-
Un réseau international puissant et intégré
Un réseau international fédéré autour d’une promesse commune Go Beyond – Allons plus loin ensemble.
-
Digital Audit - Audit Data Analytics
A l’instar de nos clients, de toutes tailles et opérant dans toutes les industries, notre activité audit se transforme et innove, en adoptant et en développant des technologies pour une innovation pragmatique et partagée.
-
Doctrine comptable
Le département Doctrine Comptable intervient en soutien des équipes Grant Thornton pour l’accompagnement de leurs clients dans leurs problématiques de reporting comptable et financier, et dans l’appréhension des nouveaux chantiers comptables.
-
L’Audit au cœur des territoires par Grant Thornton
Grâce à une implantation au cœur des territoires (24 bureaux), nos équipes Audit accompagnent les groupes internationaux côtés, les ETI et entreprises familiales, les organisations du secteur public, les associations aux quatre coins de l’Hexagone.
-
Public - Economie sociale - Protection Sociale (PEPS)
Notre offre pour les secteurs Public, Économie sociale et logement social, Protection Sociale couvre l’ensemble de nos métiers et expertises dont l’Audit. Grant Thornton est l’auditeur légal de nombreux hôpitaux, établissements publics, collectivités, OPH, mutuelles…
-
Financial Services
Nos équipes d’audit accompagnent les établissements financiers, les sociétés de gestion d’actifs et les entreprises d’assurance.
-
People & Culture
Chez Grant Thornton, nous vous offrons l’occasion de vivre l’Expérience de la Confiance en révélant le meilleur de vous-même au sein d’équipes conviviales et soudées.

-
Audit contractuel – Diagnostic
Un large spectre d’audits contractuels et de diagnostics couvrant l’ensemble des attentes des acteurs économiques.
-
Audit Durabilité et Audit extra-financier
Notre offre au service d’un développement durable dorénavant au centre de la stratégie des entreprises, source de création de valeur et de sens.
-
Audit des systèmes d’information (SI)
Dans un monde toujours plus digital, les auditeurs spécialistes en systèmes d’information de Grant Thornton accompagnent nos clients dans la gestion des risques liés à leurs SI.
-
Accompagnement à l’application de la directive CSRD
Nous vous proposons de mieux appréhender les nouveautés de la CSRD. Nos Experts vous permettront de préparer la réalisation de ce futur exercice dans les meilleures conditions.
-
Expertise indépendante
Les Associés experts judiciaires de Grant Thornton sont régulièrement désignés par les Cours ou Tribunaux en qualité d’experts, mais également par les Parties comme arbitres, tiers évaluateurs ou experts techniques.
-
Capital Markets
L’équipe Capital Markets de Grant Thornton accompagne les émetteurs dans la maîtrise de la réglementation boursière et de leur communication financière.
-
Certification des comptes de collectivités territoriales
Nos expertises en matière d’Audit et de certification des comptes de collectivités territoriales.
-
Commissariat aux apports et à la fusion
Régulièrement désigné Commissaire aux apports ou à la fusion, Grant Thornton a constitué une équipe dédiée pluridisciplinaire susceptible de répondre à tous les types d’opérations.
-
Digital Audit - Audit Data Analytics
A l’instar de nos clients, de toutes tailles et opérant dans toutes les industries, notre activité audit se transforme et innove, en adoptant et en développant des technologies pour une innovation pragmatique et partagée.
-
Institutions européennes et internationales
Pour répondre aux enjeux des institutions européennes et internationales, Grant Thornton propose des missions d’audit (financiers, des SI, de projets).

-
Transaction Services
Transaction services : un ensemble de compétences et de services au service des transactions réalisées par les acteurs du capital-investissement, les investisseurs et les entreprises
-
Restructuring Services
Nos services de prévention et restructuration appelés Restructuring Services, mieux anticiper pour favoriser le traitement des difficultés des entreprises
-
Valuation Services
Nos Experts accompagnent les acteurs du capital-investissement, les entreprises acquisitives et les investisseurs en matière d’évaluation d’entreprise
-
Operational Deal Services
Des services adressant les enjeux opérationnels au cœur des deals
-
Finance
Notre activité en Conseil Finance rassemble des experts spécialisés dans la transformation de la fonction Finance. Nous accompagnons les Directions financières des entreprises de toute taille dans leur transformation globale.
-
Achats
Notre activité en Conseil Achats et Supply Chain rassemble des experts en achats spécialisés sur toutes les catégories et en conseil pour l’optimisation et la structuration de la fonction Achats / Approvisionnements.
-
RH - Talents et Organisation
Notre activité en Conseil RH, Talents & Organisation, rassemble des experts spécialisés en matière d’organisation, de processus et de solutions digitales, pour accompagner la transformation des entreprises sur l’ensemble des thématiques liées aux Ressources Humaines.
-
DSI
Notre activité en Conseil IT, rassemble des experts spécialisés en matière d’organisation, de processus et de solutions technologiques pour accompagner les DSI dans la définition et la mise en œuvre de la transformation digitale de l’entreprise.
-
Risk Management
La gestion des risques au service de la performance.
-
Compliance and Forensic
Compliance and Forensic
-
Cybersécurité
Définition de votre stratégie de sécurisation et mise en place de solutions techniques, dans une optique de rationalisation des investissements.
-
Data & Automation – La technologie au service de la performance
Chez Grant Thornton, nous accompagnons les Directions Métiers et des Systèmes d’Information sur l’ensemble des problématiques liées à la Data et l’hyper-automation.

-
Automated Reporting and Data Analytics
Optimiser le pilotage financier et opérationnel de votre activité en automatisant la génération de rapports grâce à des outils de reporting dynamiques et des fonctionnalités avancées d’analyse de données et de data visualization comme Power BI.
-
Expertise Comptable
Sécuriser vos obligations réglementaires…et bien. Dans un environnement réglementaire complexe et changeant, nos experts vous accompagnent pour sécuriser vos opérations.
-
Contrôle de gestion
Piloter sa stratégie de développement grâce au contrôle de gestion.
-
Paie, Conseil social & RH
Paie, Conseil social & Ressources Humaines
-
Le Diag Transmission
Le Diag Transmission
-
Assistance opérationnelle aux directions financières
Assistance opérationnelle aux directions financières
-
Accompagnement des acteurs du Capital Investissement
Accompagnement des acteurs Capital Investissement
-
Accompagner les entreprises innovantes
Accompagner le développement des start-up
-
BFR & Cash Management
BFR & Cash Management
-
Le Diagnostic Expert 360°™
Le Diagnostic Expert 360°™ : un nouvel outil de création de valeur pour les dirigeants, à chaque étape de la vie de l’entreprise.

-
Stratégie RSE et Accompagnement CSRD
Définir la stratégie RSE / de transformation durable d’une organisation avec Grant Thornton et accompagner les entreprises dans l’application de la CSRD.
-
Accompagnement opérationnel RSE
Offres d’accompagnement opérationnel en transformation durable aidant les organisations à agir pour un développement durable efficace, pérenne et concret.
-
Conseil en transaction
Services de Conseil en transaction de Grant Thornton : due diligences ESG et environnementale, accompagnement des entreprises du portefeuille au respect des critères extra-financiers.
-
Audit Durabilité et Audit extra-financier
Notre offre au service d’un développement durable dorénavant au centre de la stratégie des entreprises, source de création de valeur et de sens.
-
Finance durable
Services de Conseil en transaction de Grant Thornton : due diligences ESG et environnementales, accompagnement des entreprises du portefeuille au respect des critères extra-financiers
-
Formation et sensibilisation
Services de formation et sensibilisation aux bonnes pratiques du développement durable, de la santé environnementale et de la sécurité sanitaire.

-
Assistance and Advisory
Assistance and Advisory
-
Accountancy and Administration
Accountancy and Administration
-
Compliance
Compliance
-
Payroll Services
Payroll Services
-
Global Compliance and Reporting Solutions
Global Compliance and Reporting Solutions
-
Japan Desk
Le Japan Desk accompagne des entreprises japonaises s’implantant en France et, propose des services aux entreprises françaises ciblant le marché japonais.
-
ジャパン デスク
ジャパン デスク - Japan Desk
-
Country Desks
Country Desks, International Desks
-
An introduction to our other services
An introduction to our other services

-
Newsletter Quarterly Deals n°35Dans cette édition de la newsletter du métier Conseil Financier de Grant Thornton, retrouvez une rétrospective du premier semestre 2024, ainsi que nos dernières opérations.
-
La lettre des décideurs N°32 Economie de guerre et financement de la BITD ?Découvrez l’article de Nicolas Tixier dans La Lettre Des Décideurs numéro 32
-
Article Et si la défense nous sauvait des dangers de la désindustrialisation ?Pour refondre la politique de Défense, la France a besoin d’un outil industriel à réadapter, à relocaliser.
-
Article Application du devoir de vigilance aux entreprises de l’armementDécouvrez l’article de Nicolas Guillaume sur l’application du devoir de vigilance aux entreprises de l’armement pour l’utilisation des matériels de guerre exportés
-
Assurance
La plateforme Grant Thornton dédiée à l’assurance et aux mutuelles.
-
Banque et Asset Management
Accompagner les institutions bancaires pour construire les fondamentaux de leurs nouveaux business models.

-
Secteur public
Grant Thornton, partenaire des acteurs publics
-
Economie sociale
Nos offres de services Grant Thornton dédiées aux secteurs médico-social et de l’habitat social.
-
Protection Sociale
Nos offres de services Grant Thornton dédiées aux mutuelles, institutions de prévoyance, organismes de sécurité sociale et de retraite complémentaire.


Les infrastructures Active Directory (AD) sont la clé de voûte de 99 % des systèmes d’information en entreprise. Cependant, les environnements AD présentent fréquemment de nombreuses vulnérabilités variées, les transformant en maillon faible de la sécurité informatique.
Cet article apporte un éclairage sur un vecteur d’attaque fréquemment rencontré au cours des missions d’audit d’intrusion et communément nommé « Kerberoasting ». Ce nom provient du protocole d’authentification Kerberos, très largement répandu au sein des environnements AD. Plus précisément, le « Kerberoasting » est une méthode d'attaque où un individu malveillant utilise un compte utilisateur non privilégié pour obtenir des tickets de service protégés par des mots de passe dont il n’a pas connaissance. Mots de passe qui, s’ils sont découverts, permettent à l'attaquant d’accéder à des comptes privilégiés… aidant à potentiellement compromettre tout le domaine.
Principales caractéristiques de l’attaque :
- Facilité d’accès : débute avec un compte utilisateur non privilégié du domaine,
- Conséquences : permet de récupérer des mots de passe de comptes privilégiés,
- Exploitation : permet de réaliser des mouvements latéraux après avoir élevé les privilèges de l’utilisateur.
Fonctionnement et usage légitime…
Au sein des environnements AD, les mécanismes d’authentification sont largement mis en œuvre à l’aide d’un protocole nommé Kerberos. En synthèse, ce mécanisme complexe repose sur le principe suivant :
- Un utilisateur utilise son mot de passe pour obtenir un ticket d’autorisation (Ticket Granting Ticket, ou TGT) auprès d’un service réseau appelé le Key Distribution Center (KDC),
- A l’aide de ce TGT, l’utilisateur n’aura plus besoin d’utiliser son mot de passe pour obtenir, à la demande, des tickets de service (Service Ticket ou ST) qui lui permettront d’accéder à des services.
Le protocole d’authentification Kerberos offre un large éventail de fonctionnalités, dont l’une permet à un utilisateur d’accéder de manière sécurisée à un service. Cette fonctionnalité repose sur l’utilisation d’un Service Principal Name (SPN), un identifiant associé au service, qui peut être rattaché aux attributs de l’utilisateur. Dans ce cadre, Kerberos prévoit que l’utilisateur sollicite un ticket de service, lequel lui permettra d’accéder au service désigné.
… et détournement par les attaquants
Kerberos est conçu pour permettre à chaque utilisateur de demander un ticket afin d’accéder à divers services sur le réseau, tels que des applications métier, des serveurs de messagerie, des partages de fichiers ou des systèmes de gestion de bases de données. Cette conception offre néanmoins une surface d’attaque exploitable.
Bien que le ticket soit protégé par le mot de passe de l'utilisateur légitime, un attaquant peut essayer différents mots de passe jusqu'à ouvrir le ticket.
Une fois les tickets de service extraits, une attaque sur les mots de passe peut être menée directement à partir du poste de travail de l'attaquant et ne nécessite pas d’interaction avec le réseau de l’entreprise. Par analogie, cela revient à essayer d'ouvrir une archive ZIP en testant différents mots de passe.
Les cibles parfaites sont alors les comptes de service, dont le mot de passe n’est pas régulièrement mis à jour… Et qui, de plus, est parfois faible voire facile à deviner... On les nomme comptes « Kerberoastables ».
Figure 1 – Synthèse de l’attaque
Une note pour offrir un ordre de grandeur : un attaquant peut par exemple, pour optimiser ses chances de trouver le bon mot de passe, utiliser la puissance de calcul d’une carte graphique (GPU), comme les modèles NVIDIA GeForce les plus récents (ex. : RTX 4090) capables de tester plus de 3 milliards de mots de passe par seconde.
Prévenir ce risque dans vos Systèmes d’Information
La faiblesse qui vient d’être décrite repose sur un défaut de design qui ne peut être remis en question. En d’autres termes, ce défaut ne peut pas être corrigé et il convient de mettre en place des moyens permettant de limiter le risque associé.
Nous proposons, ci-après, différentes méthodes qui peuvent être employées à cette fin :
- Rationalisation des SPN : la méthode la plus efficace consiste « à vérifier » que les comptes ayant un attribut SPN en ont réellement besoin. Parfois, ce besoin est historique et n’est plus nécessaire, ou l’attribut SPN a été ajouté par erreur ou pour des tests. Dans ces cas, il est recommandé de supprimer ceux qui sont inutiles pour réduire les risques d'exposition.
- Mise en place de comptes « gMSA » ou de mots de passe complexes : une autre méthode pour renforcer la sécurité consiste à utiliser des comptes gérés par groupe (Group Managed Service Accounts, ou gMSA) ou à implémenter des mots de passe complexes. Les comptes gMSA sont conçus pour fournir une gestion automatisée de ces derniers, les rendant ainsi beaucoup plus difficiles à déchiffrer. Si l’utilisation de comptes gMSA n'est pas possible, il est crucial de s’assurer que les codes d’accès des comptes de service soient longs, aléatoires et régulièrement mis à jour. Utiliser des mots de passe complexes réduit considérablement le risque qu'un attaquant puisse réussir une attaque par force brute pour le trouver.
- Détection proactive avec un canari : enfin, une dernière technique de détection consiste à créer un compte « canari » avec un SPN et de superviser les journaux d’activités pour détecter des demandes de tickets de service pour ce compte dont on sait qu’il n’a aucune utilisation légitime. Cette technique peut notamment être mise en œuvre par un SOC (Security Operations Center) afin de créer une alerte en cas de tentative frauduleuse.
Les comptes « Kerberoastables » peuvent être identifiés, notamment à l’aide d’une commande PowerShell ou en utilisant des outils tiers. Voici un exemple de commande PowerShell pouvant être utilisée :
PS > Get-ADUser -LDAPFilter "(userAccountControl:1.2.840.113556.1.4.803:=4194304)"
Après avoir mis en œuvre les recommandations, il est crucial de garantir un suivi continu de cette faiblesse pour une gestion pérenne. Nous recommandons d'utiliser un outil spécialisé, AD Miner par exemple, qui permet de relever ce point de contrôle de manière efficace. En intégrant cet outil dans vos activités de contrôle interne en cybersécurité, vous pourrez surveiller en permanence les comptes à risque et garantir une réponse proactive aux vulnérabilités.