interventions manuelles et d’assurer une continuité de service pour les utilisateurs, y compris dans les environnements critiques.
Un dispositif de surveillance active de l’ensemble des composants (serveurs, authentifications, KDC proxy, connexions RDS) a été mis en place. Cette supervision permet de détecter de manière anticipée les comportements anormaux, les défaillances potentielles ou les indicateurs de performance en baisse. Elle s’appuie sur des tableaux de bord dynamiques et des alertes intelligentes pour intervenir avant que l’utilisateur final ne subisse une perturbation.
La centralisation de l’exploitation dans un écosystème cohérent, intégrant Entra ID, Active Directory et FortiGate ZTNA, permet une gestion facilitée des accès et des incidents. Les équipes IT disposent d’outils de monitoring, de redémarrage de services, de diagnostics avancés et d’automatisation des tâches de routine (mise à jour des certificats, synchronisations, etc.). Ce pilotage unifié améliore l’efficacité opérationnelle et réduit considérablement le temps moyen de résolution des incidents.
BEENARI accompagne ses clients au-delà du déploiement initial en mettant en œuvre des plans de maintenance adaptés à la criticité de l’environnement. Des revues régulières de configuration, des tests de reprise, ainsi que des ajustements continus des scripts et politiques d’authentification permettent de garantir que l’infrastructure reste alignée avec l’évolution des usages, des risques et des objectifs métiers.
Le déploiement de cette infrastructure basée sur Kerberos Cloud Trust, associée à Entra ID, à une couche de sécurité ZTNA FortiGate et à une supervision continue, a permis d’atteindre des résultats concrets et mesurables tant sur le plan technique que stratégique.
Les accès utilisateurs sont désormais protégés par une authentification forte, sans mot de passe, et par des mécanismes avancés de contrôle contextuel. Grâce à la combinaison Kerberos Cloud Trust + Remote Credential Guard + ZTNA, les données et les identifiants sensibles ne transitent plus de manière exposée. Cela a permis d’élever significativement le niveau de sécurité global du SI, tout en respectant les normes RGPD et ISO 27001.
Les utilisateurs accèdent à leur environnement de travail RDS sans friction, avec une authentification transparente depuis leur compte Azure. Plus besoin de retenir des mots de passe locaux ou de jongler entre différents accès : l’authentification unique entre le cloud et les ressources internes améliore considérablement leur confort de travail au quotidien.
Les équipes informatiques bénéficient d’un environnement centralisé, cohérent et automatisé. La supervision proactive, la gestion automatisée des tickets Kerberos, l’intégration native à Entra ID et les outils Fortinet permettent un pilotage simple, rapide et efficace de l’infrastructure. Le temps passé à gérer les incidents liés aux accès a été significativement réduit.
L’environnement mis en place est conçu pour évoluer avec les besoins de l’organisation. Le socle technique est adapté à des contextes hybrides (Cloud / OnPremise) et prêt pour l’intégration de futurs projets liés à la mobilité, à la gestion des identités déléguées ou à l’extension multisite. La haute disponibilité et les capacités de montée en charge assurent une continuité de service même en cas d’évolution rapide des effectifs ou des usages.