Le modèle de niveaux (Tiering Model) de Microsoft est une approche de sécurité conçue pour protéger les infrastructures Active Directory en segmentant les composants critiques en trois couches distinctes : Tier 0, Tier 1 et Tier 2. Cette segmentation vise à limiter les déplacements latéraux d’un attaquant en cas de compromission d’une couche, en restreignant les accès administratifs aux seules ressources de leur niveau correspondant. Le Tier 0, le plus critique, comprend les contrôleurs de domaine, la PKI interne et les composants liés à la gestion des identités, tels que AAD Connect ; seul un petit nombre d’administrateurs y a accès, et ils doivent utiliser un compte dédié pour se connecter uniquement à ces ressources. Le Tier 1 regroupe les serveurs applicatifs et les middlewares de l’entreprise, comme SCCM ou WSUS, dont les administrateurs ont un accès restreint à leur propre niveau et à Tier 0 pour les opérations de gestion, mais ne peuvent pas accéder à Tier 2. Enfin, le Tier 2 englobe les postes de travail des utilisateurs, les terminaux mobiles et les serveurs d’accès général, comme ceux utilisés par le service d’assistance, où les administrateurs ont des privilèges limités à leur propre niveau.
- Tier 0 : Comprend les éléments les plus critiques de l’infrastructure, notamment les contrôleurs de domaine et les systèmes de gestion des identités. L’accès à ces ressources est strictement réservé aux administrateurs de Tier 0, qui ne doivent pas se connecter de manière interactive à des ressources de niveaux inférieurs. Cette couche est protégée par des postes d’administration privilégiés (PAW) et des politiques de groupe (GPO) qui bloquent les connexions non autorisées.
- Tier 1 : Constitué des serveurs applicatifs et des services de gestion d’entreprise. Les administrateurs de Tier 1 peuvent accéder aux ressources de Tier 1 et de Tier 0 pour des opérations de gestion, mais leur accès interactif est limité à Tier 1. Cette couche est souvent séparée par des machines de rebond ou des PAW dédiées pour garantir la sécurité.
- Tier 2 : Comprend les postes de travail des utilisateurs et les périphériques mobiles, représentant le niveau le plus exposé aux menaces comme le phishing ou les logiciels malveillants. Les administrateurs de Tier 2 ont des privilèges limités à leurs propres ressources et ne peuvent pas accéder aux niveaux supérieurs. L’accès à Tier 0 ou Tier 1 est interdit pour ces comptes, même en mode réseau.

Ce modèle est un concept flexible, sans définition rigide, et peut être adapté à des environnements plus complexes avec plus de niveaux ou intégrant des services cloud, comme dans le modèle d’accès entreprise qui remplace les tiers par des plans (contrôle, gestion, données, accès utilisateur). L’implémentation repose sur des principes comme le privilège minimum, l’accès Just-in-Time (JIT) et l’utilisation de machines PAW ou SAW sécurisées.
