Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 107

BloodHound

Qu'est-ce que BloodHound ?

BloodHoundOutil open source qui exploite la theorie des graphes pour cartographier et analyser des chemins d'attaque dans Active Directory et Azure AD vers des cibles a haute valeur comme Domain Admin.


BloodHound est un outil open source d'analyse de chemins d'attaque cree par Andy Robbins, Will Schroeder et Rohan Vazarkar, aujourd'hui maintenu par SpecterOps. Un collecteur (SharpHound ou AzureHound) recupere utilisateurs, groupes, sessions, ACL et relations d'approbation dans Active Directory et Entra ID, puis l'interface BloodHound les represente sous forme de graphe Neo4j en surlignant le plus court chemin entre un principal compromis et les actifs sensibles. Les red teams l'utilisent pour planifier les escalades de privileges et les blue teams pour prioriser le durcissement (Tier 0, elagage d'ACL, reduction d'appartenances). La collecte exige un acces lecture au directory et est suffisamment bruyante pour etre detectable.

Exemples

  1. 01

    Visualiser le plus court chemin d'un utilisateur helpdesk vers Domain Admin via l'imbrication de groupes.

  2. 02

    La blue team utilise BloodHound pour retirer les droits DCSync inutilises de comptes de service anciens.

Questions fréquentes

Qu'est-ce que BloodHound ?

Outil open source qui exploite la theorie des graphes pour cartographier et analyser des chemins d'attaque dans Active Directory et Azure AD vers des cibles a haute valeur comme Domain Admin. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie BloodHound ?

Outil open source qui exploite la theorie des graphes pour cartographier et analyser des chemins d'attaque dans Active Directory et Azure AD vers des cibles a haute valeur comme Domain Admin.

Comment fonctionne BloodHound ?

BloodHound est un outil open source d'analyse de chemins d'attaque cree par Andy Robbins, Will Schroeder et Rohan Vazarkar, aujourd'hui maintenu par SpecterOps. Un collecteur (SharpHound ou AzureHound) recupere utilisateurs, groupes, sessions, ACL et relations d'approbation dans Active Directory et Entra ID, puis l'interface BloodHound les represente sous forme de graphe Neo4j en surlignant le plus court chemin entre un principal compromis et les actifs sensibles. Les red teams l'utilisent pour planifier les escalades de privileges et les blue teams pour prioriser le durcissement (Tier 0, elagage d'ACL, reduction d'appartenances). La collecte exige un acces lecture au directory et est suffisamment bruyante pour etre detectable.

Comment se défendre contre BloodHound ?

Les défenses contre BloodHound combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de BloodHound ?

Noms alternatifs courants : BloodHound CE, BloodHound Enterprise.

Termes liés

Voir aussi