Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • Portefeuille de solutions de cybersécurité basées sur l’IA
      Référence en matière de sécurité alimentée par l’IA
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity || Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud || Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity || Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Identity Security
    • Singularity Identity
      Détection des menaces et réponse à l'identité
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Qu'est-ce que Mimikatz ?
Cybersecurity 101/Renseignements sur les menaces/Mimikatz

Qu'est-ce que Mimikatz ?

Mimikatz est un outil puissant utilisé pour le vol d'identifiants. Découvrez comment il fonctionne et explorez les stratégies pour vous défendre contre son utilisation.

CS-101_Threat_Intel.svg
Sommaire

Articles similaires

  • Qu'est-ce que la cyber-résilience? Avantages et défis
  • Qu'est-ce qu'une menace pour l'identité dans le domaine de la cybersécurité ?
  • Qu'est-ce que la détection et la réponse aux menaces (TDR) ?
  • Que sont les attaques par force brute ?
Auteur: SentinelOne
Mis à jour: August 5, 2025

Mimikatz est un outil puissant utilisé pour extraire les identifiants des systèmes Windows. Ce guide explore le fonctionnement de Mimikatz, ses capacités et les risques qu'il représente pour les organisations.

Découvrez les stratégies permettant de détecter et de prévenir les attaques Mimikatz. Il est essentiel pour les organisations de comprendre Mimikatz afin de protéger leurs systèmes contre le vol d'identifiants. Dans cet article, nous examinons ce qu'est Mimikatz, comment il est utilisé, pourquoi il fonctionne toujours et comment protéger efficacement les terminaux contre lui.

Qu'est-ce que Mimikatz ?

Mimikatz est un outil couramment utilisé par les hackers et les professionnels de la sécurité pour extraire des informations sensibles, telles que des mots de passe et des identifiants, de la mémoire d'un système. Il est généralement utilisé pour obtenir un accès non autorisé à des réseaux, des systèmes ou des applications, ou pour mener d'autres activités malveillantes, telles que l'escalade de privilèges ou le mouvement latéral au sein d'un réseau.

Mimikatz peut être utilisé de différentes manières, en fonction des objectifs de l'attaquant. Par exemple, il peut être utilisé pour :

  1. Extraire les mots de passe et les identifiants de la mémoire du système, permettant ainsi au pirate d'accéder aux réseaux, aux systèmes ou aux applications.
  2. Contourner les mécanismes d'authentification, tels que l'authentification multifactorielle (MFA), en volant et en utilisant des identifiants volés.l'authentification multifactorielle, en volant et en utilisant des identifiants volés.
  3. Élever les privilèges sur un système, permettant à l'attaquant d'accéder à des données sensibles ou d'effectuer d'autres actions malveillantes.
  4. Se déplacer latéralement au sein d'un réseau, permettant à l'attaquant d'accéder à d'autres systèmes ou réseaux.

Dans l'ensemble, Mimikatz est un outil puissant que les attaquants peuvent utiliser pour obtenir un accès non autorisé à des réseaux, des systèmes et des applications et effectuer d'autres activités malveillantes.

L'outil Mimikatz a été développé pour la première fois en 2007 par Benjamin Delpy. Alors pourquoi parlons-nous aujourd'hui de mimikatz ? Tout simplement parce qu'il fonctionne toujours. De plus, au fil des ans, mimikatz s'est banalisé, s'est développé et s'est amélioré à plusieurs égards.

Les versions officielles sont toujours maintenues et hébergées sur GitHub, la version actuelle étant 2.2.0 20190813 au moment de la rédaction de cet article. En dehors de celles-ci, elle est également incluse dans plusieurs autres frameworks et outils de post-exploitation populaires tels que Metasploit, Cobalt Strike, Empire, PowerSploit, et autres.  

image des ressources mimikatz

Ces outils simplifient considérablement le processus d'obtention des ensembles d'identifiants Windows (et des mouvements latéraux qui s'ensuivent) via la RAM, les vidages de hachage, l'exploitation Kerberos, ainsi que les techniques pass-the-ticket et pass-the-hash.

image de mimikatz en cours d'utilisation

Mimikatz se compose de plusieurs modules adaptés soit à des fonctionnalités de base, soit à divers vecteurs d'attaque. Certains des modules les plus courants ou les plus utilisés modules les plus courants ou les plus utilisés sont les suivants :

  • Crypto
    • Manipulation des fonctions CryptoAPI. Permet l'usurpation d'identité par jeton, la correction de CryptoAPI hérité
  • Kerberos
    • “Création de " Golden Ticket " via l'API Microsoft Kerberos
  • Lsadump
    • Gère la manipulation de la base de données SAM (Security Account Managers). Ceci peut être utilisé sur un système en ligne ou " hors ligne " sur des copies de sauvegarde. Les modules permettent d'accéder au mot de passe via LM Hash ou NTLM.
  • Process
    • répertorie les processus en cours d'exécution (peut être utile pour les pivots)
  • Sekurlsa
    • Gère l'extraction des données du LSASS (Local Security Authority Subsystem Service). Cela inclut les tickets, les codes PIN, les clés et les mots de passe.
  • Standard
    • Module principal de l'outil. Gère les commandes et les opérations de base
  • Jeton
    • découverte du contexte et manipulation limitée

MimiKatz fonctionne-t-il toujours sous Windows 10 ?

Oui, il fonctionne toujours. Les tentatives de Microsoft pour limiter l'utilité de cet outil ont été temporaires et infructueuses. L'outil a été continuellement développé et mis à jour afin que ses fonctionnalités puissent contourner toute mesure corrective apportée au système d'exploitation.

Au départ, mimikatz était axé sur l'exploitation de WDigest. Avant 2013, Windows chargeait les mots de passe cryptés dans la mémoire, ainsi que la clé de décryptage de ces mots de passe. Mimikatz a simplifié le processus d'extraction de ces paires de la mémoire, révélant ainsi les ensembles d'informations d'identification.

Au fil du temps, Microsoft a apporté des modifications au système d'exploitation et corrigé certaines des failles qui permettent à Mimikatz de fonctionner, mais l'outil reste à la pointe de ces changements et s'adapte en conséquence. Plus récemment, Mimikatz a corrigé des modules qui étaient endommagés aprèsWindows 10 1809, tels que sekurlsa::logonpasswords.

image de mimikatz exécuté dans Powershell ISE

Mimikatz prend en charge les architectures 64 bits x64 et 32 bits x86 avec des versions distinctes. L'une des raisons pour lesquelles mimikatz est si dangereux est sa capacité à charger la DLL mimikatz de manière réflexive dans la mémoire. Lorsqu'il est combiné avec PowerShell (par exemple, Invoke-Mimikatz) ou des méthodes similaires, l'attaque peut être menée sans rien écrire sur le disque.

Découvrez comment notre plateforme Singularity™ détecte et prévient les attaques telles que Mimikatz.

Quelle est l'ampleur de l'utilisation de Mimikatz aujourd'hui ?

De nombreuses menaces importantes intègrent directement Mimikatz ou exploitent ses implémentations pour extraire des identifiants ou simplement se propager via les ensembles d'identifiants découverts. NotPetya et BadRabbit en sont deux exemples notables, mais plus récemment, Trickbot contient sa propre implémentation pour le vol d'identifiants de base et les mouvements latéraux.

Pour avoir une autre idée de la prévalence de l'utilisation de mimikatz dans les attaques réelles, il suffit de se tourner vers MITRE. Bien que cette liste ne soit pas exhaustive, elle donne une bonne idée du nombre d'attaquants sophistiqués (alias groupes APT) utilisent cet outil. Cette liste est un véritable " Who's Who " des acteurs malveillants impliqués dans des attaques ciblées avancées: Oilrig, APT28, Lazarus, Cobalt Group, Turla, Carbanak, FIN6 & APT21, pour n'en citer que quelques-uns.

image of mimikatz techniquesimage des attaquants qui utilisent mimikatz

Tous ces groupes développent leur propre méthode pour invoquer/injecter mimikatz afin d'assurer le succès de l'attaque et d'échapper aux contrôles de sécurité des terminaux qui pourraient les en empêcher.

Le groupe Cobalt, en particulier, mérite une attention particulière, car il tire son nom de l'utilisation de l'outil Cobalt Strike. Cobalt Strike est un outil collaboratif de simulation d'équipe rouge et d'adversaire. Comme mentionné ci-dessus, mimikatz est inclus en tant que fonctionnalité principale. Plus inquiétant encore est la possibilité d'invoquer mimikatz directement en mémoire à partir de n'importe quel processus contextuellement approprié dans lequel la charge utile Cobalt Strike beacon est injectée. Encore une fois, ce type d'attaque ‘fileless‘ évite toute lecture/écriture sur le disque, mais elle permet également de contourner de nombreux produits " nouvelle génération " modernes qui ne sont pas en mesure de surveiller correctement des événements/activités très spécifiques du système d'exploitation.  

Mimikatz peut-il vaincre les logiciels de sécurité des terminaux ?

Si le système d'exploitation ne peut pas suivre, les solutions de sécurité tierces peuvent-elles défendre contre les attaques Mimikatz ? Cela dépend. L'outil Mimikatz représente un défi pour les contrôles de sécurité traditionnels des terminaux, également appelés legacy AV et certains outils " nouvelle génération ". Comme indiqué ci-dessus, s'ils ne surveillent pas le comportement en mémoire ou s'ils ne surveillent pas des comportements et événements spécifiques, ils ne verront tout simplement pas l'attaque et ne pourront pas la prévenir.

Il convient également de noter que mimikatz nécessite des privilèges de niveau Administrateur ou SYSTÈME sur les hôtes cibles. Cela oblige les attaquants à s'injecter dans un processus avec un contexte privilégié approprié, ou à trouver un moyen d'élever leurs privilèges qui contourne simplement certaines solutions logicielles antivirus, en particulier si ces solutions sont susceptibles de whitelisting “trusted” OS processes.

Découvrez comment la sécurité des terminaux de SentinelOne bloque en temps réel les outils de vol d'identifiants tels que Mimikatz.

Comment se défendre efficacement contre Mimikatz

Comme le montre cette étude de cas réel le montre, l'approche statique et comportementale de l'IA de SentinelOne offre une prévention et une protection robustes contre l'utilisation de mimikatz. Même lorsqu'il est injecté directement dans la mémoire, quelle que soit son origine, SentinelOne est capable d'observer, intercepter et prévenir le comportement. Mais plus important encore, cela nous permet également de prévenir les dommages que mimikatz peut causer. La perte d'informations d'identification critiques, de données et, en fin de compte, de temps et d'argent est évitée, car mimikatz ne peut pas contourner l'agent SentinelOne installé sur l'appareil.

SentinelOne empêche mimikatz de récupérer les informations d'identification des appareils protégés. En plus des autres protections intégrées, nous avons ajouté un mécanisme qui empêche la lecture des mots de passe, quels que soient les paramètres de la politique.  


Obtenir des informations plus approfondies sur les menaces

Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.

En savoir plus

Conclusion

En résumé, mimikatz est un outil quasi omniprésent dans la panoplie des cybercriminels modernes. Il est utilisé à tous les niveaux de sophistication et contre tous les types et catégories de cibles. Bien qu'il ait été développé il y a plus de 12 ans, cet outil continue de fonctionner et de s'améliorer, tout comme mimikatz continue de défier les technologies vieillissantes et héritées de protection des terminaux .

SentinelOne offre la meilleure solution de sa catégorie pour gérer tous les aspects des attaques centrées sur mimikatz grâce à l'IA comportementale et à Active EDR. Dans le paysage actuel des menaces, rien ne peut remplacer la détection et la réponse autonomes au niveau des terminaux.

MITRE ATT&CK IOCs

Mimikatz {S0002}
Manipulation de compte {T1098}
Dumping d'identifiants {T1003}
Pass The Hash {T1075}
Pass The Ticket {T1097}
Clés privées {T1145}
Fournisseur de services de sécurité {T1101}
Cobalt Strike {S0154}

FAQ Mimikatz

Mimikatz est l'un des outils de piratage les plus utilisés et les plus téléchargés. Il a été créé à l'origine par Benjamin Delpy comme preuve de concept. C'est l'un des meilleurs voleurs de mots de passe au monde et les pirates l'utilisent pour infiltrer les réseaux.

Vous devez exécuter Mimikatz en tant qu'administrateur pour pouvoir l'utiliser correctement. Il existe deux versions disponibles : 32 bits et 64 bits. Le module sekurlsa de Mimikatz permet aux utilisateurs de récupérer les mots de passe en mémoire. Le module cryptomodule donne accès à l'API CryptoAPI de Windows et répertorie et exporte les certificats et les clés privées. L'API Kerberos est accessible via le module Kerberos de Mimikatz et peut être utilisée pour extraire et manipuler les tickets Kerberos.

Vous pouvez détecter Mimikatz grâce à la journalisation des blocs de script PowerShell en surveillant des commandes spécifiques telles que " mimikatz ", " sekurlsa::pth " ou " kerberos::ptt ". Recherchez les vidages de mémoire LSASS à l'aide de dbgcore.dll ou dbghelp.dll. Surveillez les accès inhabituels au processus lsass.exe et vérifiez toute activité PowerShell suspecte. Si vous avez déployé SentinelOne, celui-ci peut détecter et bloquer automatiquement les processus Mimikatz. Vous devez également surveiller les tentatives de vidage d'informations d'identification et les modèles d'authentification inhabituels.

Ce n'est pas un virus. Cependant, Mimikatz est un programme malveillant open source qui vole les mots de passe et les identifiants des utilisateurs. On peut également le qualifier d'outil de piratage.

Si vous utilisez Mimikatz à des fins de tests de pénétration et de recherche en matière de sécurité, alors oui, son utilisation est légale. Mais si vous l'utilisez pour voler des mots de passe sans autorisation, cela est illégal et constitue un acte criminel. De nombreuses organisations ont mis en place des politiques explicites concernant son utilisation et exigent une autorisation appropriée avant son déploiement.

Modifiez vos privilèges d'administrateur et vos politiques de mise en cache. Désactivez les privilèges de débogage et renforcez l'autorité de sécurité locale. Configurez des éléments de configuration LSA supplémentaires afin de réduire la surface d'attaque de votre organisation. Pour activer la journalisation et la surveillance de la sécurité, vous pouvez utiliser SentinelOne. Cela vous aidera à détecter les tentatives de vol de mots de passe et à empêcher la collecte et le vol d'identifiants.

En savoir plus sur Renseignements sur les menaces

Qu'est-ce qu'un logiciel malveillant polymorphe ? Exemples et défisRenseignements sur les menaces

Qu'est-ce qu'un logiciel malveillant polymorphe ? Exemples et défis

Les logiciels malveillants polymorphes modifient leur code pour échapper à la détection. Comprenez leurs caractéristiques et comment vous protéger contre cette menace adaptative.

En savoir plus
Qu'est-ce qu'un logiciel publicitaire ? Conseils de détection et de préventionRenseignements sur les menaces

Qu'est-ce qu'un logiciel publicitaire ? Conseils de détection et de prévention

Ce guide détaillé explique ce qu'est un logiciel publicitaire, en couvrant sa définition, ses voies d'infection, ses méthodes de détection et ses conseils de prévention. Apprenez à supprimer les logiciels publicitaires, à sécuriser vos appareils et à protéger votre entreprise contre les menaces liées aux logiciels publicitaires.

En savoir plus
Que sont les indicateurs de compromission (IoC) ?Renseignements sur les menaces

Que sont les indicateurs de compromission (IoC) ?

Les indicateurs de compromission (IOC) permettent d'identifier les failles de sécurité. Découvrez comment utiliser les IOC pour détecter et contrer efficacement les menaces.

En savoir plus
Qu'est-ce qu'un exploit en cybersécurité ?Renseignements sur les menaces

Qu'est-ce qu'un exploit en cybersécurité ?

Il est essentiel de comprendre les exploits et de s'en prémunir. Découvrez les différents types d'exploits et les mesures pratiques que vous pouvez prendre pour protéger vos systèmes contre les menaces potentielles.

En savoir plus
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Français
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2025 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation