0% ont trouvé ce document utile (0 vote)
223 vues114 pages

Mémoire Amina Final

Ce mémoire traite de la sécurisation des services de messagerie interne au Crédit Foncier du Cameroun, en mettant l'accent sur l'importance de protéger les informations sensibles échangées par e-mail. Il propose des recommandations pour renforcer la sécurité des systèmes de messagerie, notamment l'utilisation de MS Exchange Server 2019, le chiffrement de bout en bout avec OpenPGP et la simulation d'un pare-feu CrowdSec. L'étude vise à identifier les vulnérabilités et à développer des stratégies pour prévenir les cyberattaques et garantir la confidentialité des données.

Transféré par

contactshydra0
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
223 vues114 pages

Mémoire Amina Final

Ce mémoire traite de la sécurisation des services de messagerie interne au Crédit Foncier du Cameroun, en mettant l'accent sur l'importance de protéger les informations sensibles échangées par e-mail. Il propose des recommandations pour renforcer la sécurité des systèmes de messagerie, notamment l'utilisation de MS Exchange Server 2019, le chiffrement de bout en bout avec OpenPGP et la simulation d'un pare-feu CrowdSec. L'étude vise à identifier les vulnérabilités et à développer des stratégies pour prévenir les cyberattaques et garantir la confidentialité des données.

Transféré par

contactshydra0
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

THEME :

SECURISATION DES SERVICES DE MESSAGERIE


INTERNE : CAS DU CREDIT FONCIER DU CAMEROUN

Mémoire en vue de l’obtention du diplôme de :


Master en Management des projets informatique parcours Cybersécurité

Présenté par :
AMINA Elisabete Grasia

Directeur du mémoire :
Mr. BAMA-SI Franck Arnold
Ing. Télécommunications et Expert en Cybersécurité

YAOUNDE, CAMEROUN

Année académique 2022-2023


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

DEDICACE

Je dédie ce travail à

Ma Mère

Rédigé et présenté par AMINA Elisabete Grasia II


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

REMERCIEMENTS

Nous tenons à exprimer notre profonde reconnaissance à tous ceux qui ont pu faire de notre
stage un véritable moment d’échange et de recherche de près ou de loin et de contribuer d’une
manière ou d’une autre à la réalisation de ce travail.

Il s’agit entre autres de :

-Monsieur YOUTOU, Vice-président du collège de paris pour l’ensemble des efforts qu’il
consent à faire pour l’éducation des jeunes.

-Monsieur Franck ASSOU, Directeur de Keyce Informatique et Intelligence Artificielle pour la


richesse et la qualité des enseignements prodigués au sein de cet établissement

-Monsieur MBAMA-SI Franck, mon encadreur académique pour sa disponibilité, sa confiance


accordée et le temps qu'il a généreusement consacré à me guider dans la réalisation de ce projet.

-Tous les enseignants, pour la rigueur et la qualité des enseignements prodigués

-Monsieur Jean Paul MISSI, pour l’opportunité qu’il m’a donné d’effectuer mon stage dans
l’illustre Entreprise dont il en a la charge

-Monsieur Claude BANG NKAN, Chef de la cellule informatique pour son dynamisme dans la
gestion du travail et ses conseils

-Monsieur Lucien FAME, mon encadreur professionnel pour sa patience, sa compréhension et


tout le plus en termes de connaissances

-A tout le reste de la Cellule Informatique, pour leurs chaleureux accueils, tous les conseils
prodigués et leurs encadrements

-A mon frère, mes sœurs, pour l’amour inconditionnel et le soutien qu’ils ne cessent d’exprimer
à mon égard.

-A DJANKEP Laetitia Charlotte, ma meilleure amie pour son soutien indéfectible, ses
encouragements constants même lorsque j'envisageais d'abandonner, sa patience inébranlable
et surtout pour avoir cru en moi.

-A la famille DJANKEP, dont l'aide a été précieuse et dont les contributions directes ou
indirectes, ont contribué à l'élaboration de ce mémoire.

Rédigé et présenté par AMINA Elisabete Grasia III


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

RESUME

Notre travail s’inscrit dans le domaine de la sécurité de la messagerie électronique, plus


particulièrement la messagerie au milieu professionnel. En effet, en tant qu'outil principal de
communication au sein des Entreprises, le courrier électronique représente un trésor
d’informations commerciales sensibles et les données qu’il véhicule ont une valeur économique
importante. C’est la raison pour laquelle il est la cible préférée des attaquants et des concurrents.
Afin de répondre aux besoins de sécurité dans un système de messagerie, nous avons donc fait
le choix d’apporter une sécurité complémentaire sur l’une des principales solutions de
messagerie existante aujourd’hui sur le marché mondial des TIC, en l’occurrence MS Exchange
Server 2019. Les résultats de notre travail sont les suivants : recommandation sur les méthodes
de sécurité à mettre en place, stimulation du chiffrement de bout en bout avec OpenPGP sur un
client de messagerie Thunderbird, et simulation du pare-feu CrowdSec sur Windows server
pour la protection du serveur de messagerie Exchange Server 2019.

Mots clés : Exchange Server, messagerie électronique, Pare-feu, chiffrement de bout en bout,
Cryptographie, Windows server., certificat numérique, intégrité

Rédigé et présenté par AMINA Elisabete Grasia IV


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

ABSTRACT

Our work focuses on the security of electronic messaging, and more specifically
messaging in the workplace. Indeed, as the main communication tool within companies, e-mail
represents a treasure trove of commercially sensitive information, and the data it carries has a
significant economic value. That's why it's a favorite target for attackers and competitors alike.
In order to meet the security needs of a messaging system, we therefore chose to provide
additional security for one of the main messaging solutions currently available on the global
ICT market, in this case MS Exchange Server 2019. The results of our work are as follows:
recommendations on the security methods to be implemented, simulation of end-to-end
encryption with OpenPGP on a Thunderbird e-mail client, and simulation of the CrowdSec
firewall on Windows server to protect the Exchange Server 2019 e-mail server.

Keywords: Exchange Server, e-mail, Firewall, end-to-end encryption, Cryptography, Windows


server, Digital certificate, Integrity

Rédigé et présenté par AMINA Elisabete Grasia V


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

SOMMAIRE

DEDICACE............................................................................................................................... ii

REMERCIEMENTS ............................................................................................................... iii

RESUME .................................................................................................................................. iv

ABSTRACT .............................................................................................................................. v

LISTES DES TABLEAUX .................................................................................................... vii

LISTES DES ABREVIATIONS ........................................................................................... viii

LISTES DES FIGURES ......................................................................................................... ix

INTRODUCTION GENRALE ............................................................................................... 1

CHAPITRE 1 : CADRE THEORIQUE ET CONCEPTUEL.............................................. 6

CHAPITRE 2 : METHODOLOGIE DE RECHERCHE ................................................... 15

CHAPITRE 3 : PRESENTATION DE LA SITUATION (PRESENTATION DES


DONNEES............................................................................................................................... 20

CHAPITRE 4 : ANALYSE DIAGNOSTIC DE LA SITUATION ET PROPOSITION


D’INTERVENTION .............................................................................................................. 43

CONCLUSION GENERALE ............................................................................................... 94

REFERENCES BIBIOGRAPHIQUES................................................................................ 97

SITOGRAPHIE ...................................................................................................................... 99

ANNEXES ................................................................................................................................. x

Rédigé et présenté par AMINA Elisabete Grasia VI


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

LISTES DES TABLEAUX

Tableau 1: Fiche signalétique .......................................................................................................... 28


Tableau 2: Les logiciels de gestion ................................................................................................. 32
Tableau 3: Logiciel bureautique ...................................................................................................... 34
Tableau 4: Questionnaires ............................................................................................................... 37
Tableau 5: : Logiciels bureautique .................................................................................................. 39
Tableau 6: Utilitaires ....................................................................................................................... 39
Tableau 7: Applications métiers ...................................................................................................... 40
Tableau 8: Messagerie et collaboration ........................................................................................... 40
Tableau 9: Cout du projet ................................................................................................................ 91
Tableau 10: Ressources humaines ................................................................................................. 92
Tableau 11: Cout total du projet .................................................................................................... 92

Rédigé et présenté par AMINA Elisabete Grasia VII


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

LISTES DES ABREVIATIONS

SI : Système informatique

CFC : Crédit Foncier du Cameroun

MAETUR : Mission d'Aménagement et d'Equipement des Terrains Urbains et Ruraux

SIC : Société immobilière du Cameroun

OHADA : L’acte uniforme de l’Organisation pour L’Harmonisation en Afrique du Droit des


Affaires

COBAC : Commission Bancaire d’Afrique Centrale

CT : Conseillers Techniques ;

DECS : Direction Etudes de la Coopération et du Suivi ;

SCOM : Service de la Communication ;

SCR : Service du Courrier.

AGA : Assemblée générale des actionnaires

FEICOM : Fonds Spécial d’équipement et d’intervention intercommunale

CNPS : caisse nationale de prévoyance sociale

MIPROMALO : Mission de promotion des matériaux locaux

RSSI : Responsable de la sécurité des systèmes des informations

RFC: Request for Comments

FTP: File Transfer Protocol

NCP: Network Control Protocol

SMTP: Simple Mail Transfer Protocol

Rédigé et présenté par AMINA Elisabete Grasia VIII


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

LISTES DES FIGURES

Figure 1 : Le plan d'accès au CFC ................................................................................................. 29


Figure 2 : Organigramme du CFC ................................................................................................. 31
Figure 3 : Organigramme SCI ........................................................................................................ 36
Figure 4 : Architecture du CF ........................................................................................................ 41
Figure 5 : Architecture Exchange .................................................................................................. 45
Figure 6 : Icon Thunderbird ........................................................................................................... 70
Figure 7 : Téléchargement de Thunderbird .................................................................................... 70
Figure 8 : Installation de Thunderbird ........................................................................................... 70
Figure 9 : Gpp4Win ....................................................................................................................... 71
Figure 10 : Téléchargement-lancement-installation de GPG4Win .................................................. 71
Figure 11 : Installation Gpg4win (2)................................................................................................ 72
Figure 12 : Enregistrement sur Thunderbird .................................................................................... 73
Figure 13 : Assistant de création ...................................................................................................... 73
Figure 14 : Configuration avancée Kleopatra .................................................................................. 74
Figure 15 : Sous-section Chiffrement de bout en bout .................................................................... 75
Figure 16 : Paramètre de compte ..................................................................................................... 75
Figure 17 : Sélection du compte ...................................................................................................... 76
Figure 18 : Ajout de clé OpenPGP .................................................................................................. 76
Figure 19 : Génération de clé OpenPGP .......................................................................................... 77
Figure 20 : Clé OpenPGP ................................................................................................................ 77
Figure 21 : Envoi du mai-jointure de la clé publique....................................................................... 78
Figure 22 : Confirmation de l'adresse mail ...................................................................................... 78
Figure 23 : réception de mail chiffré ................................................................................................ 79
Figure 24 : déchiffrement du mail.................................................................................................... 80
Figure 25 : Validation du certificat numérique ................................................................................ 80
Figure 26 : Interface du Webmail d'Exchange (OWA) .................................................................... 82
Figure 27 : Installation de CrowdSec............................................................................................... 83
Figure 28 : installation du bouncer firewall pour Windows ............................................................. 85

Rédigé et présenté par AMINA Elisabete Grasia IX


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

INTRODUCTION GENRALE

Rédigé et présenté par AMINA Elisabete Grasia 1


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Le Crédit Foncier du Cameroun (CFC), un établissement public à caractère commercial


jouissant d'une personnalité juridique et d'une autonomie financière, s'inscrit dans une démarche
résolue de sécurisation de ses services de messagerie interne. Cette initiative revêt une
importance capitale au sein de l'organisme, compte tenu de la nature confidentielle et critique
des informations échangées au travers de ces canaux de communication.

Conformément à cette sécurisation des services de messagerie interne, le CFC


entreprend une série de mesures stratégiques visant à garantir la confidentialité, l'intégrité, et la
disponibilité des données sensibles.

Le CFC reconnaît que la sécurisation de ses communications internes est un pilier


fondamental pour garantir la confiance de ses clients et partenaires, tout en assurant la
continuité de ses opérations. Cette approche proactive de la sécurité des systèmes de messagerie
interne est ancrée dans la vision stratégique de l'organisme, visant à maintenir l'intégrité de ses
données sensibles et à répondre aux enjeux de cybersécurité du XXIe siècle.

1. Contexte général de l’étude

Dans un environnement professionnel, les services de messagerie interne jouent un rôle


essentiel dans la communication et l'échange d'informations au sein d'une organisation.
Cependant, ils peuvent également représenter une vulnérabilité potentielle en terme de sécurité
des données sensibles et confidentielles. La sécurisation des services de messagerie interne
vise à mettre en place des mesures et des stratégies visant à protéger les communications
internes contre les accès non autorisés, les fuites d'informations, les attaques de phishing et
autres menaces potentielles. Cette problématique connait une pertinence majeure dans le
contexte actuel où les cyberattaques sont de plus en plus sophistiquées et fréquentes.

Ce projet est divisé en deux grandes parties, chaque partie constitue une aide dans la
lutte contre les attaques cybernétiques.

 Recommandation des techniques de sécurisations


 Simulation d’une solution de chiffrement de flux sur Thunderbird et du pare-feu
CrowdSec

Rédigé et présenté par AMINA Elisabete Grasia 2


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

2. Problématique de l’étude

2.1. Présentation du problème

La messagerie interne occupe une place centrale dans les communications au sein de
l'organisation, facilitant les échanges d'informations sensibles entre les employés, les
départements et les filiales du CFC. Cependant, les services de messagerie interne sont
vulnérables à diverses menaces de sécurité, telles que les attaques de phishing, l'infiltration de
logiciels malveillants et les fuites d'informations confidentielles.

Le CFC, en tant qu'institution financière, gère des données sensibles, notamment des
informations financières, des données clients et des stratégies commerciales confidentielles. Par
conséquent, la sécurisation des services de messagerie interne est nécessaire pour prévenir les
pertes financières, les atteintes à la réputation et les risques de non-conformité réglementaire.

Le CFC utilise Microsoft Exchange server 2019 qui est un logiciel de messagerie
largement utilisé dans de nombreuses organisations, mais il peut présenter des risques de
sécurité, tels que les attaques de phishing, les logiciels malveillants, l'hameçonnage et les fuites
d'informations sensibles. Compte tenu de l'importance des informations financières et des
données traitées des clients par le Crédit Foncier du Cameroun, il s’avère nécessaire de
comprendre les vulnérabilités spécifiques de Ms Exchange et de développer des stratégies de
sécurités adéquates pour protéger les services de messagerie interne.

2.2 Problème général

Étant donné le rôle crucial de la messagerie électronique interne dans les communications
de l'organisation, quelles mesures de sécurisation des données des services de messagerie
interne seraient les plus pertinentes dans le cas du Crédit Foncier du Cameroun ?

2.3 Problème spécifiques

Ce problème fondamental conduit aux deux préoccupations ci-dessous :

 Quelles sont les mesures de sécurisation actuellement en cours de mise en œuvre au


Crédit Foncier du Cameroun relativement à la protection des données des services de
messagerie interne ?

Rédigé et présenté par AMINA Elisabete Grasia 3


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

 Des mesures complémentaires s’avèrent-elles nécessaires au regard des techniques et


bonnes pratiques modernes actuelles en matière de sécurisation des données de
messagerie interne ?

3. Hypothèse de la recherche

3.1. Hypothèse générale

Dans le cadre de notre étude, nous posons l’hypothèse selon laquelle la solution de
sécurisation des données des services de messagerie interne de Microsoft Exchange serait
pertinente dans le cas du Crédit Foncier du Cameroun afin de répondre aux normes de sécurité,
de confidentialité, et de haute disponibilité.

3.2. Hypothèse spécifique

Des mesures de sécurité complémentaires s’avèrent toutefois nécessaires au regard des


techniques et bonnes pratiques modernes actuelles afin de protéger les données de messagerie
du crédit foncier contre les attaques de phishing, de l’homme du milieu, l'infiltration de logiciels
malveillants et les fuites d'informations confidentielles etc.

4. Objectifs

4.1. Objectif général

L’objectif général de cette recherche est d’identifier le type de sécurisation des données
des services de messagerie qui s’avère pertinent dans le cas du Crédit Foncier du Cameroun

4.2. Objectifs spécifiques

Nos objectifs spécifiques seraient de :

• Identifier les mesures de sécurisation actuellement en cours de mise en œuvre au Crédit


Foncier Cameroun relativement à la protection des données des services de messagerie
interne.
• Identifier les mesures complémentaires qui s’avèrent nécessaires au regard des
techniques et bonnes pratiques modernes actuelles en matière de sécurisation des
données de messagerie interne.

Rédigé et présenté par AMINA Elisabete Grasia 4


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

5. Justification de la recherche

La sécurisation des services de messagerie interne utilisée par le crédit foncier du Cameroun
présente une double justification, à la fois scientifique et pratique.

• Sur le plan scientifique, elle contribuera à l'enrichissement des connaissances dans le


domaine de la cybersécurité en identifiant les vulnérabilités spécifiques des services de
messagerie interne basés sur Exchange et en proposant des solutions concrètes pour les
atténuer.
• Sur le plan pratique, la recherche permettra de renforcer la sécurité des services de
messagerie interne du Crédit Foncier, en minimisant les risques d'attaques, les pertes de
données et les conséquences financières associées.

6. Délimitation de la recherche

Sur le plan géographique, notre recherche est délimitée sur le territoire Camerounais à
Yaoundé.

Du point de vue théorique, notre recherche est délimitée uniquement sur le cas des
Entreprises ayants plus de 250 personnels, précisément le Crédit Foncier du Cameroun.

Avec les données collectées sur le site, nous avons subdivisé ce travail en quatre
chapitres :

 Le premier chapitre est consacré au cadre théorique et conceptuel de la recherche ;


 Le deuxième concerne la méthodologie de recherche utilisée ;
 Le troisième chapitre présente le site de recherche, les données collectées et l’analyse
des résultats ;
 Le quatrième quant à lui donnera le diagnostic de la situation et une solution
d’intervention.

Rédigé et présenté par AMINA Elisabete Grasia 5


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

CHAPITRE 1 : CADRE THEORIQUE ET CONCEPTUEL

Rédigé et présenté par AMINA Elisabete Grasia 6


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Introduction

Chaque recherche conceptuelle, aussi innovante soit-elle, s’ancre inévitablement dans un


contexte sémantique spécifique. La messagerie électronique est un outil de communication
largement utilisé dans le monde des affaires et joue un rôle essentiel dans les échanges
professionnels. Cependant, avec l’évolution de la technologie et les préoccupations croissantes
concernant la sécurité des données, la protection des services de messagerie contre les menaces
potentielles s’avèrent importante.

L’objectif de ce chapitre consiste, d’une part, à mettre en relief les conclusions des
chercheurs qui ont abordé de différentes façons la problématique de la sécurité des services de
messagerie, et d’autre part, à exposer l’historique de la messagerie électronique ainsi que son
importance au sein des Entreprises.

1.1. Cadre théorique et état de l’art

En d’autres termes la messagerie électronique, également connue sous le nom de courrier


électronique ou E-mail, est un moyen courant de communication utilisé pour envoyer et
recevoir des messages électroniques entre les utilisateurs. Cependant, en raison de sa popularité
et de sa nature décentralisée, la messagerie électronique présente également des risques en
termes de sécurité.

La messagerie électronique se manifeste sous plusieurs formes. Voici quelques


exemples :

 Le Webmail est une forme de messagerie électronique qui permet d’accéder à notre
compte de messagerie via un navigateur web.

 Les clients de messagerie sont des logiciels installés sur notre ordinateur ou notre
appareil mobile qui nous permettent de gérer nos emails localement.

 Les protocoles de messagerie utilisent différents protocoles pour la transmission et la


réception des E-mails.

 La messagerie instantanée intégrée, certains services de messagerie électronique


intègrent des fonctionnalités de messagerie instantanée, permettant aux utilisateurs de
communiquer en temps réel avec d’autres utilisateurs du même service.

Rédigé et présenté par AMINA Elisabete Grasia 7


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

La messagerie électronique est davantage liée au processus de communication asynchrone,


ce qui signifie que les messages peuvent être envoyés et lus à des moments différents. Elle offre
également une alternative pratique et économique aux communications papiers traditionnelles,
en évitant les délais postaux et les coûts d'expédition.

De plus, la messagerie électronique permet de gérer facilement les conversations en


organisant les messages par sujet, en les archivant et en effectuant des recherches. Cela est un
atout très précieux, nous dirons même très indispensable en Entreprise. Les chercheurs ont
consacré beaucoup d'efforts à étudier les problèmes de sécurité liés aux services de messagerie
électronique en Entreprise et ont proposé diverses solutions pour renforcer leur protection.

La littérature théorique présenté ci-dessous est issue de plusieurs auteurs qui ont menés des
études sur la problématique posée notamment sur des thèmes tels que :

 L’authentification des utilisateurs

 Le chiffrement des messages

 La détection des logiciels malveillants et la prévention des attaques par hameçonnage

Dans le cadre de l'authentification des utilisateurs, Triple A média, une société de taille
moyenne, utilise la messagerie électronique interne pour faciliter la communication entre ses
employés ses clients et ses partenaires commerciaux. Plus récemment, les problèmes de sécurité
liés aux services de messagerie ont posé des risques pour la confidentialité des données et la
productivité des Entreprises.

Afin de renforcer la sécurité des comptes de messagerie, l'Entreprise a mis en place


l'authentification à deux facteurs (2FA) pour tous les employés. Cela nécessite que les
utilisateurs fournissent un deuxième facteur d'identification, tel qu'un code unique envoyé sur
leur téléphone, en plus de leur mot de passe habituel pour accéder à leur compte de messagerie

Elle a également établi des politiques strictes en matière de mots de passe pour les
comptes de messagerie interne. Les utilisateurs sont tenus de créer des mots de passe
complexes, comprenant une combinaison de lettres majuscules et minuscules, de chiffres et de
caractères spéciaux. De plus, les mots de passe doivent être régulièrement modifiés et ne
peuvent pas être réutilisés. Les incidents de sécurité ont été réduits, les employés sont mieux

Rédigé et présenté par AMINA Elisabete Grasia 8


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

informés sur les pratiques de sécurité et les risques associés à la messagerie électronique, et la
confidentialité des données de l'entreprise est mieux protégée.

Toujours dans l’objectif des menaces liées aux services de messagerie interne, le Groupe
d’électronique français spécialisé dans l’aérospatial, la défense, la sécurité et le transport
terrestre a été touché deux fois en 2022 par les cybercriminels russophones de Lockbit 3.0. Ces
derniers se sont introduits dans le SI de l’Entreprise en exploitant des pièces jointes d’e-mail.
À chaque fois, Thalès a refusé de céder au chantage des hackeurs exigeant une rançon,
entrainant la divulgation sur le net de plusieurs centaines de fichiers Zip contenant des outils
internes et du code informatique.

De même, l’Entreprise américaine spécialiste de l’IT et des réseaux, fournisseur de


la solution d’authentification Duo, a été victime d’un hacker en lien avec les groupes Lapsus$,
UNC2447 et Yanluowang. L’attaquant a accédé au compte Google personnel d’un employé de
Cisco et a volé ses informations d’identification. Il a ensuite mené une série d’attaques
d’hameçonnage complexes via des communications vocales et des techniques de fatigue MFA,
dans le but d’obtenir un accès VPN au réseau ciblé. En compromettant l’Active Directory, le
cyberattaquant a pu s’introduire de manière durable dans le réseau, en élargissant ses droits
d’accès puis en cryptant et dérobant des données de l’entreprise.

Parmi les revues littéraires sur la sécurisation des services de messagerie interne,
certaines sont issus de mémoire. C’est le cas du mémoire présenter par SEMCHAOUI Sabrina
promotion 2019/2020 en Algérie pour l’obtention du diplôme de master professionnel faculté
des sciences exactes, département d’informatique option Administration et sécurité des réseaux
sous le thème « Conception et réalisation d’un système de messagerie sécurisé ». L’objectif de
ce mémoire était de garantir la confidentialité, l’intégrité des données et l’authentification en
réalisant un système de messagerie sécurisée afin de permettre la transmission des messages
chiffré.

La sécurité de la messagerie permet d’assurer les services de sécurité fondamentaux que tout
autre administrateur d’un système informatique à savoir :

 La disponibilité : permet de garantir l’accès aux serveurs de messagerie et à l’ensemble


des ressources du système de messagerie.

 L’intégrité : s’assurer que le contenu de l’e-mail ne peut être altéré avant d’atteindre sa
destination.

Rédigé et présenté par AMINA Elisabete Grasia 9


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

 La confidentialité : s’assurer que le contenu de l’e-mail reste secret entre les acteurs de
la transaction et n’est pas divulgué à une personne tierce.

 L’authentification : consiste à s’assurer de l’identité d’un utilisateur, c’est-à- dire


garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être.

 La non-répudiation : est la garantie qu’aucun des correspondants ne pourra nier qu’il


ait envoyé ou reçu le mail.

 Le contrôle d’accès : est un service qui contrôle et consigne les accès aux systèmes,
aux ressources et aux applications.

Dans le même optique, le spécialiste de l’intérim a lui aussi été victime


d’une cyberattaque, suite au phishing d’un collaborateur. Manque de chance,
cette cyberattaque est comme souvent tombée au pire moment, puisque le cryptage des données
est survenu en période de paye de 13 000 intérimaires… Cet événement aura tout de même
mené Groupe Leader à une sage décision, puisque l’entreprise a depuis embauché un
gestionnaire de risque, et fait depuis régulièrement appel à un RSSI en externe.

1.2. Historique

Au cours des années 1960, les messages entre différents utilisateurs des mainframes
étaient envoyés via des "MAILBOX" (boîtes aux lettres) sur les systèmes informatiques.
Cependant, ces messages étaient limités aux utilisateurs d'une seule machine. Dans les années
1970, avec le développement du réseau ARPANET, le premier réseau à commutation de
paquets, les communications entre les utilisateurs de différentes machines sont devenues
possibles. En 1972, lors du premier envoi d'un message entre deux machines du réseau
ARPANET, le caractère "@" a été utilisé pour séparer le nom de l'utilisateur de celui de la
machine dans les adresses électroniques.

Au fur et à mesure que le réseau ARPANET se développait, les courriers électroniques


sont devenus de plus en plus populaires, représentant environ 75 % du trafic sur le réseau en
1973. Cependant, l'interopérabilité entre les différents systèmes de messagerie posait de
nombreux problèmes.

Pour résoudre ces problèmes d'interopérabilité, des normes et des spécifications ont été
développées, telles que les RFC (Request for Comments) 680, 724, 733, etc. Ces RFC
définissaient des protocoles et des standards pour faciliter la transmission des messages

Rédigé et présenté par AMINA Elisabete Grasia 10


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

électroniques entre les différents systèmes. C’est ainsi qu’Éric Allman a joué un rôle important
dans le développement de solutions pour la transmission des messages électroniques en
développant delivermail, un système de transfert de courrier qui utilise le protocole FTP (File
Transfer Protocol) via le NCP (Network Control Protocol) pour acheminer les messages entre
les machines du réseau ARPANET.

Par ailleurs, avant la naissance du protocole SMTP (Simple Mail Transfer Protocol), la
transmission des courriers électroniques s'effectuait à l'aide de divers protocoles et méthodes,
tels que FTP (File Transfer Protocol) et UUCP (Unix to Unix Copy). Cependant, Eric Allman a
développé une solution de transfert de courrier électronique en créant sendmail. Sendmail était
un logiciel qui permettait l'acheminement des messages électroniques entre les différentes
machines et serveurs de messagerie.

En 1982, la RFC 821 a été publiée, fournissant les premières spécifications officielles
du protocole SMTP. Cette RFC définissait les règles et les procédures pour le transfert de
courrier électronique sur les réseaux TCP/IP. Le protocole SMTP est devenu la norme
dominante pour l'envoi et la réception de courriers électroniques sur Internet.

En parallèle, la RFC 822 a été publiée pour spécifier le format des messages
électroniques. Elle définissait la structure générale des en-têtes, des corps de message et des
adresses électroniques. La RFC 822 a jeté les bases du format de message standard utilisé dans
les systèmes de messagerie électronique.

Actuellement, la messagerie électronique a connu une évolution significative pour répondre


aux besoins croissants des utilisateurs. Voici quelques aspects importants de cette évolution :

 Encapsulation de contenus multimédias (MIME) : Avec l'émergence de contenus


multimédias tels que les images, les fichiers audio et vidéo, le protocole MIME a été
introduit pour permettre l'encapsulation et la transmission de ces contenus dans les
messages électroniques. Cela a permis aux utilisateurs d'échanger des fichiers de
différents types et formats via la messagerie.

 Interconnexion avec les annuaires LDAP, Active Directory : Les systèmes de


messagerie actuels sont souvent interconnectés avec des annuaires d'utilisateurs tels que
LDAP (Lightweight Directory Access Protocol) ou Active Directory. Cela facilite la
gestion des utilisateurs, des adresses électroniques et des droits d'accès en centralisant
les informations dans un annuaire commun.

Rédigé et présenté par AMINA Elisabete Grasia 11


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Les besoins émergents en termes de sécurité ont également façonné l'évolution de la messagerie
électronique :

 Authentification et confidentialité : Avec la sensibilisation croissante à la sécurité des


données, l'authentification solide des utilisateurs est devenue essentielle. Des
mécanismes tels que l'authentification à deux facteurs (2FA) sont de plus en plus utilisés
pour renforcer la sécurité des comptes de messagerie. De plus, des protocoles de
chiffrement tels que SSL/TLS sont largement adoptés pour assurer la confidentialité des
communications.

 Filtrage applicatif : Les serveurs de messagerie intègrent des fonctionnalités de filtrage


pour lutter contre les spams, les virus et les menaces potentielles. Des systèmes de
filtrage avancés sont utilisés pour détecter et bloquer les courriers indésirables, les
logiciels malveillants et les attaques de phishing, garantissant ainsi la sécurité et
l'intégrité des messages.

Les objectifs d'un serveur de messagerie actuel sont les suivants :

 Accepter les mails issus des processus locaux : les serveurs de messagerie doivent être
en mesure de recevoir les messages générés localement, que ce soit par des programmes
ou des utilisateurs, et de les traiter pour les acheminer vers les destinataires appropriés.

 Accepter les mails provenant d'autres serveurs : les serveurs de messagerie doivent
interagir avec d'autres serveurs de messagerie pour recevoir les messages entrants
provenant d'autres domaines ou systèmes de messagerie.

 Transmettre les mails aux processus locaux : Les serveurs de messagerie doivent
acheminer les messages entrants vers les processus locaux appropriés pour les délivrer
aux destinataires internes.

 Transmettre les mails aux autres serveurs : Les serveurs de messagerie sont
responsables de la transmission des messages sortants vers d'autres serveurs de
messagerie, en s'assurant de leur livraison aux destinataires externes.

Ces développements ont jeté les bases de l'architecture et des protocoles qui sont encore utilisés
aujourd'hui dans les systèmes de messagerie électronique. Ils ont permis d'établir des normes
communes pour l'envoi, la réception et la transmission des messages entre les utilisateurs de

Rédigé et présenté par AMINA Elisabete Grasia 12


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

différentes machines et ont contribué à l'essor de la communication électronique à l'échelle


mondiale.

1.3. Cadre réglementaire

La cybersécurité est devenue un enjeu majeur compte tenu de la croissance rapide des
menaces et des risques liés aux attaques informatiques. Au Cameroun, le cadre réglementaire
relatif à la sécurisation des services de messagerie est principalement défini par la loi n°
2010/012 du 21 décembre 2010 portant sur la protection des données à caractère personnel.

Cette loi vise à protéger les droits et les libertés des individus en ce qui concerne le
traitement de leurs données à caractère personnel. Elle établit les principes et les règles
applicables à la collecte, au traitement, à la conservation et à la sécurité des données
personnelles au Cameroun.

Dans le contexte des services de messagerie, cette loi impose des obligations aux
entreprises et aux organisations qui collectent, utilisent ou stockent des données personnelles
dans le cadre de leurs activités de messagerie électronique interne. Elle exige notamment que
les données à caractère personnel soient traitées de manière licite, loyale et transparente, et que
des mesures de sécurité appropriées soient mises en place pour protéger ces données contre les
accès non autorisés, les divulgations ou utilisations illicites.

En vertu de cette loi, les Entreprises et les organisations doivent prendre des mesures
techniques et organisationnelles pour assurer la sécurité des services de messagerie, telles que
les règles de conformité en matière de sécurité de l’information, le chiffrement des
communications, l'authentification forte, la politique de gestion des accès et la sensibilisation
des utilisateurs à la sécurité des données, la surveillance et l’Audit, le plan de gestion des
incidents.

Rédigé et présenté par AMINA Elisabete Grasia 13


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Cependant, l’article 61 de la loi sur la cybersécurité prévoit un certain nombre de


sanctions en cas de violation des données. En outre, l’article 74 de la loi sur la cybersécurité
prévoit une peine d’emprisonnement d’un à deux ans et une amende de 1000000 XAF (environ
1500 €) à 5000000 (environ 7600 €) à quiconque porte atteinte à la vie d’autrui en fixant,
enregistrer ou transmettre, sans le consentement de l’auteur, des données électroniques à
caractère privé ou confidentiel.

Il n’existe aucune disposition spécifique imposant des limites aux transferts de données.
Lorsqu'un règlement à l'amiable ne peut être trouvé entre les parties concernées, les parties
doivent se référer à l'ANTIC. Si la décision rendue par l'ANTIC n'est pas satisfaisante, les
parties peuvent alors demander réparation devant les tribunaux, article rédigé par Danielle
MOUKOURI, Managing Partner du cabinet Camerounais membre Loi MOUKOURI.

Conclusion

Dans ce premier chapitre, nous avons abordé en détail la messagerie électronique et son
importance dans le contexte professionnel, tout en soulignant les menaces qui lui sont associées.
De plus, nous avons examiné les résultats des travaux précédemment réalisés afin de mieux
comprendre notre sujet.

Pour cela, nous nous sommes appuyés sur des articles et des mémoires portant
spécifiquement sur la sécurisation des services de messagerie et les risques de sécurité. Ces
sources nous ont permis d'obtenir des informations approfondies sur les défis et les enjeux liés
à la sécurité de la messagerie électronique en entreprise.

Dans le chapitre suivant, nous présenterons en détail les procédures méthodologiques


que nous avons utilisées dans notre travail, après avoir exposé la nature de la recherche
effectuée. Cela nous permettra de fournir une compréhension claire de la manière dont nous
avons abordé notre étude et des démarches que nous avons suivies pour obtenir nos résultats.

Rédigé et présenté par AMINA Elisabete Grasia 14


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

CHAPITRE 2 : METHODOLOGIE DE RECHERCHE

Rédigé et présenté par AMINA Elisabete Grasia 15


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Introduction

Toute recherche scientifique requiert l'application de méthodes et de techniques


rigoureuses afin d'obtenir des résultats précis et efficaces, conformes à l'objectif de la recherche.
La méthodologie se définit comme l'ensemble des approches, procédures et règles permettant
de choisir les outils statistiques appropriés pour analyser les données. Elle permet au chercheur
de garantir la qualité de ses recherches et de répondre à ses objectifs. Ainsi, nous avons fait
appel à différentes techniques et méthodes afin d'atteindre les résultats pertinents pour notre
étude.

Dans ce chapitre, nous présenterons la nature de notre étude ainsi que les variables liées
à notre problématique de recherche. Dans une seconde partie, nous aborderons des concepts en
relation avec notre travail, tels que le chiffrement de bout en bout, la gestion de certificats et les
protocoles de sécurité. Par la suite, nous exposerons non seulement les méthodes et techniques
employées pour réaliser cette recherche, mais également les instruments utilisés dans notre
démarche.

2.1. Nature de la recherche

Pour notre projet, la méthodologie de recherche adoptée est de nature mixte. L’objectif
est d’obtenir une compréhension approfondie des défis de sécurité spécifiques aux services de
messagerie interne, ainsi que des bonnes pratiques et des recommandations pour renforcer leur
sécurisation, de comprendre, d’expliquer les concepts pour une compréhension facile du sujet
de recherche, d’étudier les cas d’entreprises ayant mis en œuvre des solutions de sécurité
efficaces, ainsi qu’une analyse comparative des solutions et des approches existantes.

2.2. Variable de recherche et indicateurs

Il est question ici de présenter et expliquer les variables de recherche afin d’apporter une
meilleure compréhension et de délivrer les indicateurs qui représentent la mesure de chacune
de ces variables. A partir de notre hypothèse générale, nous avons identifié les variables
suivantes et avons déduit les indicateurs appropriés correspondants.

Penchons-nous tout d’abord sur la définition de ces variables/concepts essentiels.

 Confidentialité : Vise à empêcher tout accès non autorisé à des informations sensibles.
En d’autres termes, cela signifie que seuls les utilisateurs autorisés peuvent accéder à
des données sensibles et protégés.

Rédigé et présenté par AMINA Elisabete Grasia 16


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

 Politique d’accès mobiles : Ce sont des règles aux périphériques mobiles et quarantaine
qui permettent d’appliquer un comportement en fonction du type de mobile

 Normes de sécurité : C’est un ensemble de directives, de pratiques ou de critères établis


et reconnus qui définissent les mesures de sécurité à mettre en place pour protéger les
systèmes, les données et les informations contre les menaces, les risques et les
vulnérabilités.

 Haute disponibilité : C’est la capacité qu’a un système, un service ou une infrastructure


à rester opérationnel et accessible pour les utilisateurs sur une période de temps
prolongée, sans interruption ou avec une interruption minimale même en cas de pannes
matérielles, de défaillances logicielles, de mise à jour de routine

 Tentative d’accès non autorisées : C’est le fait qu’une personne ou une entité tente ou
réussit à accéder à des systèmes, des données ou des ressources sans avoir les droits ou
les permissions appropriés. En d’autres termes, ce sont de efforts délibérés ou
involontaires pour accéder aux messages internes sans autorisations

 Taux de chiffrement : C’est le pourcentage de messages envoyés et reçus qui sont


chiffrés de bout en bout

 Temps de réponse en cas d’incident : C’est le temps écoulé entre une requête nécessaire
pour identifier un incident de sécurité, enquêter sur sa nature et y répondre en manière
appropriée

 Mise à jour de sécurité : C’est le nombre de correctifs de sécurité, de mise à jour


logicielles et patch appliqués au système de messagerie interne pour remédier aux
vulnérabilités et aux faiblesses de sécurité.

2.2.1. Limites et difficultés

Sécurisation de la messagerie électronique : la manipulation des données sensibles telles


que les données financières, des informations client et transaction, créé les conditions de
complexité d’une solution robuste de sécurisation à apporter en ce sens où la solution doit
garantir la confidentialité, l’intégrité et la disponibilité des données

Les variables clés pour cette sécurisation incluent :

 Le taux de messages chiffrés : ce facteur permettra de protéger les données en transit,

Rédigé et présenté par AMINA Elisabete Grasia 17


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

 La détections des tentatives d’accès non autorisées pour prévenir les intrusions,
 La réactivité en cas d’incident pour minimiser les impacts
 La mise à jour régulière des systèmes pour corriger les vulnérabilités

Cependant, ce processus peut être entravés par les défis spécifiques. La dépendance à
l’égard des utilisateurs pour l’application correcte des mesures de sécurité pourrait créer des
vulnérabilités. Les défis de la gestion des clés de chiffrement peuvent être complexe et sujette
à des erreurs. Les risques liés à l’ingénierie sociale pour obtenir des informations sensibles et
la difficulté à empêcher complètement les fuites d’informations sensibles pourraient
particulièrement être préoccupantes.

2.2.2. Utilisations des variables

 Taux de messages chiffrés

- Indicateur 1 : « Pourcentage de messages envoyés et reçus qui sont chiffrés end to


end »
- Indicateur 2 : « taux de réussite de la mise en place du chiffrement pour les
communications sensibles »

 Tentatives d’accès non autorisées

- Indicateur 1 : « nombre de tentatives d’accès non autorisées détectées par unité de


temps (par jour, par semaine »
- Indicateur 2 : « taux de détection et de prévention des tentatives d’accès non
autorisées »

 Temps moyen de réponse en cas d’incident


- Indicateur 1 : « temps moyen nécessaire pour identifier, enquêter et répondre à
incident de sécurité dans les messages internes.
- Indicateur 2 : « temps moyen de résolution pour corriger les vulnérabilités pu les
compromissions.

Rédigé et présenté par AMINA Elisabete Grasia 18


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

2.3. Outils de recherche

L'outil de recherche choisi pour cette étude est l'interview. C'est un moyen d'obtenir des
informations directes de personnes impliquées dans la sécurité des services de messagerie
interne au sein du crédit foncier du Cameroun. Les entretiens sont utilisés pour recueillir des
données qualitatives détaillées, y compris les opinions, les connaissances et les expériences de
l’ingénieur Système, du chef service réseaux et sécurité, des administrateurs de systèmes et
d'autres parties prenantes. Après recueil nous avons procédé à une analyse des données reçues.

Conclusion

Dans ce chapitre nous avons présenté la nature de notre étude, ensuite nous avons présenté
de façon brève les variables et indicateurs de recherche liée à notre étude en définissant ces
concepts et en présentant les limite et difficultés. Il était aussi question pour nous de présenter
l’outil de recherche utilisé nous permettant de requérir les informations nécessaires. Il nous
revient alors de dire que les variables recueillies dans notre hypothèse générale, ont permis de
mieux éclairer les lanternes concernant la problématique. Dans la suite il nous reviendra de
présenter la structure d’accueil et les données collectées durant cette période de recherche.

Rédigé et présenté par AMINA Elisabete Grasia 19


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

CHAPITRE 3 : PRESENTATION DE LA SITUATION (PRESENTATION DES


DONNEES

Rédigé et présenté par AMINA Elisabete Grasia 20


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Introduction

Dans ce chapitre, il sera question de présenter le crédit foncier du Cameroun en générale,


sa structure organisationnelle, ses missions, ses services, son système d'information, ainsi que
les données recueillies participant à l’avancée des travaux de recherche.

3.1. Historique et évolution du CFC

3.1.1. Historique

Les décennies passées au sein du territoire camerounais, notamment les années 70, ont
été marquées par une période de croissance économique soutenue. Cette prospérité a engendré
une augmentation démographique significative, ainsi qu'une crise du logement dans les
métropoles majeures, notamment Yaoundé et Douala.

Face à ces impératifs majeurs en matière d'habitat adéquat, le gouvernement a pris la


décision par l'intermédiaire d'un décret présidentiel, d'accorder une attention particulière à ce
secteur important. C'est ainsi qu'en 1977, un département ministériel spécialisé dans
l'urbanisme et le logement a été créé au sein du gouvernement, ayant pour mission spécifique
de traiter ces problématiques. Ce département nouvellement créé mettra en place des structures
d'intervention adaptées, à savoir :

 La MAETUR (Mission d'Aménagement et d'Equipement des Terrains Urbains et


Ruraux), qui sera chargée de pourvoir les futures zones résidentielles en infrastructures
de base telles que l'eau et l'électricité.

 La SIC (Société Immobilière du Cameroun), qui jouera un rôle central dans la


promotion du logement social en construisant des habitations.

 Le CFC (Crédit Foncier du Cameroun), qui sera l'organisme chargé de financer le


logement social en accordant des crédits pour l'habitat.

Le CFC, société à capital public jouissant de la personnalité juridique et de l'autonomie


financière, a été établi par le décret N° 77140 du 13 mai 1977, modifié et complété
ultérieurement par le décret N° 81/236 du 17 juin 1981. Sa principale mission consiste à
accorder des crédits immobiliers à des taux abordables aux particuliers, tout en offrant des
facilités de financement aux entités telles que la SIC et la MAETUR. Ses ressources principales
proviennent de l'impôt prélevé sur les salaires de tous les Camerounais, ainsi que des intérêts

Rédigé et présenté par AMINA Elisabete Grasia 21


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

perçus sur les crédits accordés. Le capital du CFC s'élève à dix milliards ([Link]) de
francs CFA. L'État camerounais en détient la majorité des parts, soit 75 %, suivi de la CNPS
(Caisse Nationale de Prévoyance Sociale) à hauteur de 20 %, et enfin de la Caisse d'Épargne
Postale à hauteur de 5 %.

Elle est représentée dans dix (10) régions. Ainsi ses villes représentatives sont :

Yaoundé, Douala, Ebolowa, Bertoua, Buea, Bamenda, Bafoussam, Ngaoundéré, Garoua,


Maroua

3.1.2. Evolution

Le Crédit Foncier du Cameroun a connu une évolution significative depuis sa création en


1977, marquée par des réformes législatives, des ajustements réglementaires et des adaptations
stratégiques pour répondre aux besoins changeants du secteur immobilier et de l'économie du
pays.

 1977-1980 : Création et Développement Initial

- En 1977, le Crédit Foncier du Cameroun est créé par le décret N° 77140, établissant
un organisme de financement de l'habitat social.

- Le Crédit Foncier se concentre sur l'octroi de crédits de logement à moindre coût


aux particuliers, favorisant l'accession à la propriété.

- Les premières années sont caractérisées par la mise en place des structures et
procédures internes, ainsi que par l'expansion progressive des opérations.

 1981-1990 : Élargissement des Activités et Réformes Législatives

- En 1981, le décret N° 81/236 modifie et complète le décret de création du Crédit


Foncier, introduisant des réformes législatives pour améliorer son fonctionnement.

- Le Crédit Foncier élargit ses activités en proposant une gamme plus diversifiée de
produits de financement immobilier, adaptés aux différents besoins du marché.

- Des partenariats stratégiques sont établis avec d'autres acteurs du secteur


immobilier, tels que la Société Immobilière du Cameroun (SIC), afin de renforcer la
promotion de l'habitat social et la construction de logements.

 1990-2000 : Réformes Structurelles et Modernisation

Rédigé et présenté par AMINA Elisabete Grasia 22


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

- Dans les années 1990, le Crédit Foncier entreprend des réformes structurelles visant
à améliorer son efficacité et sa performance opérationnelle.

- Des efforts sont déployés pour moderniser les systèmes informatiques, les
procédures de prêt et les politiques de gestion des risques.

- Le Crédit Foncier s'adapte aux évolutions du marché immobilier en proposant des


produits de financement plus flexibles, notamment des prêts hypothécaires pour
l'acquisition de résidences principales et de biens destinés à la location.

 2000-2010 : Renforcement de la Gouvernance et de la Transparence

- Au début des années 2000, le Crédit Foncier met l'accent sur le renforcement de sa
gouvernance et de ses dispositifs de contrôle interne.

- Des mécanismes de gestion des risques sont renforcés pour assurer une gestion saine
et transparente des opérations de prêt.

- Le Crédit Foncier collabore avec les autorités compétentes pour assurer la


conformité aux réglementations en vigueur et aux normes internationales.

 2010-présent : Adaptation aux Nouveaux Enjeux et Développement

- Au cours de la dernière décennie, le Crédit Foncier s'adapte aux nouveaux enjeux


du marché immobilier et aux besoins spécifiques de la population.

- L'accent est mis sur l'innovation des produits et services pour répondre aux
demandes croissantes de logements abordables.

- Le Crédit Foncier continue de renforcer ses partenariats stratégiques avec d'autres


entités, telles que la Mission d'Aménagement et d'Equipement des Terrains Urbains
et Ruraux (MAETUR), pour soutenir le développement de l'habitat social.

En termes de lois, les principales législations encadrant les activités du Crédit Foncier du
Cameroun comprennent notamment :

 Le décret N° 77140 du 13 mai 1977, qui a créé le Crédit Foncier en tant qu'organisme de
financement de l'habitat social.

Rédigé et présenté par AMINA Elisabete Grasia 23


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

 Le décret N° 81/236 du 17 juin 1981, qui a modifié et complété le décret de création,


apportant des ajustements réglementaires pour améliorer le fonctionnement du Crédit
Foncier.

Ces réformes législatives et réglementaires ont contribué à façonner l'évolution du Crédit


Foncier du Cameroun au fil des années, en lui permettant de s'adapter aux exigences du marché
et de jouer un rôle essentiel dans la promotion de l'habitat social et le développement du secteur
immobilier.

3.2. Objectifs et missions

3.2.1. . Objectifs

Le Crédit Foncier du Cameroun (CFC) poursuit plusieurs objectifs clés conformément aux lois
et réglementations en vigueur.

 Faciliter l'accès au logement : L'objectif premier du CFC est de faciliter l'accès au


logement pour les particuliers. Cela se fait par le biais de l'octroi de crédits de logement
à des conditions avantageuses, permettant aux emprunteurs d'acquérir, de construire ou
de rénover leur résidence principale. Les lois applicables en la matière comprennent
notamment le décret N° 77140 du 13 mai 1977, qui a créé le CFC en tant qu'organisme
de financement de l'habitat social.

 Promouvoir l'habitat social : Le CFC s'engage activement dans la promotion de


l'habitat social en favorisant la construction et la mise à disposition de logements
abordables pour les ménages à revenu modeste. Cette initiative est en ligne avec les
politiques gouvernementales visant à réduire le déficit de logements sociaux. Des
partenariats avec des entités telles que la Société Immobilière du Cameroun (SIC) sont
établis pour développer des projets immobiliers sociaux. Les lois spécifiques régissant
ces activités incluent le décret N° 2011/3192/PM du 13 septembre 2011 relatif à la
promotion de l'habitat social.

 Financer les investissements immobiliers : Le CFC joue un rôle essentiel en


fournissant des financements adaptés pour les investissements immobiliers. Outre les
particuliers, il accorde des crédits aux promoteurs immobiliers, aux institutions
publiques et privées engagées dans des projets de développement immobilier. Les lois

Rédigé et présenté par AMINA Elisabete Grasia 24


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

régissant ces activités comprennent notamment le décret N° 81/236 du 17 juin 1981, qui
a modifié et complété le décret de création du CFC, et d'autres textes réglementaires
établissant les conditions et les modalités de ces financements.
 Assurer la pérennité des ressources financières : L'objectif du CFC est de garantir la
pérennité de ses ressources financières afin de maintenir ses activités de financement
immobilier. Les ressources du CFC proviennent de différentes sources, notamment des
intérêts perçus sur les crédits accordés et des impôts prélevés sur les salaires des
Camerounais. Les lois fiscales, telles que le Code Général des Impôts, régissent ces
aspects.
 Favoriser le développement du secteur immobilier : Le CFC contribue activement au
développement global du secteur immobilier au Cameroun. Il vise à favoriser
l'innovation et l'amélioration des pratiques dans le domaine du financement immobilier,
en introduisant de nouvelles solutions adaptées aux besoins du marché. Le CFC travaille
en collaboration avec les autorités publiques pour soutenir la mise en place d'un cadre
réglementaire propice à l'épanouissement du secteur. Les lois et réglementations
relatives au secteur immobilier, telles que le Code de la Construction et de l'Habitation,
jouent un rôle essentiel dans cette démarche.

3.2.2. Missions

Le principal objectif du Crédit Foncier du Cameroun (CFC) est de rendre l'accès au


logement plus facile en offrant des prêts immobiliers avantageux. Son but est d'aider les
individus à acheter, construire ou rénover leur résidence principale en leur proposant des
solutions de financement adaptées à leurs besoins. En plus de cela, le CFC a également d'autres
missions secondaires, telles que :

 Promouvoir l'habitat social : Le CFC s'engage activement dans la promotion de


l'habitat social en encourageant la construction et la mise à disposition de logements
abordables pour les ménages à revenu modeste

 Financer les investissements immobiliers : Il accorde des crédits non seulement aux
particuliers, mais aussi aux promoteurs immobiliers et aux institutions publiques ou
privées engagées dans des projets de développement immobilier. Son objectif est de
soutenir la croissance et le développement du secteur immobilier en offrant des solutions
de financement attractives et adaptées aux besoins des différents acteurs.

Rédigé et présenté par AMINA Elisabete Grasia 25


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

 Collecter des ressources financières : Le CFC a pour mission de collecter les


ressources financières nécessaires pour soutenir ses activités de financement
immobilier. Il perçoit des intérêts sur les crédits accordés aux emprunteurs et collecte
des impôts sur les salaires des Camerounais pour constituer ses fonds. Il explore
également d'autres mécanismes de financement afin d'assurer la disponibilité des
ressources nécessaires au bon fonctionnement de l'institution.

3.3. Les services et produits

3.3.1. Services

Le Crédit Foncier du Cameroun (CFC) propose une gamme complète de services visant
à répondre aux besoins de logement de la population camerounaise. Les principaux services
offerts par le CFC comprennent :

 Financement des logements économiques : Le CFC accorde des financements pour


les travaux d'équipement des terrains destinés à la construction de logements
économiques. Cela permet de soutenir la réalisation de logements abordables pour les
ménages à revenu modeste.
 Financement des équipements communaux et régionaux : Le CFC participe au
financement de l'aménagement et de la construction des équipements publics tels que
les infrastructures communales et régionales. Ces investissements contribuent à la
création d'infrastructures essentielles pour le développement local et la génération de
revenus.
 Financement du tourisme et des structures scolaires : Le CFC recherche et met en
place des financements spécifiques pour les projets liés au tourisme et aux structures
scolaires. Il soutient notamment le développement du segment immobilier dans les
secteurs de l'hôtellerie et de l'enseignement.
 Financement de projets sociaux rentables : Sous réserve de l'approbation du Conseil
d'Administration, le CFC finance des projets sociaux jugés rentables. Cette initiative
vise à soutenir des initiatives qui ont un impact social positif et qui peuvent générer des
revenus durables.
 Collecte d'épargne et prêts à moyen/long terme : Le CFC collecte des fonds et offre
des services de prêt à moyen et long terme pour faciliter l'accès à la propriété

Rédigé et présenté par AMINA Elisabete Grasia 26


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

immobilière. Il permet aux particuliers et aux entreprises de constituer leur épargne en


vue d'investir dans l'immobilier, et propose des prêts adaptés à leurs besoins.

3.3.2. Produits

Le CFC propose à sa clientèle une variété de produits d'épargne et de prêt, regroupés en


quatre gammes de produits pour les prêts et deux gammes de produits pour l'épargne. La gamme
de produits de prêt se compose de 14 produits, tandis que la gamme de produits d'épargne
comprend quatre produits. Les prêts offerts par le CFC s'adressent aux particuliers et peuvent
être destinés à l'acquisition d'une résidence principale ou d'une résidence secondaire. Ils
comprennent également des prêts destinés aux personnes physiques et morales qui souhaitent
investir dans des projets locatifs ou de vente.

En ce qui concerne les produits d'épargne, le CFC propose le Carnet A, qui s'adresse aux
particuliers désireux de constituer une épargne en vue de la réalisation de leur projet immobilier.
Le Carnet B, quant à lui, est destiné aux particuliers qui cherchent une épargne rémunérée et
sécurisée, sans objectif spécifique lié à un projet immobilier. Pour bénéficier d'un prêt auprès
du CFC, il est nécessaire de remplir certaines conditions. Il faut être de nationalité
camerounaise, disposer d'un revenu stable et justifier d'une ancienneté de plus de trois ans chez
le même employeur. Ces critères contribuent à assurer la solidité financière des emprunteurs et
la stabilité de leur capacité de remboursement. Les différents types de prêts sont :

[Link]. Le prêt foncier classique

Une formule de prêt immédiat pour tout projet immobilier à usage d'habitation
personnelle.

 Prêt Foncier Classique Ordinaire


 Prêt Foncier Classique Conventionné
 Prêt Foncier Classique Social
 Prêt Foncier Classique Acquéreur

• Prêt Foncier Classique Jeunes Prêt

• Foncier Classique Personnel CFC

L’objectif de ses prêts est le financement des résidences destinées à l’habitation personnelle

Rédigé et présenté par AMINA Elisabete Grasia 27


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

[Link]. Le prêt foncier locatif

Réalisation d'un projet immobilier d'habitation destiné à la location. Montant du prêt calculé
exclusivement sur les loyers prévisionnels du projet pouvant atteindre 250 millions FCFA :

• Prêt Foncier Locatif


• Ordinaire
• Prêt Foncier Locatif Social

L’objectif de ses prêts est le financement des résidences destinées à la Location

[Link]. Le prêt foncier promoteur

Réalisation de programmes immobiliers soit de terrain à lotir destiner à la vente soit de


construction de logements à vendre en état futur d'achèvement ou vente à terme :

• Prêt Promo Foncier Ordinaire


• Prêt Promo Foncier Social
• Prêt Programmes Sociaux

L’objectif de ses prêts est le financement des terrains ou logements destinés à la vente

3.4. Situation de l’entreprise

3.4.1. Fiche signalétique

Tableau 1: Fiche signalétique


Nom de l’entreprise Crédit Foncier du Cameroun (CFC)
Directeur Général
Secteur d’activité Prêt Immobilier
Téléphone Tel : +237 222 23 52 15 / +237 22 23 52 16
Fax : +237 222 23 52 21

Statut juridique Société Anonyme


Siège social 489 Boulevard du 20 mai 1972, face Hilton Hôtel
Agence Yaoundé
Site web/ E-mail [Link] /contact@[Link]

B. P 1531 Yaoundé

Rédigé et présenté par AMINA Elisabete Grasia 28


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Logo

3.4.2. Plan de localisation

Le siège du Crédit Foncier du Cameroun (CFC) est stratégiquement situé sur l'avenue du
boulevard du 20 Mai 1972, en face de l'Hôtel HILTON. L'accès au bâtiment est possible par
plusieurs allées, dont une venant de CAMTEL, une autre du Ministère des Finances, une autre
encore du Ministère de l'Éducation, une autre du quartier WARDA et enfin une autre du marché
central. Le bâtiment du CFC est impressionnant, avec ses huit étages qui lui confèrent une
présence imposante. On le repère facilement grâce au logo distinctif du CFC affiché sur sa
façade vitrée. Cette conception moderne, avec ses façades vitrées, donne une image d'ouverture
et de transparence, reflétant l'engagement du CFC envers ses clients et partenaires.

L'emplacement central du siège du CFC, ainsi que sa conception architecturale distinctive,


témoignent de l'importance accordée par l'institution à sa visibilité, à sa proximité avec d'autres
institutions clés et à son accessibilité pour ses clients et partenaires.

Figure 1 : Le plan d'accès au CFC

Rédigé et présenté par AMINA Elisabete Grasia 29


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

3.5. Organigramme du CFC

L’entreprise est dirigée par l’Acte Uniforme de l’OHADA, le CFC est dirigé par les
instances suivantes :

 L’Assemblée Générale des Actionnaire (AGA)

Organe suprême de l’entreprise, élit un conseil d’Administration de 12 membres chargés de


définir la politique et les orientations générales de l’action du Directeur générale pendant la
durée de son mandat

 Le Conseil d’Administration

Il émane de l’AGA, est chargé de définir les orientations générales de l’action.

 De deux comités spécialisés

Le Comité de Crédit et le Comité de Gouvernement qui est en charges des questions spécifiques.
Cinq autres ont vu le jour par la suite, il s'agit du Comité d'Audit, du Comité de Nomination et
Rémunération, du Comité de Risque de Crédit, du Comité de Restructuration des Prêts, et du
Comité de Retour des Fonds ;

 La Direction Générale (DG)

Est chargée de la mise en œuvre de la politique définie par l’organe délibérant. Elle a sa tête un
Directeur Général assisté d’un Directeur Général Adjoint et est structurée en plusieurs services
organisés autour de deux grands pôles regroupant d’une part les services métiers et d’autre part
les services supports.

 Services rattachés à la direction Générale


- Les Conseillers Techniques ;
- La Direction Etudes de la Coopération et du Suivi ;
- Le Service de la Communication ;
- Le Service du Courrier et des archives.
- La cellule des Systèmes d’Information
-
 Services de Contrôles
- La Direction de l'Audit Interne ;
- La Département du Contrôle permanant et de la Conformité ;

Rédigé et présenté par AMINA Elisabete Grasia 30


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

- Le Département de la Gestion de Risques.

 Service Métiers
- La Direction Commerciale et Marketing ;
- La Direction du Crédit ;
- La Direction du Recouvrement et des Affaires Contentieuses.

 Services Supports
- La Direction des Finances, du Budget et de la Comptabilité ;
- La Direction des Affaires Générales.

Figure 2 : Organigramme du CFC

3.6. Les ressources et partenariats

3.6.1. Ressources

Parmi les multiples ressources de la société immobilière du Cameroun nous allons


présenter quelques :

Rédigé et présenté par AMINA Elisabete Grasia 31


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

[Link]. Ressources matérielles

Afin de faciliter le travail et de rentre l’atmosphère convivial le CFC met à la disposition


de ses employés les outils tels que :

• Salle d’accueil afin de recevoir des potentiels clients

• Bureau confortables et adaptés en fonction de domaine de travail et connexion


à internet permanente.

• Véhicule de déplacement afin de se rendre sur le terrain

[Link]. . Ressources financières

Le CFC dont le principal objectif est d’apporter son concours financier et son expertise à
la réalisation de tout projet destiné à promouvoir l’habitat social et l’immobilier en général par
l’octroi de crédits à une autonomie financière. Il perçoit des intérêts sur les crédits accordés aux
emprunteurs et collecte des impôts sur les salaires des Camerounais pour constituer ses fonds.
Il explore également d'autres mécanismes de financement afin d'assurer la disponibilité des
ressources nécessaires au bon fonctionnement de l'institution.

[Link]. Ressources logicielles

Celles-ci peuvent être segmentés en trois catégories à savoir : les applications de gestion,
les systèmes d’Exploitation et les logiciels de bureautique ou utilitaires.

 Les logiciels de Gestion, nous pouvons trouvés :

Tableau 2: Les logiciels de gestion


DESIGNATION DESCRIPTION LIEU D’EXPLOITATION

CECOC Ancien logiciel de gestion Siege (archivé)


bancaire et des crédits au
CFC

TANGUI Ancien logiciel de gestion Siege (archivé)


des comptes de guichet au
CFC

Rédigé et présenté par AMINA Elisabete Grasia 32


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

BANK MICRO Logiciel bancaire qui réalise Siege (archivé)


la gestion des opérations en
agence

DELTA PAIE Système de gestion de la paie Siege (archivé)


du personnel du CFC

SESAME IMMO Gestion des immobilisations Siège (en production)


du CFC

SYSTAC Système de gestion utilisée Siège


dans le cadre du projet de
réforme des moyens de
paiements initiés par la
BEAC permet de réaliser la
télé compensation

SYGMA Plate-forme qui gère les Siège (n’est plus en


opérations de plus de
100.000.000

CARTHAGO Logiciel de gestion de la Siège et dans les diffèrent


banque agence

 Les systèmes d’exploitation, nous pouvons trouvés :


 Os400 pour les serveurs ibm as400
 Microsoft Windows XP avec : service pack1 et pack2 ;
 Microsoft Windows server 2003 Edition entreprise
 Microsoft Windows server 2008 ; Edition entreprise
 Microsoft Windows vista ;
 Microsoft windows 7 et Microsoft windows 8;

Rédigé et présenté par AMINA Elisabete Grasia 33


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Les Logiciels de Bureautique, nous pouvons trouvés :

Tableau 3: Logiciel bureautique


DESCRIPTION S’ASSOCIE LIEU FONCTION
D’EXPLOITATION

MICROSOFT MICROSOFT Siège et agences Bureautique


OFFICE 2003 WINDOWS

MICROSOFT MICROSOFT Siège et agences Bureautique


OFFICE 2007 WINDOWS

WINRAR/WINZIP MICROSOFT Siège et agences Compression des


WINDOWS dossiers

ACCOBAT MICROSOFT Siège et agences Bureautique


READER WINDOWS

3.6.2. Partenariats

Le CFC a besoin des partenaires afin de réaliser ses objectifs celui-ci travaille avec
plusieurs partenaires parmi lesquels :

• La SIC

• La MAETUR

• FEICOM

• CNPS

• ECOBANK

• FEICOM

Rédigé et présenté par AMINA Elisabete Grasia 34


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

3.7. Présentation générale de la cellule des systèmes d’informations

Le directeur de la cellule des systèmes d’informations (DSI) est celui qui coordonne les activités
de cette unité opérationnelle, il a donc pour mission de conseiller le Directeur Général dans
l’implémentation des politiques informatique, l’acquisition des solutions logicielles et/ou
matériels informatiques et apporte son appui technique à toutes les unités de la société. De ce
fait, il est chargé :

• De l’élaboration et de la mise en œuvre du schéma directeur d’informatisation ;

• De la définition des normes et des standards utilisables dans le domaine des systèmes
d’information et des TIC ;

• Des conseils dans le domaine des TIC ;

• De la coordination technique des organes informatiques du CFC ;

• De la conception, du développement, de la mise en place et de l’exploitation des


applications de gestion et des interfaces entre les systèmes informatiques du CFC et
ceux des partenaires ;

• De la coordination, de la réalisation et du suivi des sites Internet, Intranet et Extranet du


CFC ;

• De la gestion et de l’administration du réseau de communication voix/données/images


du CFC ;

• De la maintenance des logiciels généraux et des progiciels ;

• De la maintenance des réseaux et des équipements informatiques du CFC ;

• De la gestion des licences d’utilisation des logiciels du CFC ;

• De la production des tableaux de bord ;

• De l’administration des systèmes de sécurité électronique et informatique ;

• Du rôle d’ingénieur de contrôle pour les prestations et les acquisitions des matériels
informatique dans l’ensemble du réseau CFC ;

• Du paramétrage des procédures applicables aux CFC ;

Rédigé et présenté par AMINA Elisabete Grasia 35


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

La cellule des systèmes informatique comprend les deux départements à savoir : le département
Etudes, Réseau et Sécurité et le département Système et Exploitation ;

3.7.1. Organigramme de la cellule des systèmes d’informations

La cellule des systèmes d’informations est composée :

Figure 3 : Organigramme SCI

3.7.2. Mission de la cellule des systèmes d’informations

Le matériel informatique étant indispensable au CFC et nécessitant un entretien


permanent, le service informatique est donc chargé de mettre à la disposition des utilisateurs,
des ressources informatiques et audiovisuelles communes, d’offrir une assistance personnalisée
aux utilisateurs. En d’autres termes le service informatique a pour mission :

• Administrer et exploiter les serveurs

• Maintenir le parc informatique

• De la mise en œuvre du schéma directeur d’informatisation

• De la gestion et de la mise à jour du site internet et du réseau intranet

• De la gestion des outils de communication et de biométrie

• De la mise en œuvre de la gestion électronique des documents

Rédigé et présenté par AMINA Elisabete Grasia 36


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

• De la formation et recyclage de l’ensemble du personnel cadre et des agents sur les


aspects liés aux techniques de l’information et de la communication (TIC)

• De la maintenance des réseaux et équipements informatiques communs

• Du suivi des réalisations de l’ANTIC

3.7.3. Données collectées

Les données ont été collectées auprès de personnes qualifiées, afin de bénéficier d’une
perspective étendue sur la problématique et d’en tirer des résultats significatifs. Dans notre
étude, nous avons sollicité la participation des divers utilisateurs afin d’obtenir des informations
clés pertinentes pour notre recherche.

[Link]. Présentation du déroulement de l’interview

L’entretien s’est déroulé au sein du CFC et a été organisé en plusieurs phases, couvrant
une période totale de 25 jours. Une durée minimale de 10 minutes par poste nous a été accordée.
Ces échanges se sont révélés extrêmement bénéfiques, car nous avons pu obtenir des réponses
à nos questions et clarifier nos idées par rapport à notre hypothèse, afin de déterminer la solution
envisagée.

L’objectif principal de ces entretiens était de mieux comprendre l’état des services de la
messagerie interne au sein du Crédit Foncier du Cameroun, afin d’obtenir une vision plus
précise de la situation. Ci-dessous quelques questions choisis (liste non exhaustive)

Tableau 4: Questionnaires
Questions Réponses

Quel est l’état du réseau du CFC Petit briefing sur les recommandations de
l’ANTIC

Quel problème fait face le CFC en matière de Le CFC fait face à plusieurs failles de sécurité
messagerie interne ? liées à l’usurpation d’identités, aux attaques
de type ransomware, d’hameçonnage

Quelles techniques utilisent le CFC pour la Parmi les techniques de sécurisation des flux
sécurisation des flux de messagerie ? par chiffrement et certificat numérique le
CFC utilise des certificats émis par une

Rédigé et présenté par AMINA Elisabete Grasia 37


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

autorité de certification (AC) de confiance


pour garantir l'authenticité des certificats.

Comment se protéger contre les attaques Pour se protéger de ce type d’attaques, il faut
MITM ? chiffrer les communications, se servir des
intermédiaires de confiance à savoir les
autorités de certification

Quelle est la politique de sécurité des emails Actuellement, le crédit foncier n’a pas mis en
mise en place par le CFC ? place une politique de sécurité des e-mails
mais plutôt une politique de sécurité de toute
l’infrastructure

Quelles sont les menaces courantes qui Nous avons les attaques de mot de passe
pèsent sur la sécurité des e-mails ? (Attaque par bruteforce, attaque par
dictionnaire), attaque de l’homme du milieu,
l’hameçonnage, ransomware, les spams, les
DOS

Existe-t-il des moyens de réplications en cas Oui ça existe, le CFC possède un serveur
de défaillance du Système d’Information ? Secondaire situé à Ebolowa

Quelles sont les politiques informatiques Actuellement, le réseau est segmenté afin de
implémentées jusque-là au sein de la CFC ? limiter les domaines de diffusion, il a aussi été
déployé un contrôleur de domaine afin
d’identifier les utilisateurs connectés aux
postes de travail, il impose aussi une
identification préalable aux utilisateurs.

[Link]. . Le parc informatique du CFC

[Link].1 . Systèmes d’exploitation


Le Crédit Foncier utilise des systèmes d’exploitation de différents éditeurs répartis
comme suit :

• Systèmes d’exploitation Windows

Rédigé et présenté par AMINA Elisabete Grasia 38


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

• Systèmes d’exploitation Linux


• Systèmes d’exploitation IBM

[Link].2 Logiciels des utilisateurs


Logiciels de bureautique

Tableau 5: : Logiciels bureautique


N° Désignation Composantes

1 Microsoft Office 2010 - Microsoft Office Word - Microsoft Office Publisher

- Microsoft Office Excel - Microsoft Office InfoPath


2 Microsoft Office 2013

- Microsoft Office Outlook - Microsoft Office Lync

- Microsoft Office PowerPoint - Microsoft Office Visio


3 Microsoft Office professionnel plus 2016
- Microsoft Office OneNote. - Microsoft Office Project

- Microsoft Office Access - Skype for business

• Les utilitaires

Tableau 6: Utilitaires
N° DESIGNATION TYPE ROLE

Outil de paramétrage et génération des tableaux de bord


1 JasperSoft Utilitaire
de gestion, reporting et analyse

2 OTRS Logiciel de suivi des incidents Outil de gestion des Incidents

- Accès à internet

3 Mozilla Firefox Navigateur WEB - Client léger pour accès web à certaines
applications métier : CARTHAGO, MailSoft,
JDE, Outlook, Kélio

Rédigé et présenté par AMINA Elisabete Grasia 39


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Les applications métiers et messagerie

• Applications métiers

Tableau 7: Applications métiers


Système de
Statut Logiciel / Système
Fonction Composantes gestion de base
d’exploitation Application d’exploitation
de données

Gestion bancaire

Gestion crédit

IFIBANK DB2 UDB OS400 v5r4m0


Gestion Comptable

Administration du
Référentiel Bancaire
Application
Archivées CECOC Gestion crédit DB2 UDB OS400 v5r4m0
(Accès en
consultation) TANGUI Opération du guichet DB2 UDB OS400 v5r4m0

BANK – DOS / Windows


Gestion bancaire en agence BTRIEVE
MICRO XP

Windows server
CFC - Suivi de la consommation SQL Serveur
2008 standard
BUDGET du budget 2008 Standard
Edition

• Messagerie et Collaboration

Tableau 8: Messagerie et collaboration


Système de gestion
Logiciel / Application Fonction Composantes Système d’exploitation
de base de données

- Lotus Domino Serveur


Travail collaboratif, Base Documentaire
LOTUS DOMINO Windows Server 2012
messagerie - Lotus Notes Client Native

- Serveurs Exchange
Travail collaboratif,
EXCHANGE - Serveurs Edge SQL Windows Server 2019
messagerie
- Outlook

SharePoint Travail collaboratif - SQL Windows Server 2019

Le CFC équipe son personnel essentiellement d’ordinateur de marque HP. Outre Ceux-
ci, les autres équipements présents au sein du LAN (laptops, imprimantes téléphones et autres

Rédigé et présenté par AMINA Elisabete Grasia 40


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

équipements personnels), ne sont pas réellement pris en charges par la CSI, toutes fois ils
nécessitent une certaine attention et quelques ressources du réseau.

3.7.4. Architecture du réseau du CFC

De façon plus précise au sein du CFC, on dispose d’Internet par une connexion via la
fibre optique qui est redistribué par un réseau Fast Ethernet/WIFI essentiellement basé sur une
topologie en étoile et une architecture Client-Serveur qui lient quelques 400 équipements. Ce
réseau légèrement étendu, dispose de switch de niveau 2 et 3 afin d’augmenter sa portée. On
note la bande passante disponible sur le réseau qui est de l’ordre des gigabits par seconde. L’on
peut aussi lier les caractères suivant au réseau :

 Il est privé et appartient à l’entreprise ;

 Il est asynchrone, c'est-à-dire qu’il a été prévu pour transporter des données d’ordinateur
à ordinateur, générées par des applications et traitées en fonction du besoin ou de leur
réception, et donc il est inutile de les synchroniser dans le temps ;

 Le trafic est sporadique, c'est-à-dire que les applications qui vont utiliser le réseau
généreront des trains de données non prévisibles, non constants dans le temps

Figure 4 : Architecture du CF

3.7.5. Méthodes de sécurisation

Il convient également de noter que les méthodes suivantes sont intégrées dans le système
d'information du réseau local du CFC (Crédit Foncier du Cameroun) :

 Sur les postes de travail

En ce qui concerne la sécurité des postes de travail, il est nécessaire de procéder à une
authentification de chaque utilisateur avant leur utilisation. De plus, un pare-feu et un serveur

Rédigé et présenté par AMINA Elisabete Grasia 41


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

antivirus sont mis en place pour empêcher les utilisateurs d'accéder à des sites potentiellement
dangereux.

Par ailleurs, du point de vue électrique, les postes de travail sont connectés à des
onduleurs, afin de prévenir les arrêts brusques et les pertes de données en cas de fluctuations de
courant ou de coupures d'électricité. Ces mesures contribuent à garantir un environnement de
travail sécurisé et fiable pour les utilisateurs du réseau local du CFC.

 Sur les serveurs et les équipements réseaux

Les serveurs, tout comme les postes de travail, bénéficient d'une protection par pare-feu
pour renforcer la sécurité. La salle des serveurs est spécialement aménagée avec une porte qui
reste fermée en permanence. De plus, la salle est équipée d'un système de climatisation qui
maintient une température inférieure à 18°C, permettant ainsi d'éviter tout risque de surchauffe
des équipements. L'accès à cette salle est strictement limité aux personnes autorisées et toute
personne externe est interdite d'accès. L'accès à la salle des serveurs est réservé uniquement aux
travaux de maintenance nécessitant une intervention physique, tels que le remplacement d'un
disque défectueux ou d'un câble endommagé, et ne peut être effectué à distance. Ces mesures
renforcent la sécurité et la disponibilité des systèmes informatiques du CFC.

3.8. Conclusion

Après avoir parcouru ce chapitre, qui avait pour but de présenter le Crédit Foncier du
Cameroun de manière générale, y compris son historique, ses missions et ses partenariats, ainsi
que la Cellule des Systèmes Informatiques (CSI) où notre stage s'est déroulé, et les données
collectées qui ont contribué à l'avancement de notre projet, il ressort que le CFC est une société
anonyme créée en 1977. Son objectif principal est de faciliter l'accès au logement en accordant
des crédits immobiliers à des conditions avantageuses, avec le soutien de nombreux partenaires.

Au cours de notre étude, nous avons pu recueillir de nombreuses données qui nous ont
permis d'identifier une possible solution pour renforcer la sécurité des services de messagerie
interne du CFC.

Rédigé et présenté par AMINA Elisabete Grasia 42


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

CHAPITRE 4 : ANALYSE DIAGNOSTIC DE LA SITUATION ET


PROPOSITION D’INTERVENTION

Rédigé et présenté par AMINA Elisabete Grasia 43


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Introduction

Dans ce chapitre, nous présenterons les solutions apportées et ensuite nous ferons de
brèves analyses de ces techniques. De même nous aborderons des exemples de configurations
utilisés pour une sécurisation complémentaire d’Exchange. Nous présenterons également les
étapes de mise en œuvre pour la réalisation de notre expérimentation ainsi que les tests
effectués. Et enfin, nous évaluerons les différentes techniques et discuterons des résultats
obtenus.

4.1. Présentation et analyse de la situation

Le CFC a acquis progressivement et sous l’impulsion des projets informatiques, depuis


2007 une infrastructure redondée constituée de deux serveurs IBM équipés d’OS IBM iSeries
V5 et des serveurs de type Intel de marque HP et IBM, installés respectivement sur le site de
production et sur le site de secours, pour délivrer les services informatiques et garantir un certain
niveau de continuité d’activité en cas de sinistre grave. Toutefois, plus d’une dizaine d’années
d’exploitation plus tard, l’infrastructure en place présente de nombreuse défaillance, d’où projet
de mise à niveau des infrastructures informatiques. Il y a encore de cela trois ans, le CFC
disposait de deux environnements de messagerie qu’ils exploitaient de manière indépendante :

 La messagerie sur Lotus domino IBM qui présentait plusieurs failles de sécurité
liées à l’usurpation des identités et était limités aux échanges internes sans
possibilité de mobilité et de travail collaboratif ;

 La messagerie professionnelle sur internet via Webmail attaché au nom de


domaine du CFC : @[Link]

Très récemment, le CFC a migré son service de messagerie d’entreprise vers un


environnement qui offre toute la sécurité exigée dans l’exploitation de ce type de ressource et
permettant ainsi l’intégration des besoins de collaboration et de mobilité des employés de
l’entreprise.

Ayant pour objectif de disposer d’une solution de messagerie d’entreprise répondant aux
normes de sécurité et de confidentialité, de haute disponibilité, de tolérance aux pannes,
permettant aux personnels d’être accessible en tout point, durant leur déplacement, à partir de
n’importe quel périphérique et de pouvoir joindre les partenaires externes en toute sécurité,

Rédigé et présenté par AMINA Elisabete Grasia 44


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

ayant également une couche de collaboration, le CFC a fait le choix de déployer la solution de
messagerie de Microsoft Exchange Server 2019 remplaçant ainsi Lotus domino V7 de IBM.

4.1.1. Sur le plan Architectural

Pour pouvoir installer Exchange correctement, il fallait préparer l’environnement Active


Directory.

Exchange utilise une architecture de bloc de construction unique fournissant des


services de messagerie, c’est en effet cette architecture que le crédit foncier du Cameroun a
déployée.

Figure 5 : Architecture Exchange

Tout d’abord, pour des raisons de sécurité, nous n’avons pas affichés les adresses IP.
Nous allons décrire chaque composant de cette architecture, en commençant par l’architecture
au niveau de la communication de serveurs. La communication entre les serveurs exchange se
fait au niveau de la couche protocole.

Rédigé et présenté par AMINA Elisabete Grasia 45


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Le crédit foncier utilise donc deux serveurs l’un principal se trouvant au siège de
Yaoundé et le secondaire se trouvant à Ebolowa. C’est une architecture à haute disponibilité ou
à tolérance de panne. Elle vise à assurer la continuité des services de messagerie électronique
en cas de panne.

Le serveur principale héberge la base de données de boites aux lettres et traite les
opérations en cours, telles que l’envoi et la réception d’e-mails. Toutes les modifications
apportées aux boites aux lettres, aux dossiers publics etc. sont réaliser sur le serveur principal.

Tandis que le serveur secondaire agit comme passif, c’est une copie de sauvegarde du
serveur principal. Toutes les données du serveur principal sont répliquées en temps réel sur le
serveur secondaire. Afin d’assurer une cohérence entre le serveur principal et le serveur
principal et le serveur secondaire, deux mécanismes de réplication doivent être mise en place à
savoir : le CR (continuons replication) et DAG (Database Availability group)

Ensuite l’architecture au niveau de rôles de serveur. En effet, dans l’architecture mise


en place, nous notons qu’exchange utilise des serveurs de boites aux lettres et des serveurs de
transport Edge. Le serveur de boites aux lettres contient les services de transport utilisés pour
l’acheminement des messages, la base de données qui traite, transmet et stocke les données, les
services d’accès au client qui acceptent les connexions clients pour tous les protocoles.

Quant au le serveur de transport Edge, il a été configurer pour permettre de gérer tous
les flux de messagerie externe du Crédit foncier du Cameroun. Le processus de synchronisation
EdgeSync met le destinataire et d'autres informations de configuration à la disposition du
serveur de transport Edge à mesure que les messages entrent dans l'organisation Exchange et
en sortent. Il a été configuré de tel sorte qu’il relaye les mails de l’organisation vers internet et
vice versa sans avoir à exposer les serveurs Exchange sur internet. Une souscription qui est en
fait une connexion entre les serveurs Exchange en interne et le serveur Edge a été créé dans la
DMZ.

Afin d’utiliser les services offerts par Exchange Server, une configuration des
répertoires virtuels avec des noms DNS a été faite pour faciliter l’expérience utilisateur.

Rédigé et présenté par AMINA Elisabete Grasia 46


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

4.1.2. Sur le plan protocolaire

Concernant les protocoles choisis pour l’implémentation de Exchange server 2019, nous
n’avons pas eu les spécifications précise sur les protocoles choisis par le Crédit foncier pour le
routage. Toutefois, il existe des protocoles pour le fonctionnement des messages. Pour la gestion
du courrier, nous avons le SMTP qui permet de transférer le courrier soit d’un client à un
serveur, soit d’un serveur à un autre en connexion point à point. Nous avons les protocoles POP
et IMAP pour le retrait du courrier.

Cependant, pour choisir quel protocole implémenté, il faut prendre en compte les
contraintes suivantes : l’espace de stockage, l’accès multiple, la mobilité, la connexion internet
car les deux protocoles se valent et chacun présente des avantages que l’autre n’a pas. Donc
avant de choisir le Protocole POP ou IMAP, il faudra considérer les besoins quant à l’utilisation
de la messagerie et les ressources informatique.

4.1.3. Sur le plan sécuritaire

Pour commencer, le crédit foncier a déployé une infrastructure de gestion des identités
avec la technologie. Son objectif principal est de fournir des services centralisés d'identification
et d'authentification à un réseau d'ordinateurs utilisant le système Windows, MacOs et encore
Linux. Une autorité de certification interne a été installé et configurer. Une autorité de
certification interne permet de délivrer des certificats qui seront utilisés pour sécuriser l’accès
aux services via le protocole HTTPS.

Afin de sécuriser les échanges sur la plateforme de messagerie, le crédit foncier a


configuré un certificat de sécurité en créant la demande de certificat, une fois dans la console
d’administration, la demande de certificat a été faite auprès de l’autorité de certificat interne.

Ensuite, pour assurer une cohérence entre le serveur principal et le serveur secondaire,
exchange utilise des mécanismes de réplication. Ce qui a été configuré par le crédit foncier est
le DAG (Database Availability Group). C’est une technologie de haute disponibilité des bases
de données de la plateforme de messagerie. Pour mettre en place cette technologie, il faut pré-
créer le compte du cluster dans active directory.

Par ailleurs, le serveur ADFS a été configuré afin de permettre de configurer la pré
authentification des utilisateurs qui se connectent à des services de messagerie depuis
l’extérieur de l’entreprise en passant par le reverse proxy.

Rédigé et présenté par AMINA Elisabete Grasia 47


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Le reverse proxy a été également été installé et configurer. Le reverse proxy est le
serveur qui permet aux utilisateurs d’accéder aux services de messagerie depuis l’extérieur de
l’entreprise, c’est-à-dire sur internet sans être connecté au réseau de l’entreprise. En fait, le
proxy inverse (serveur mandataire inverse) est un type de serveur, souvent placé en frontal de
serveur web permettant à un utilisateur d’accéder au serveur interne, ce qui est totalement
différent du proxy qui permet à un utilisateur d’accéder au réseau internet.

Une fois le reverse proxy installé et configuré, des règles de publication ont été créés
permettant effectivement de donner l’accès aux applications internes aux utilisateurs externe.

Nous avons également la protection Anti-spam, qui permet de se protéger contre les
messages indésirables (pub), rejette ou met en quarantaine les messages identifiés comme non
légitimes. Il est activé par défaut sur le serveur ayant le rôle EDGE

La protection Antimalware a également été activé par défaut. Il permet de mettre en


quarantaine les messages potentiellement infectés et est disponibles uniquement sur les serveurs
ayant le rôle de boites aux lettres

4.1.4. Analyse de la situation

Lors du déploiement de Exchange server 2019 au crédit foncier, les configurations qui
ont été effectuée ont été basique. Dans cette partie, nous détaillerons les limites de cette
configuration.

Ayant eu accès au cahier de charge de l’installation et la configuration de Exchange, nous


avons pu constater que certaines configurations et techniques de sécurité n’ont pas été mise en
place :

 Politiques de sécurité des emails


 Autorisation RBAC
 Agent anti-spam sur le serveur de boites aux lettres, ainsi qu’un logiciel anti-spam
 Prévention contre les pertes de données
 Chiffrement du flux de messagerie
 Pare-feu pour la protection du serveur Exchange

Rédigé et présenté par AMINA Elisabete Grasia 48


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

4.2. Intervention proposée et justification

Face à ses différentes failles nous avons proposés comme intervention pour le crédit
Foncier du Cameroun plusieurs techniques complémentaires de sécurité notamment :

 Mise à jour Exchange


 Configurer la politique de sécurité de la messagerie
 Politiques d’accès mobiles
 Configurer les agents anti-spam sur le serveur de boites aux lettres
 Mettre en place les protocoles SFP, DKMI, DKMARC
 Mettre en place des protocoles de chiffrement PGP, ou S/MIME
 Mettre en place le logiciel CrowdSec pour la protection du serveur de messagerie
Exchange Server 2019

L’objectif ici est de palier aux problèmes suscités

4.2.1. Présentation générale d’Exchange Server 2019

Microsoft Windows Server 2019 est une plateforme de travail collaboratif qui permet de
gérer non seulement des messages électroniques mais également les contacts et leur
disponibilité, les calendriers, les taches, les ressources partagées. Il fournit également toutes les
interfaces nécessaires pour élargir la communication au travail de l’entreprise. Toutes les
informations sont stockées dans une base de données sur le serveur et sont accessibles à travers
un grand nombre de clients : appareils mobiles, clients Outlook, interface web (owa).

[Link]. Rôle serveur d’accès client

Les services d’accès au client fournissent des services d’authentification, de redirection


limitée et de proxy. Les services d’accès au client ne fournissent aucun rendu de données et
proposent les protocoles d’accès au clients habituels : http, POP, IMAP, et SMTP.

[Link]. Rôle serveur de boites aux lettres

Ce rôle inclue tous les composants serveur traditionnels trouvés dans le rôle serveur de
boite aux lettres Exchange 2019 : les protocoles principaux d’accès au client, le service de
transport, les bases de données aux lettres et la messagerie unifiée. Le serveur de boites aux
lettres gère toutes les activités des boites aux lettres actives sur ce serveur.

Rédigé et présenté par AMINA Elisabete Grasia 49


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Quant au rôle de transport Edge, il est déployé sur le réseau de périmètre, en dehors de
la foret Active Directory, et il est conçu pour minimiser la surface d’attaque du déploiement
Exchange. En gérant tous les flux de messagerie accessibles sur internet, il ajoute aussi des
couches supplémentaires de protection des messages et de sécurité contre les virus et les
courriers indésirables.

[Link]. Les outils de l’administration d’Exchange

Exchange server 2019 met à notre disposition trois outils d’administration de


l’organisation :

 Exchange Management Shell

La console Exchange Management Shell (EMS) s’appuie sur la technologie Windows


PowerShell et hérite des caractéristiques de ce dernier pour l’administration simplifiée.
L’intégration de PowerShell permet de bénéficier d’une interface en ligne de commande.

 La console Exchange Toolbox

C’est l’héritage de la console mmc (Microsoft Management Console) du même nom sous
Exchange 2007. Elle est limitée à quelques fonctions nécessitant un client lourd ou n’ayant pas
été porté sur la console web.

 La console centre d’administration Exchange

Elle se présente sous la forme d’un site web mis à disposition des administrateurs. Seuls les
administrateurs habilités doivent se connecter. La console bénéficie de l’implémentation du
protocole SSL pour se sécuriser de l’authentification mais aussi pour garantir un certain niveau
de confidentialité.

4.2.2. Présentations de quelques solutions de messagerie

Zimbra Collaboration Suite ZCS :

C’est une solution de messagerie et de travail collaboratif prenant en charge les e-mails,
contacts, calendriers, tâches et partage de documents. La suite ZCS fait son apparition sur le
marché en 2005, achetée en 2007 par Yahoo et revendu à VMware en 2010. Zimbra est à la
base une solution gratuite néanmoins pour bénéficier des fonctionnalités supplémentaires il faut
passer vers la version payante.

Rédigé et présenté par AMINA Elisabete Grasia 50


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

IBM Lotus Domino :

A l’origine nommée Lotus Notes racheté par IBM depuis 1995 est rebaptisé IBM
Domino depuis sa version 9. Lotus est un outil unique doté de plusieurs composants permettant
d’accomplir différentes tâches dont la messagerie électronique, la gestion de bases de données
et le développement d’application notes et web. Lotus Notes est autant connu dans le monde de
la messagerie car il possède autant de fonctionnalités que les logiciels spécialisés dans la
messagerie notamment le calendrier et la planification.

GroupWise :

C’est une solution de messagerie professionnelle et de travail collaboratif développée


par Novell. GroupWise est un système multi plate-forme qui fournit les fonctions de
messagerie, d’agenda et de planification. Il inclut également des fonctions de gestion des tâches,
des contacts et des documents, ainsi que d’autres outils de productivité.

Microsoft Exchange Server :

C’est un produit Microsoft conçu dès le départ comme une solution mail
professionnelle. Il prend en charge les agendas, les contacts, les tâches. Suivant la vague du
cloud computing, Microsoft Exchange est, depuis 2009 disponible au travers d’une offre SaaS
(Software as a service) appelé Microsoft Online Services sous le nom d’Exchange Online. Cette
offre a désormais été remplacée par Microsoft Office 365.

Open Business Management OBM :

C’est un logiciel de travail collaboratif développé en 1998 par la société AliaSOure.


OBM fournit une multitude de fonctionnalités dont la messagerie, les outils de travail
collaboratif, etc.

Microsoft Exchange Online Protection (EOP) :

EOP est une solution de sécurité des courriels proposée par Microsoft, spécifiquement
conçue pour fonctionner avec Exchange Online, qui est la version basée sur le cloud de
Microsoft Exchange. Il offre des fonctionnalités telles que le filtrage des pourriels, la protection
contre les logiciels malveillants et les attaques de phishing.

Symantec Email Security for Microsoft Exchange (anciennement


Brightmail)

Rédigé et présenté par AMINA Elisabete Grasia 51


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Cette solution offre une protection complète des courriels pour les utilisateurs
d'Exchange. Elle inclut des fonctionnalités avancées telles que la détection des menaces, le
chiffrement des courriels et la prévention des pertes de données. Elle peut être intégrée
directement avec Outlook.

Proofpoint Email Protection

Proofpoint propose une solution de protection des courriels qui peut être intégrée avec
Outlook. Elle fournit des fonctionnalités de filtrage des courriels, de détection des menaces, de
prévention des pertes de données et de chiffrement des courriels.

Barracuda Essentials for Email Security

Barracuda Essentials offre une suite de sécurité des courriels qui comprend des
fonctionnalités de filtrage des courriels, de protection contre les menaces, de chiffrement des
courriels et de continuité des services de messagerie. Elle peut être intégrée avec Outlook pour
une utilisation transparente.

4.3. Objectifs de l’intervention proposé

4.3.1. Objectif général

L’objectif de cette étude est de sécuriser et protéger le serveur de messagerie Exchange


du crédit foncier afin de garantir la confidentialité, l’intégrité et la disponibilité du serveur

4.3.2. . Objectifs spécifiques

Le crédit foncier du Cameroun en implémentant Microsoft Exchange server 2019, n’a


mis en place toute la sécurité nécessaire pour se protéger des attaques diverses.

 Sécuriser le flux de messagerie par le chiffrement de bout en bout et le certificat


numérique
 Mettre en place un pare-feu au niveau de Windows Server afin de sécuriser le serveur
Exchange
 Mettre en une politique de retenue de message

Rédigé et présenté par AMINA Elisabete Grasia 52


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

4.4. Composantes de l’intervention envisagée – projet envisagé

Cette partie est principalement axée sur une analyse de la situation existante, qui nous
donne une idée de la manière dont on peut apporter des améliorations à long terme dans le
domaine de la messagerie électronique en se basant sur des techniques de sécurité. Les attaques
basées sur l’envoi d’emails sont de plus en plus nombreuses et de plus en plus ciblées. Le
phishing ou hameçonnage est une technique utilisée par des escrocs pour obtenir des
informations personnelles.

Afin d’éviter que des personnes malveillantes usurpent l’identité d’un employé ou de
plusieurs employés du CFC en utilisant le même nom de domaine. L’intervention envisagée
dans cette étude se divise en deux parties : la première est la recommandation des mesures à
mettre en place afin de sécuriser leur messagerie électronique et la seconde consiste à simuler
une solution de chiffrement de flux de messagerie avec les protocoles de chiffrement sur
Thunderbird.

4.5. Stratégies d’action et contenu

4.5.1. Méthodes de sécurisation

Prérequis

N’ayant pas pu avoir accès aux ressources (système messagerie) de l’entreprise, nous
avons recommandés différentes méthodes de sécurisation. Par ailleurs, Microsoft Exchange
server un système très lourd qui demande énormément de ressources qu’une simple machine
avec des caractéristiques moyennes ne peut supporter. C’est la raison pour laquelle nous
n’avons pas pu implémenter nos solutions sur une machine virtuelle.

[Link]. Agents anti-spam et Antimalware

Ce service nécessite tout d’abord un accès internet pour pouvoir se mettre à jour.

 La protection Anti-spam :

Elle permet de se protéger contre les messages indésirables (pub). Elle disponibles depuis
Exchange 2010, elle se présente sous forme d’agents et de valeurs de priorités. L’anti-spam est
basé sur le service de transport, c’est-à-dire qu’il fonctionne comme les agents intégrés au
transport.

Rédigé et présenté par AMINA Elisabete Grasia 53


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Il est activé par défaut sur les serveurs ayant le rôle EDGE mais sur les serveurs ayant le
rôle boites aux lettres, tous les agents ne sont pas activables.

Il permet également de rejeter ou de mettre en quarantaine les messages identifiés comme


non légitimes

 La protection Antimalware :

Il permet de mettre en quarantaine les messages potentiellement infectés, il est disponible


depuis Exchange 2013. Il est disponible uniquement sur les serveurs ayant le rôle de boites aux
et est activé par défaut.

Concentrons-nous plus en détail sur les agents Anti-spam sur les serveurs de boites aux
lettres. Nous y retrouvons :

 Agent de filtrage des expéditeurs


 Agent d’ID des expéditeurs (usurpation d’identité)
 Agent de filtrage de contenu (SCL : seuil de probabilité de courrier indésirables)
 Agent d’analyse de protocole pour de la réputation de l’expéditeur (SRl)

Comment activer notre agent anti-spam. ?

Voici les différentes étapes à suivre sur PowerShell

Etape 1 : Installation

Ce script se trouve dans les sources Exchange qui existe dans le répertoire, il suffit juste de
l’exécuter

Etape 2 : Redémarrage

Une fois cela fait, il faut redémarrer le service de transport avec la commande suivante

Rédigé et présenté par AMINA Elisabete Grasia 54


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Etape 3 : Contrôle des agents de transport

Cette commande permet de voir si les ensembles agents s’ils sont activés ou non

Etape 4 : Autorisation d’adresse IP

Cette commande permet d’autoriser l’adresse IP du serveur Exchange qui sera légitime,
donc les messages qui partiront de ce serveur seront avec un SCL de -1

Etape 5 : Configuration d’un filtrage ou exception

Cette commande permet de configurer un filtrage ou une exception. Sur la partie Mail
interne, il faut activer le filtrage de contenu ainsi que sur Mail externe et enfin mettre des
exceptions.

Expliquons un tant soit peu les commande

 La commande Set-ContentFilterConfig -Enabled $true permet que sur le filtrage de


contenu, on active le filtrage de contenu
 La commande -InternalMailEnabled $true permet que sur la partie Mail interne, on
active le filtrage de contenu.
 La commande -ExternalMailEnabled $true permet que la partie Mail externe, on
active le filtrage de contenu

Rédigé et présenté par AMINA Elisabete Grasia 55


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

 La commande -BypassedRecipients [Link]@[Link] permet de mettre des


exceptions sur Amina
 La commande -BypassedSenderDomains *. [Link] permet de ne pas
soumettre le domaine [Link] à filtre anti-spam

Etape 6 : ajout de phrase de filtrage

On peut ajouter une phrase pour le filtrage de contenu. Le mot « barbecue » peut être
ajouté comme une phrase qui se légitime. C’est-à-dire que si un mail est vu comme un spam
mais qu’il a justement le mot barbecue, il sera vu comme légitime.

Pareille pour un mauvais mot avec cette commande. Lorsqu’il y aura filtrage, il ne sera
pas vu comme légitime car il contiendra le mot grève. Il sera automatiquement vu comme spam

Etape 7 : Activation de suppression de message

On peut également changer le comportement SCL en activant la suppression des


messages avec cette commande. En effet, lorsque la Valeur SCL est à 9 (valeur la plus critique),
on rejette les messages, et lorsqu’elle est à 8 ou à 7, on la met en quarantaine.

Etape 8 : Ajout d’une protection supplémentaire

Nous pouvons aussi ajouter une protection supplémentaire avec cette commande. En
effet, cette commande permet d’envoyer un buzz de calcule au système de messagerie de
l’expéditeur

Rédigé et présenté par AMINA Elisabete Grasia 56


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Etape 9 : Message de réponse

On peut également avoir au niveau du ContentFilter un message de réponse avec la


commande ci-dessous.

Etape 10 : Réputation de l’expéditeur

Il y a également la réputation de l’expéditeur qu’on active sur la partie Interne et externe


avec la commande suivante

[Link]. Les autorisation RBAC

RBAC veut tout simplement dire Role Based Acces Control. Les autorisations RBAC
sont des droits AD pour Exchange. Ces autorisations sont des modèles d’autorisation sur
Exchange et elles servent à déléguer un périmètre. Elles s’appliquent à deux types de
personnes :

 Pour les administrateurs (du support technique par exemple pour qu’ils puissent
effectuer différentes actions au sein de l’organisation)
 Pour les utilisateurs

Ces autorisations sont appliquées sur des groupes, on retrouve donc deux groupes :

[Link].1 Les groupes de rôles intégrés :


 Ce sont des groupes par défaut dans Exchange, qui sont créés dans le domaine
racine de l’organisation
 Chacun est préconfiguré avec certains rôles Exchange par défaut

Rédigé et présenté par AMINA Elisabete Grasia 57


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

[Link].2 Les groupes de rôles de gestion :


 Ce sont des groupes universels de sécurité, personnalisables où l’on applique
des rôles Exchange
 Ils ont une portée, dite « étendue » de type :
 Normale
 Exclusive

Comment fonctionne-t-il ?

Le principe de fonctionnement RBAC se résume à ses trois questions :

 À Qui ? (À un groupe auquel on va mettre les personnes)


 Quoi ? (Sur ce groupe là on va appliquer les rôles)
 Où ? (C’est l’étendue,)

Comment configurer cette partie personnalisée des rôles RBAC ?

Nous pouvons le faire soit en via l’EAC : dans la partie « Autorisations » ou soit faire la
configuration via PowerShell. Pour notre étude, nous allons montrer les étapes de configurer à
faire sur PowerShell

Pour ça, on suit les étapes suivantes :

Etape 1 :

Etape 2 :

Etape 3 :

Rédigé et présenté par AMINA Elisabete Grasia 58


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

[Link]. Politiques d’accès mobiles

La politique d’accès mobile peut s’appliquer sous plusieurs formes :

[Link].1 Activation ou désactivation de ActiveSync sur les boites aux lettres


 Traité dans la partie « configuration accès mobile »

[Link].2 Règles d’accès aux périphériques mobiles et quarantaine


Elles permettent d’appliquer un comportement en fonction du type de mobile :
 Accepter
 Refuser
 Mettre en quarantaine pour approbation

Les règles d’accès mobiles et quarantaine peuvent être configurer soit via l’EAC :

On se rend dans la partie « Mobile », onglet « Accès au périphérique mobile », puis


dans la partie « Règles d’accès aux périphériques », puis on clique sur « Nouveau+ »

Mais aussi configurable via PowerShell :

Etape 1 : Blocage mobile

Cette commande signifie que les téléphones mobile IOS version 6 sont bloqués

Etape 2 : Autorisation

Cette commande permet d’autoriser tous les utilisateurs ayant un téléphone mobile Nokia

[Link].3 Stratégie de boites aux lettres de périphérique mobiles


Permet de gérer différentes exigences pour autoriser l’accès mobiles :

 Un mot de passe et sa complexité

Rédigé et présenté par AMINA Elisabete Grasia 59


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

 Le chiffrement du mobile (on peut exiger le chiffrage du mobile au cas les mails
seraient vraiment confidentielles)
 La réinitialisation du mobile en cas d’échec
 Autoriser ou non des fonctionnalités ou service du téléphone (Bluetooth, partage
de connexion…)

Les stratégies d’accès mobiles peuvent configurable via l’EAC :

Pour se faire, on s’y rend dans la partie « Mobile », onglet « Accès au périphérique
mobile », puis dans la partie « Stratégies de boites aux lettres de périphérique », puis
« Nouveau+ »

Elles peuvent aussi être configurer en mode consol via PowerShell :

Explication des commandes :

 La commande New-MobileDeviceMailboxPolicy -name est une police d’accès aux


boites lettres de la partie mobile
 La phrase ‘Stratégie des commerciaux’ est une stratégie par exemple les commerciaux
 La commande -PasswordEnabled $true permet d’activer le mot de passe pour leurs
téléphones
 La commande -AlphanumericPasswordRequired $true signifie que le mot de passe
doit être du type alphanumérique
 La commande -AttachmentsEnabled $false permet de désactiver les pièces jointes
 Etant donné que les commerciaux ont souvent besoin de faire des photos, cette
commande -AllowStorageCard $true permet d’activer l’extension de la carte sd par
exemple
 La commande -PasswordHistory 10 permet d’autoriser uniquement 10 mots de passe
en historique

Rédigé et présenté par AMINA Elisabete Grasia 60


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

[Link]. Politiques de gestion des messages électronique

Afin de proposer une politique en fonction des besoins spécifiques nous devons suivre
ces étapes pour mettre en place une politique de gestion des messages électronique pour le CFC

Etape 1 : Objectif de la politique

 Établir des directives claires pour la gestion sécurisée et efficace des messages
électroniques au sein de l'organisation.

 Protéger la confidentialité, l'intégrité et la disponibilité des informations


contenues dans les messages électroniques.

 Assurer le respect des lois et réglementations applicables en matière de


communication électronique et de protection des données.

Etape 2 : Utilisation autorisée des messages électroniques

 Les messages électroniques doivent être utilisés exclusivement à des fins


professionnelles liées aux activités du Crédit Foncier du Cameroun.

 L'utilisation des messages électroniques à des fins personnelles doit être limitée
et ne doit pas interférer avec les responsabilités professionnelles.

Etape 3 : Confidentialité des messages électroniques

 Les employés doivent traiter les messages électroniques comme des


informations confidentielles et ne doivent pas les divulguer à des tiers non
autorisés.

 Les informations sensibles ou personnelles doivent être protégées par le


chiffrement lors de l'envoi par e-mail.

 Les employés doivent être conscients des risques de l'envoi d'informations


confidentielles par e-mail et privilégier les canaux sécurisés lorsque cela est
nécessaire.

Etape 4 : Sécurité des messages électroniques

 Les employés doivent utiliser des comptes de messagerie sécurisés avec des
mots de passe forts et les protéger contre l'accès non autorisé.

Rédigé et présenté par AMINA Elisabete Grasia 61


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

 Le système de messagerie doit être protégé par des mesures de sécurité


appropriées, telles que des pares-feux, des systèmes de détection d'intrusion et
des logiciels antivirus.

 Les employés doivent signaler immédiatement toute activité suspecte ou tout


incident de sécurité lié aux messages électroniques.

Etape 5 : Rétention et archivage

 Les messages électroniques doivent être conservés conformément aux politiques


de conservation des documents et aux exigences légales en vigueur.

 Des procédures d'archivage appropriées doivent être mises en place pour


permettre la recherche et la récupération des messages électroniques archivés, si
nécessaire.

Etape 6 : Utilisation appropriée

 Les employés doivent respecter les règles d'étiquette professionnelle lors de


l'envoi de messages électroniques, en évitant notamment les propos offensants,
les contenus diffamatoires ou les spams.

 Les employés ne doivent pas envoyer de messages électroniques contenant des


virus, des logiciels malveillants ou tout autre contenu nuisible.

Etape 7 : Sensibilisation et formation

 Le CFC doit mettre en place des formations régulière pour ses employés sur les
bonnes pratiques de gestion des messages électroniques, la sécurité des
communications et les politiques de l'organisation.

 La sensibilisation à la sécurité des messages électroniques doit être encouragée


pour promouvoir une culture de la sécurité au sein de l'organisation.

Etape 8 : Conformité aux lois et réglementations

Toutes les activités liées aux messages électroniques doivent se conformer aux lois et
réglementations en vigueur, y compris la protection des données personnelles et la
confidentialité des communications électroniques.

Rédigé et présenté par AMINA Elisabete Grasia 62


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

[Link]. Mise à jour

Afin d’éviter toute tentative d’intrusion, il est essentiel pour le crédit foncier du
Cameroun de mettre à jour Microsoft Exchange fréquemment.

L’installation d’un Cumulative Update Exchange permet de :

 Corriger des bugs ou des failles de sécurité


 Apporter des évolutions
 Rester éligible au support de Microsoft

En effet, le 8 août 2023 dernière mise à jour le 15 août 2023, Microsoft a sorti une
nouvelle mise à jour. Ce correctif cumulatif de sécurité corrige des vulnérabilités dans
Microsoft Exchange Server. Pour en savoir plus à propos de ces vulnérabilités, nous avons
consultés la rubrique sur les vulnérabilités et les risques courants (CVE) sur le site suivant :
[Link]

Quelles sont les bonnes pratiques que l’administrateur doit avoir ?

 Lire les correctifs apportés par cette mise à jour


 Lire les prérequis nécessaires par cette mise à jour (extension de schéma, domaine
 Rechercher les éventuels bug connus après le passage de cette mise à jour
 Effectuer des tests dans un environnement de validation avant le déploiement en
production
 Valider une sauvegarde de l’Active Directory
 Valider une sauvegarde du serveur Exchange
 Mettre le serveur en maintenance
 Effectuer la mise à jour hors des horaires de travail, et redémarrer le serveur en fin
d’installation
 Valider l’installation et le fonctionnement du serveur avant de le remettre en production
 Nécessite le droit Administrateur du CFC
 Installer les mises à jour dans cet ordre :
 Mettre d’abord à jour les serveurs avec le rôle de boites aux lettres
 Ensuite mettre à jour les serveurs avec le rôle EDGE

Rédigé et présenté par AMINA Elisabete Grasia 63


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Comment faire la mise à jour ?

L’installation se fait uniquement en mode sans assistance (PowerShell)

Pour se faire, il faut :

 Vérifier s’il n’y a pas de prérequis à installer


 Récupérer les sources exchange serveur 2019
 Monter l’iso
 Lancer l’invite de commande en tant qu’administrateur
 Se rendre dans le chemin du lecteur virtuel monté
 Exécuter la commande de mise à jour
 Reconfigurer les configurations personnalisées (URLs accès client…)

[Link]. . Prévention des pertes de données (Data Lost prevention)

Ces règles de conformité sont mises en place pour prévenir la divulgation des données
sensibles. Elles sont basées sur les règles de transport.

 Elles analysent les messages (le contenu afin de voir s’il n’y a pas des données
sensibles) ;
 Elles réagissent en fonction des critères (mots clés, correspondance de dictionnaire,
évaluation d’expressions) ;
 Elles informent les utilisateurs avant l’envoi de messages ;

Comment sont-t ’elles configurer ?

Elles sont configurables via EAC :

Pour cela, nous devons nous rendre dans la partie « Gestion de la conformité » 
« Prévention des pertes de données ».

Notons qu’il existe aussi des règles prédéfinies et des règles manuelles.

[Link]. Mettre en place des enregistrements au niveau du DNS

Pour le bon fonctionnement de la messagerie, il est fortement recommandé voire même


obligatoire qu’un certain nombre de champs au niveau du DNS soit mise en place à savoir les
protocoles SPF (Sender Policy Framework) pour l’authentification de l’adresse IP, DKMI

Rédigé et présenté par AMINA Elisabete Grasia 64


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

(Domain keys identified mail) pour l’authenticité du message envoyé, DKMARC (Domain-
based message authentification reporting and conformance) qui résume les deux précédents
protocoles.

La configuration correcte de ces trois champs DNS (SPF, DKIM et DKMARC), permettra
de renforcer la confiance dans les emails sortants et de réduire le risque que les messages soient
considérés comme des spam ou de l’hameçonnage par les serveurs de messagerie des
destinataires.

[Link].1 Description des protocoles SPF, DKIM, DMARC

 SPF (Sender Policy Framework) :

Il s'agit d'un mécanisme d'authentification d'adresse IP. Le champ SPF est configuré
dans les enregistrements DNS de notre domaine pour spécifier les adresses IP autorisées à
envoyer des emails en son nom.

Lorsqu'un serveur de messagerie reçoit un email de votre domaine, il vérifie le champ


SPF pour s'assurer que l'adresse IP d'origine est autorisée à envoyer des emails pour ce domaine.
Cela aide à prévenir l'usurpation d'identité et la falsification des adresses d'expéditeurs.

 DKIM (DomainKeys Identified Mail) :

C'est un protocole de vérification de l'authenticité des emails. Le champ DKIM est


également configuré dans les enregistrements DNS de votre domaine. Lorsque vous envoyez
un email, une signature cryptographique est ajoutée à l'en-tête de l'email à l'aide d'une clé
privée. Le serveur de messagerie du destinataire peut ensuite vérifier cette signature en utilisant
la clé publique publiée dans le champ DKIM du DNS. Cela permet de garantir que l'email n'a
pas été modifié pendant son transit et qu'il provient bien du domaine authentique.

 DMARC (Domain-based Message Authentication Reporting and Conformance):

Ce champ permet de résumer les deux protocoles précédents (SPF et DKIM) et fournit
des instructions supplémentaires sur la manière dont les serveurs de messagerie doivent traiter
les emails qui ne passent pas les vérifications d'authenticité. Le champ DMARC est également
configuré dans les enregistrements DNS de votre domaine. Il spécifie si les emails non

Rédigé et présenté par AMINA Elisabete Grasia 65


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

authentifiés doivent être rejetés ou marqués comme spam, et fournit des informations pour la
génération de rapports sur les tentatives d'usurpation d'identité.

En configurant ces trois champs DNS (SPF, DKIM et DMARC) correctement, vous
pouvez renforcer la confiance dans vos emails sortants et réduire le risque que vos messages
soient considérés comme du spam ou de l'hameçonnage par les serveurs de messagerie des
destinataires.

[Link].2 Etapes détaillées pour l’implémenter les protocoles SPF, DKIM et DMARC dans
notre configuration DNS

 SPF (Sender Policy Framework)

Voici les étapes à suivre pour implémenter le protocole SPF

 Identifiez les adresses IP des serveurs de messagerie autorisés à envoyer des emails pour
votre domaine.
 Accédez au compte de gestion DNS auprès du fournisseur de services DNS.
 Nous devons trouver l'option pour ajouter ou modifier les enregistrements DNS pour
notre domaine.
 Ajoutez un nouvel enregistrement de type "TXT" avec les informations SPF
appropriées.
 Dans la valeur de l'enregistrement TXT, ajoutez l'information SPF en utilisant la syntaxe
SPF appropriée.

Par exemple:

Dans cet exemple, les adresses IP [Link], [Link] et les serveurs autorisés définis dans
le domaine [Link] sont autorisés à envoyer des emails pour notre domaine.

 Enregistrez les modifications dans notre configuration DNS.


 DKIM (DomainKeys Identified Mail)

Voici les étapes à suivre pour implémenter le protocole SPF

Rédigé et présenté par AMINA Elisabete Grasia 66


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

 Générez une paire de clés DKIM (une clé privée et une clé publique) sur votre serveur
de messagerie ou en utilisant un outil approprié. On doit s’assurer de suivre les
instructions spécifiques à votre serveur de messagerie pour générer les clés DKIM.
 Accédez à notre compte de gestion DNS auprès de votre fournisseur de services DNS.
 Trouvez l'option pour ajouter ou modifier les enregistrements DNS pour votre domaine.
 Ajoutez un nouvel enregistrement de type "TXT" avec la clé publique DKIM.
 Dans la valeur de l'enregistrement TXT, ajoutez la clé publique DKIM en utilisant la
syntaxe appropriée.

Par exemple :

Nous devons remplacer la clé de démonstration (MIGfMA0GCSqGSIb3DQEBAQUAA...)


par notre propre clé publique DKIM.

 Enregistrez les modifications dans votre configuration DNS.

 DMARC (Domain-based Message Authentication Reporting and Conformance):


 Nous devons déterminer la politique DMARC que nous souhaitons appliquer en cas de
non-conformité aux vérifications SPF et DKIM. Prenons un exemple, nous pouvons
choisir de rejeter les emails non authentifiés, les marquer comme spam ou les accepter
avec une action spécifique.

 Accédez à notre compte de gestion DNS auprès du fournisseur de services DNS.


 Il faut trouver l'option pour ajouter ou modifier les enregistrements DNS pour notre
domaine.

 Ajoutez un nouvel enregistrement de type "TXT" avec les informations DMARC.

Rédigé et présenté par AMINA Elisabete Grasia 67


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Dans la valeur de l'enregistrement TXT, ajoutez les informations DMARC en utilisant la


syntaxe appropriée.

Par exemple:

Dans cet exemple, la politique DMARC pour le domaine [Link] est de rejeter les
emails non authentifiés. Les rapports d'authentification seront envoyés à l'adresse
dmarc@[Link].

 Enregistrez les modifications dans notre configuration DNS.

Après avoir effectué ces étapes, il est important de vérifier la validité de nos
enregistrements SPF, DKIM et DMARC à l'aide d'outils en ligne disponibles, tels que des
validateurs SPF ou DKIM. Ces outils nous aiderons à confirmer que nos enregistrements DNS
sont correctement configurés.

Si ces protocoles ne sont pas mis en place, que se passera-t-il ?

En effet, si les protocoles SPF, DKIM et DMARC ne sont pas mis en place, plusieurs
conséquences peuvent se produire :

Risque accru d'usurpation d'identité (spoofing) :

Sans SPF et DKIM, il est plus facile pour des expéditeurs malveillants de falsifier
l'adresse d'expédition de leurs emails, ce qui peut conduire à une augmentation des cas
d'usurpation d'identité. Cela signifie que les destinataires peuvent recevoir des emails
prétendant provenir de votre domaine, mais qui sont en réalité envoyés par des tiers non
autorisés.

Risque de marquage comme spam :

En l'absence de SPF, DKIM et DMARC, les serveurs de messagerie des destinataires


peuvent considérer vos emails comme potentiellement non authentifiés ou suspects. Cela
augmente le risque que vos messages soient marqués comme spam ou placés dans le dossier
indésirable des destinataires, réduisant ainsi leur visibilité et leur impact.

Rédigé et présenté par AMINA Elisabete Grasia 68


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Vulnérabilité à l'hameçonnage (phishing) :

Les protocoles SPF, DKIM et DMARC aident à réduire les risques d'hameçonnage en
garantissant l'authenticité de l'expéditeur et l'intégrité des emails. En leur absence, il devient
plus difficile pour les destinataires de distinguer les emails légitimes des emails frauduleux, ce
qui peut entraîner une augmentation des tentatives d'hameçonnage réussies.

Absence de rapports d'authentification :

Le protocole DMARC permet de recevoir des rapports d'authentification qui fournissent


des informations sur les tentatives d'usurpation d'identité, les échecs d'authentification et
d'autres détails pertinents. Sans DMARC, nous ne bénéficierons pas de ces rapports précieux,
ce qui limitera notre capacité à surveiller et à protéger efficacement notre domaine contre les
activités malveillantes.

En somme, sans la mise en place des protocoles SPF, DKIM et DMARC, notre domaine
et nos emails sont plus vulnérables aux attaques d'usurpation d'identité, à l'hameçonnage et au
marquage comme spam. La mise en œuvre de ces protocoles est nécessaire pour renforcer la
sécurité, la confiance et la délivrabilité de nos communications par email.

4.5.2. Simulation des solutions

[Link]. Echange des Mails en toute sécurité avec GPG

L’objectif ici est la mise en place d’un système d’échange d’emails chiffrés et signés
avec le logiciel GPG. Dans cette section, nous allons utiliser GPG avec Thunderbird sous
Windows pour générer notre paire de clés privée/ publique, créer notre certificat associé,
chiffrer, déchiffrer, signer et vérifier des emails avec le chiffrement asymétrique

[Link].1 Installation de l’environnement

a. Installation et configuration de Thunderbird

Thunderbird est un logiciel de messagerie libre et fondé par Mozilla issu du projet Mozilla avec
lequel nous allons transférer les messages cryptés.

Rédigé et présenté par AMINA Elisabete Grasia 69


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Figure 6 : Icon Thunderbird

Nous allons procéder au téléchargement du logiciel ci-dessus en s’aidant du lien suivant :


[Link]

Figure 7 : Téléchargement de Thunderbird

Nous aurons besoin d’un compte email configuré sur Thunderbird. Après avoir télécharger
Thunderbird, nous l’installerons avec les options par défaut.

Figure 8 : Installation de Thunderbird

Rédigé et présenté par AMINA Elisabete Grasia 70


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Maintenant que l’installation de Thunderbird est achevée, il convient donc de procéder à


l’installation de GPG version Windows.

b. Installation de GPG pour Windows

Il s’agit d’un logiciel de chiffrement de fichier et d’emails compatible avec la plupart des
versions de Windows

Figure 9 : Gpp4Win

Nous allons installer le logiciel en s’aidant du lien suivant : [Link]

Procédons donc au lancement et à l’installation de GPG4Win

Figure 10 : Téléchargement-lancement-installation de GPG4Win

Rédigé et présenté par AMINA Elisabete Grasia 71


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Dans l’installation, nous choisissons des composants bien précis à installer couplés à
GnuPG. Pour notre étude, nous choisissons Kleopatra qui est une interface graphique de gestion
de clés et certificats.

Afin de faciliter la configuration, nous choisissons des options pré cocher par
l’installation, donc par défaut.

Figure 11 : Installation Gpg4win (2)

[Link].2 Configuration du dispositif d’échange des e-mails en toute sécurité

a. Enregistrement sur Thunderbird

Nous allons entrer les informations de connexion de notre adresse mail existante
(aminaelisabete@[Link] ) dans Thunderbird Thunderbird va détecter automatiquement les
serveurs email associés à Gmail, il ne nous restera qu’à cliquer sur Terminer.

Rédigé et présenté par AMINA Elisabete Grasia 72


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Figure 12 : Enregistrement sur Thunderbird

b. Génération d’une paire de clé avec Kleopatra

Nous allons dès l’ouverture de Kleopatra, créer une nouvelle paire de clés en s’aidant du
nom et l’adresse email précédemment utilisée. Pour cela, on clique sur « Nouvelle paire de
clés »

Figure 13 : Assistant de création

Nous pouvons cliquer sur « Configuration avancée » pour voir les paramètres de la paire
de clés. Par défaut, Kleopatra va générer 2 paires de clés :

 La paire de clé principale servira à signer les emails et à certifier les sous-clés (c'est-
à-dire signer les certificats des sous-clés) ;
 La sous-clé servira à chiffrer les emails.

Rédigé et présenté par AMINA Elisabete Grasia 73


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Notons que la durée de validité d'une clé est par défaut de 2 ans. La clé publique utilise
le système de cryptographie à clé publique RSA avec une taille de clé de 2048 bits. Vous avez
également la possibilité d'utiliser le système DSA pour la signature, et El Gamal, une variante
de DSA, pour le chiffrement. Nous pouvons également choisir ECDSA et ECDH, qui utilisent
la cryptographie à courbes elliptiques, plus performante mais moins courante dans GPG. Pour
notre étude, nous garderons RSA.

Figure 14 : Configuration avancée Kleopatra

c. Utilisation de OpenPGP sur Thunderbird

Il est à noter que les versions précédentes de Thunderbird (version 68 et antérieures)


intégraient la prise en charge de S/MIME et il était possible d’ajouter la prise en charge
d’OpenPGP grâce au module complémentaire Enigmail et au logiciel GnuPG. Le module
complémentaire Enigmail n’est plus disponible pour Thunderbird 78, sauf pour aider ses
anciens utilisateurs et anciennes utilisatrices à migrer vers OpenPGP intégré ou à les guider
pour restaurer leur expérience utilisateur du « Junior Mode » d’Enigmail.

Pour utiliser la fonctionnalité OpenPGP de Thunderbird, nous devons définir ce que l’on
nomme une paire de clés personnelles pour notre adresse électronique.

Pour le faire, nous nous rendons dans la sous-section Chiffrement de bout en bout des
paramètres de notre compte.

NB : Si vous avez déjà utilisé OpenPGP avec d’autres logiciels, vous devez importer une
copie de sauvegarde de votre clé existante. Sinon, vous pouvez créer une nouvelle clé.

Rédigé et présenté par AMINA Elisabete Grasia 74


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Figure 15 : Sous-section Chiffrement de bout en bout

Ensuite, nous ouvrons le menu ≡ puis cliquons sur Paramètres des comptes

Figure 16 : Paramètre de compte

Maintenant, nous sélectionnons notre compte et cliquons sur Chiffrement de bout en


bout dans le menu de gauche.

Rédigé et présenté par AMINA Elisabete Grasia 75


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Figure 17 : Sélection du compte

Nous cliquons sur Ajouter une clé…

NB : Si vous avez disposé déjà d’une paire de clé personnelles OpenPGP d’un autre
logiciel, choisissez « Importer une clé PGP existante »,

Dans notre cas, nous n’avons pas encore de clé, alors nous choisissons « Créer une
nouvelle clé OpenPGP »

Figure 18 : Ajout de clé OpenPGP

Rédigé et présenté par AMINA Elisabete Grasia 76


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Figure 19 : Génération de clé OpenPGP

Après sa création, tout en restant dans les paramètres des comptes, sélectionnons la clé que nous
voulons utiliser activement avec notre compte de messagerie.

Figure 20 : Clé OpenPGP

Rédigé et présenté par AMINA Elisabete Grasia 77


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Configuration d’une autre adresse e-mail

Pour un échange, nous avons besoin d’un email d’un expéditeur autant que d’un email d’un
destinataire. L’email configuré en amont (aminaelisabete@[Link]) est l’email destinataire
qui recevra un mail chiffré.

NB : nous allons donc reproduire les étapes précédentes dans une machine virtuelle
Windows 11 sur VMWare Workstation pro 17 avec pour adresse mail belgraz18@[Link].

d. TESTS

 Importation de clé publique par Mail et Expédition d’un mail :

Sur Thunderbird, nous avons envoyé un mail à l’utilisateur belgraz sous l’adresse
« belgraz18@[Link] » auquel nous avons joint notre clé publique OpenPGP.

Figure 21 : Envoi du mai-jointure de la clé publique

Ensuite on nous demande de confirmer si c’est vraiment l’adresse mail, puis cliquons sur
« Envoyer »

Figure 22 : Confirmation de l'adresse mail

Rédigé et présenté par AMINA Elisabete Grasia 78


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Ensuite, nous allons ouvrir l’e-mail que nous venons de recevoir contenant la clé publique
destinataire. Ensuite nous allons importer une clé OpenPGP puis nous cliquerons sur
« d’accord » pour ajouter la clé dans Kleopatra.

Figure 23 : Réception de mail chiffré

Lorsque nous ouvrons le mail chiffré que nous venons de recevoir, nous pouvons
constater que le message contient une signature numérique valide d’une clé vérifiée, et nous
pouvons voir la clé de déchiffrement

Rédigé et présenté par AMINA Elisabete Grasia 79


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Figure 24 : Déchiffrement du mail

 Validation de la signature numérique

La dernière étape consiste à valider la signature de l’email que nous venons d’ouvrir. Pour
cela, nous aurons besoin d’une clé publique de l’expéditeur qui faisait partie de notre pièce
jointe de l’email. La clé publique a été automatiquement ajoutée dans Kleopatra lorsque nous
avons déchiffré l’email.

Nous pouvons refermer l’email et le rouvrir afin de vérifier la signature de l’email.


OpenPGP confirmera ainsi au-dessus que la signature de l’email correspond à la clé publique
de l’expéditeur.

Figure 25 : Validation du certificat numérique

Rédigé et présenté par AMINA Elisabete Grasia 80


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

In fine, nous venons de voir comment échange des mails en toute sécurité avec GPG.
GPG est un logiciel open source gratuit basé sur le standard de cryptographie à clé publique
PGP, et Kleopatra est une interface graphique qui permet de gérer nos clés et certificats.

[Link]. Protéger un serveur Microsoft Exchange avec CrowdSec

[Link].1 Présentation
Dans cette partie, nous allons voir comment sécuriser un serveur de messagerie Microsoft
Exchange avec le pare-feu collaboratif CrowdSec. Le fait d'installer CrowdSec sur un serveur
Microsoft Exchange va permettre de se protéger contre les attaques courantes, mais également
contre les nouvelles menaces.

Prenons par exemple la faille de sécurité ProxyNotSell qui a fait parler d'elle en octobre
2022, CrowdSec est capable de détecter les tentatives d'exploitation et de bloquer les adresses
IP malveillantes, grâce au fait qu'il existe une collection pour IIS et les attaques basées sur les
protocoles HTTP/HTTPS. On peut également citer des cas plus classiques : un brute force sur
l'interface du Webmail d'Exchange.

De par sa fonction, le serveur Exchange sera plus ou moins exposé sur Internet selon
l'architecture du système d’information comme par exemple le cas du crédit foncier avec la
configuration du reverse proxy. Cependant, il a besoin de pouvoir communiquer vers
l'extérieur et d'être joignable depuis l'extérieur pour envoyer et recevoir les e-mails à
destination des boîtes aux lettres de leurs utilisateurs.

Ce même serveur est aussi joignable par l'intermédiaire d'un Webmail qui permet aux
utilisateurs de consulter leurs e-mails à partir d'un navigateur. Ceci implique la présence d'un
serveur Web IIS, qui héberge à la fois le Webmail et le Centre d'administration
d'Exchange. D'ailleurs, lorsqu'il y a la compromission d’un serveur Exchange dans le cadre
d'une cyberattaque, cela passe majoritairement par les accès HTTP/HTTPS : d'où l'intérêt de se
protéger.

Rédigé et présenté par AMINA Elisabete Grasia 81


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Figure 26 : Interface du Webmail d'Exchange (OWA)

[Link].2 Mise en place de CrowdSec sur Windows

a. Installation de l'agent CrowdSec

Tout d'abord, nous devons télécharger le package MSI sur le dépôt GitHub officiel de
CrowdSec que voici [Link]

Lors de l'installation, le package MSI de CrowdSec va réaliser les actions suivantes :

 Installation de CrowdSec en lui-même

 Intégration de la collection Windows

 Inscription de l'instance CrowdSec avec l'API Central

 Inscription du service CrowdSec au sein de Windows (démarrage automatique)

Une fois que c'est fait, démarrons l'installation. Il suffit donc de suivre les étapes sans apporter
de modifications.

Rédigé et présenté par AMINA Elisabete Grasia 82


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Figure 27 : Installation de CrowdSec

Une fois l'agent CrowdSec est en place, nous avons accès à la ligne de commande
"cscli" qui permet de manager son instance CrowdSec en ligne de commande.

Pour lister les collections actuelles :

Pour lister les bouncers actuels (aucun par défaut) :

b. Installation de la collection IIS

Sur Windows, CrowdSec met en place nativement la collection


« crowdsecurity/windows », mais elle n'est pas suffisante pour protéger notre serveur
Exchange. Nous devons ajouter la collection pour IIS, ce qui va implicitement ajouter deux
autres collections permettant de détecter les attaques Web.

Rédigé et présenté par AMINA Elisabete Grasia 83


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Cette collection s'installe à partir de cette commande :

Quelques secondes plus tard, nous pouvons lister les collections installées afin de
constater la présence des nouvelles collections.

D'ailleurs, pour justifier ce que nous disions en introduction au sujet de la vulnérabilité


ProxyNotShell, nous pouvons regarder le détail de la collection « crowdsecurity/http-cve ».
Ici, on peut constater la présence d'un scénario de détection nommé « crowdsecurity/CVE-
2022-41082 » correspondant à cette vulnérabilité.

Passons maintenant à l'étape suivante.

Rédigé et présenté par AMINA Elisabete Grasia 84


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

c. Installation du bouncer firewall Windows

Nous devons mettre en place le bouncer « firewall » pour Windows, sinon les attaques
seront détectées, mais pas bloquées. Pour ce faire, il suffit d’aller sur site (le lien ci-dessous),
puis sur le bouton « Download » afin de télécharger le package MSI.

[Link]

L'installation s'effectue en quelques clics : il suffit de suivre l'assistant.

Figure 28 : installation du bouncer firewall pour Windows

Une fois que terminé, la commande ci-dessous permettra de visualiser la présence du


bouncer.

Passons à présent à l'étape suivante.

d. Ajout de la prise en charge des logs IIS

Pour que CrowdSec s'intéresse aux journaux générés par IIS, et par extension
correspondant aux accès sur les portails OWA et ECP d'Exchange, nous devons lui indiquer les
chemins vers les fichiers journaux à analyser.

Nous devons donc modifier le fichier suivant :

Rédigé et présenté par AMINA Elisabete Grasia 85


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Afin d'ajouter les lignes suivantes à la suite :

Nous pouvons voir la présence d'un chemin « dynamique » qui se caractérise par la
présence du caractère wildcard (*) : "C:\inetpub\logs\LogFiles\*\*.log". Cette valeur va
permettre à CrowdSec de trouver et lire les fichiers de logs situés dans l'arborescence
« C:\inetpub\logs\LogFiles\ » et de les analyser.

Ce qui signifie que si nous utilisons un autre chemin, voire même un autre volume pour
les logs, nous devons adapter cette valeur.

Au-delà du chemin vers les fichiers journaux, ce bloc de configuration que l'on vient
d'ajouter contient un paramètre nommé « use_time_machine ». Il est important, car IIS n'écrit
pas les logs en temps réel dans le fichier journal, mais il écrit les nouveaux événements en bloc,
chaque minute.

Grâce à ce paramètre, CrowdSec va lire la date et l'heure de chaque ligne pour se repérer
et traiter les événements chronologiquement, ceci évite de faux positifs.

Rédigé et présenté par AMINA Elisabete Grasia 86


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Par contre, si nous n'utilisons pas les fichiers de logs, mais l'observateur d'événements,
nous devons utiliser ce bout de code et non celui mentionné précédemment :

Enregistrons le fichier « acquis. Yaml » et fermons.

Pour finir, nous devons redémarrer le service CrowdSec avec cette commande :

Nous venons ainsi de clôturer la mise en place de CrowdSec.

Dès à présent, testons notre système de protection.

[Link].3 Le serveur Exchange est-il protégé ?

a. Simulation d’une attaque par Brute force sur OWA - Webmail Exchange

Pour réaliser une attaque par brute force sur OWA, il y a plusieurs méthodes
envisageables, nous pouvons le faire manuellement pour tester, mais aussi utiliser quelque
chose d'un peu plus automatisé pour simuler une attaque de type brute force.

Ainsi, nous allons utiliser un script Bash nommé « OWA BRUTE » qui
exécute Hydra (un outil offensif compatible avec de nombreux protocoles pour tester
l'authentification à un service, un équipement, etc.) avec des paramètres spécifiques
correspondants à Outlook Web Access.

Le script est disponible sur GitHub à l'adresse suivante :


[Link]

Tout d'abord, nous devons installer Hydra et Git. Le premier est un prérequis pour
utiliser le script et réaliser notre attaque, tandis que le second va servir à cloner le dépôt GitHub
pour récupérer le script Bash

Rédigé et présenté par AMINA Elisabete Grasia 87


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Une fois que c'est fait, on clone le projet GitHub dans « /home/florian » :

Puis, on crée un fichier « [Link] » dans lequel on indique quelques noms d'utilisateurs.

Dans le même esprit, on crée un fichier « [Link] » avec les mots de passe à tester.

Ensuite, on se positionne dans le répertoire de OWA BRUTE pour ajouter les droits
d'exécution sur le script Bash.

Il ne reste plus qu'à lancer l'attaque en ciblant « [Link] » puis en utilisant nos
fichiers créés précédemment.

Rédigé et présenté par AMINA Elisabete Grasia 88


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

On peut voir que le script va tester chaque combinaison, tour à tour. Au final, il indiquera
s'il a réussi ou non à trouver une combinaison valide. Toutefois, CrowdSec va intervenir....

En effet, si nous regardons du côté de notre serveur Exchange, nous pouvons voir qu'il y
a une nouvelle adresse IP bloquée à cause d'un brute force ("crowdsecurity/windows-bf").
L'agent CrowdSec a correctement bloqué l'adresse IP à l'origine de cette attaque.

Puisqu'ici nous sommes là pour faire des tests, nous pouvons débloquer notre adresse IP
manuellement :

Rédigé et présenté par AMINA Elisabete Grasia 89


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

b. Scan Web Sur OWA

Dans le cas où un individu cherche à scanner notre serveur Web, en l'occurrence ici
IIS utilisé par Exchange, il peut s'appuyer sur divers outils dont Nikto qui sert à analyser le
niveau de sécurité d'un serveur Web.

Pour cet exemple, OWA sera analysé avec l'outil Nikto : nous verrons si CrowdSec
détecte ce qui se passe sur le serveur IIS...

Tout d'abord, installons cet outil :

Puis, on lance le scanne à destination du Webmail :

Au bout d'un moment, CrowdSec va se rendre compte que ce client Web effectue des
actions suspectes et il va décider de le bloquer.

Rédigé et présenté par AMINA Elisabete Grasia 90


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Dans l'exemple ci-dessous, on peut voir la raison « http-sensitive-files » ce qui signifie


que le client a essayé d'accéder à des fichiers sensibles.

Dans ce second exemple, où l'on a effectué une action totalement différente en


comparaison de la première tentative, CrowdSec est également parvenu à détecter nos actions
malveillantes.

Nous venons de voir comment mettre en place l'agent CrowdSec sur Windows de manière
à protéger notre serveur de messagerie Microsoft Exchange 2019. Avec ces deux exemples
rapides, mais concrets, nous avons pu voir l'efficacité de CrowdSec.

Il est à noter qu’il existence une console CrowdSec qui permet de suivre les alertes
remontées par un ou plusieurs agents CrowdSec à partir d'une console en mode Web.

4.6. Faisabilité

L'étude de faisabilité est la partie la plus importante car elle aide à évaluer le projet, à
vérifier si le projet est réalisable ou non, au travers de l'analyse de différents facteurs : Facteurs
économiques et financiers. La budgétisation du projet passe par la budgétisation des différentes
phases et aussi par la budgétisation de toutes leurs activités. Tout ceci ne concerne que le plan
technique du projet.

L’évaluation du coût du projet sera divisée entre les différentes ressources nécessaires à
savoir les ressources logicielles, matériels et humaines

Tableau 9: Cout du projet


Désignation Quantité Prix unitaire Prix total
Microsoft Exchange 2 1.476.370 2.952.740 FCFA
Server 2019 Entreprise
Windows server 2019 2 1.274630 2.549.260 FCFA
Total 5.502.000 FCFA

Rédigé et présenté par AMINA Elisabete Grasia 91


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

4.6.1. Ressources Humaines

Tableau 10: Ressources humaines


Fonction Quantité Salaire Total en FCFA
journalier
CFC Personne morale Maitre _//_ _//_
d’ouvrage
03 techniciens 01 techniciens 75.000 9.450.000
01 Chefs de réseaux FCFA/jr*42jr
projet 02 techniciens (Techniciens)
spécialiste 150.000 FCFA
système /jr*42jr
Windows
TOTAL 15.750.000

4.6.2. Cout total du projet

Tableau 11: Cout total du projet


Ressources Couts (FCF)
Logicielle 5.502.000 FCFA
Main d’œuvre 15.750.000
Total 21.252.000

Dans ce chapitre nous avons présenté les recommandations de méthodes de sécurisation


sur Ms Exchange Server 2019 et deux simulations, une sur le chiffrement de bout en bout sur
Thunderbird et l’autre avec le Pare-feu collaboratif CrowdSec sur Windows Server2019 pour
la protection d’Exchange.

Il en découle donc que l’implémentation de ces différentes techniques de sécurité


permettraient de rendre optimale la sécurité de Microsoft Exchange afin de garantir l’intégré,
la confidentialité, l’authentification des données de messagerie du crédit foncier du Cameroun.

Rédigé et présenté par AMINA Elisabete Grasia 92


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Conclusion

En conclusion, ce chapitre a examiné de manière approfondie la situation actuelle des


services de messagerie interne au sein du CFC. Nous avons identifié les vulnérabilités et les
défis en matière de sécurité, et nous avons présenté une intervention soigneusement justifiée
pour renforcer la sécurité de ces services. Les objectifs de cette intervention ont été clairement
définis, tout comme ses composantes, sa stratégie d'action, et sa faisabilité. Cette analyse et
cette proposition d'intervention constituent un pas significatif vers l'amélioration de la sécurité
des communications internes au CFC, et jettent les bases pour la mise en œuvre future de ces
mesures.

Rédigé et présenté par AMINA Elisabete Grasia 93


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

CONCLUSION GENERALE

Rédigé et présenté par AMINA Elisabete Grasia 94


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Nous sommes parvenus au terme de notre analyse, nous avons eu à effectuer un stage
qui s’étend sur une période de deux (02), à la Cellule des Systèmes d’Informations précisément.
Ce stage permet de compléter la formation à travers une application pratique des données
théoriques apprises en cours et participe à notre insertion dans le monde professionnel.

La sécurisation des services de messagerie interne, telle qu'abordée dans le contexte du


Crédit Foncier du Cameroun (CFC), s'est révélée être un enjeu d'une importance majeure pour
garantir la confidentialité, l'intégrité et la disponibilité des informations échangées au sein de
cette institution financière. Le cadre de cette recherche a été défini par la problématique centrale
qui cherchait à répondre à la question suivante : quelles mesures de sécurisation des données
des services de messagerie interne seraient les plus pertinentes dans le cas du Crédit Foncier du
Cameroun, étant donné les vulnérabilités et menaces qu’encoure la messagerie électronique ?

L'intervention proposée, résultat d'une analyse approfondie des besoins spécifiques du


CFC, s'est articulée autour de plusieurs axes stratégiques. Tout d'abord, la mise à jour du
système de messagerie Exchange a été entreprise pour garantir l'utilisation des dernières
technologies de sécurité disponibles. En parallèle, la configuration d'une politique de sécurité
de la messagerie visant à protéger les données sensibles a été mise en place, mettant l'accent
sur l'authentification renforcée, le contrôle des accès et le chiffrement des communications.

La gestion des accès mobiles a également été intégrée au dispositif de sécurité,


reconnaissant l'importance croissante des appareils mobiles dans l'environnement
professionnel. De plus, la configuration des agents anti-spam sur le serveur de boîtes aux lettres
a été initiée pour filtrer les courriers indésirables et les menaces potentielles.

La mise en place des enregistrements DNS avec les protocoles SPF, DKIM, et DMARC
a été proposée pour lutter contre les attaques d'usurpation d'identité et de phishing, renforçant
ainsi la sécurité globale de la messagerie.

Le pare-feu CrowdSec a été intégré pour une protection accrue du serveur de messagerie
Exchange contre les menaces extérieures, contribuant ainsi à prévenir les cyberattaques
potentielles. Enfin, la mise en place du protocole de chiffrement PGP (Pretty Good Privacy) a
été envisagée pour garantir la confidentialité des communications internes, empêchant toute
interception ou accès non autorisé aux données sensibles.

Rédigé et présenté par AMINA Elisabete Grasia 95


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Nonobstant de ces mesures, bien que substantielles, ne constituent que le début d'un
processus continu d'amélioration de la sécurité des services de messagerie interne au CFC. Les
perspectives futures de déploiement incluent une surveillance et une analyse avancées des
menaces, une formation continue des employés en matière de sécurité de la messagerie, ainsi
que l'exploration de solutions de sécurité émergentes, telles que l'intelligence artificielle pour
la détection des anomalies de sécurité.

In fine, la sécurisation des services de messagerie interne au sein du Crédit Foncier du


Cameroun est un processus continu qui exige un engagement constant envers les meilleures
pratiques de sécurité et une évolution constante pour faire face aux menaces émergentes. Ce
travail de recherche vise à renforcer la position du CFC en tant qu'acteur exemplaire en matière
de sécurité de la messagerie interne, garantissant ainsi la protection des informations critiques
et la confiance de ses clients et partenaires.

Rédigé et présenté par AMINA Elisabete Grasia 96


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

REFERENCES BIBIOGRAPHIQUES

Rédigé et présenté par AMINA Elisabete Grasia 97


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

[1] Britton, P., Bye, P.: IT architectures and middleware: « strategies for building large,
integrated systems. » Addison-Wesley, 2004

[2] C. Adams & S. Lloyd. Understanding PKI: « Concepts, Standards, and Deployment
Considerations. Addison-Wesley Professional », 2002.

[3] IS. Amiri & MR. Khalifeh Soltanian: « Theoretical and Experimental Methods for
Defending Against DDOS Attacks. » Published by Syngress, 2016.

[4] D. Bancal, D. Dumas & P. Puche. Sécurité informatique Ethical Hacking : « Apprendre
l’attaque pour mieux se défendre. » Éditions ENI ,2éme édition, 2009.

[5] JP. Bay & JF. Pillou. « Tout sur la sécurité informatique » Éditions Dunod ,4éme édition,
2015.

[6] S. Belattaf. Sécurité informatique : « introduction à la sécurité informatique » 2016.

[7] L. Bloch & C. Wolfhugel. Sécurité informatique : « Principes et méthode à l’usage des DSI,
RSSI et administrateurs » Éditions EYROLLES ,2éme édition, 2009.

[8] N. Borenstein & N. Freed. RFC 2046: « Multipurpose Internet Mail Extensions (MIME) »
Part Two: Media Types, November 1996.

[9] P. Carraz. Exchange Server 2010 : « Exploitation d’une plateforme de messagerie » Editions
ENI, 2014.

[10] B. Costales, G. Jansen & C. Aßmann. « Sendmail. » Édition O’Reilly,4éme édition, 2008.

[11] P. Cunningham, M. van Horenbeeck & S. Goodman. « Deploying and Managing Exchange
Server 2013 High Availability». 2015.

Rédigé et présenté par AMINA Elisabete Grasia 98


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

SITOGRAPHIE

Rédigé et présenté par AMINA Elisabete Grasia 99


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

[1] [Link] (consulté :15 Juin 2023)


[2][Link]
ectronique/[Link] (consulté lr15 juillet 2023)
[3] [Link] ( consulté : 18 juillet 2023)
[4] [Link] (consulté :20 juillet 2023)
[5] [Link] (Consulté le 31/07/2023).
[6] Cert [Link] (consulté le 10 Aout 2023)
[7] CNIL [Link] (consulté le 18 Aout 2023)
[8] Legifrance [Link] (consulté le 20 Aout 2023)
[9] Service Public [Link] (consulté le 20 Aout 2023)

[10] [Link] le 20 Aout 2023)


[11] tutorials point [Link] le 25
Aout 2023)
[12] Site univ [Link] (consulté le 25
Aout 2023)

[14][Link]
Enabling-Kerberos-Authentication-for-MAPI-Clients/ba-p/585924 (consulté : 25 aout2023)

[15] [Link] (consulté le 28


Aout 2023)

Rédigé et présenté par AMINA Elisabete Grasia 100


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

ANNEXES

Rédigé et présenté par AMINA Elisabete Grasia X


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

Vue d’ensemble du Crédit Foncier Du Cameroun

Rédigé et présenté par AMINA Elisabete Grasia XI


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

TABLE DES MATIERES

DEDICACE ......................................................................................................................................................... II
REMERCIEMENTS ............................................................................................................................................ III
RESUME .......................................................................................................................................................... IV
ABSTRACT ........................................................................................................................................................ V
LISTES DES TABLEAUX ..................................................................................................................................... VII
LISTES DES ABREVIATIONS ............................................................................................................................. VIII
LISTES DES FIGURES ......................................................................................................................................... IX
INTRODUCTION GENRALE ................................................................................................................................ 1
1. CONTEXTE GENERAL DE L’ETUDE......................................................................................................................... 2
2. PROBLEMATIQUE DE L’ETUDE............................................................................................................................. 3
2.1. Présentation du problème ....................................................................................................................... 3
2.2 Problème général ..................................................................................................................................... 3
2.3 Problème spécifiques ................................................................................................................................ 3
3. HYPOTHESE DE LA RECHERCHE ........................................................................................................................... 4
3.1. Hypothèse générale ................................................................................................................................. 4
3.2. Hypothèse spécifique ............................................................................................................................... 4
4. OBJECTIFS .......................................................................................................................................................... 4
4.1. Objectif général ....................................................................................................................................... 4
4.2. Objectifs spécifiques ................................................................................................................................ 4
5. JUSTIFICATION DE LA RECHERCHE ............................................................................................................................. 5
6. DELIMITATION DE LA RECHERCHE ............................................................................................................................. 5
CHAPITRE 1 : CADRE THEORIQUE ET CONCEPTUEL ........................................................................................... 6
INTRODUCTION ....................................................................................................................................................... 7
1.1. CADRE THEORIQUE ET ETAT DE L’ART ..................................................................................................................... 7
1.2. HISTORIQUE ................................................................................................................................................... 10
1.3. CADRE REGLEMENTAIRE .................................................................................................................................... 13
CONCLUSION ........................................................................................................................................................ 14
CHAPITRE 2 : METHODOLOGIE DE RECHERCHE ............................................................................................... 15
INTRODUCTION ..................................................................................................................................................... 16
2.1. NATURE DE LA RECHERCHE ................................................................................................................................ 16
2.2. VARIABLE DE RECHERCHE ET INDICATEURS ............................................................................................................ 16
2.2.1. Limites et difficultés ............................................................................................................................ 17
2.2.2. Utilisations des variables .................................................................................................................... 18
2.3. OUTILS DE RECHERCHE ..................................................................................................................................... 19
CONCLUSION ........................................................................................................................................................ 19
CHAPITRE 3 : PRESENTATION DE LA SITUATION (PRESENTATION DES DONNEES.............................................. 20
INTRODUCTION ..................................................................................................................................................... 21
3.1. HISTORIQUE ET EVOLUTION DU CFC.................................................................................................................... 21
3.1.1. Historique ........................................................................................................................................... 21
3.1.2. Evolution ............................................................................................................................................. 22
3.2. OBJECTIFS ET MISSIONS .................................................................................................................................... 24
3.2.1. . Objectifs ............................................................................................................................................ 24
3.2.2. Missions .............................................................................................................................................. 25

Rédigé et présenté par AMINA Elisabete Grasia XII


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

3.3. LES SERVICES ET PRODUITS ................................................................................................................................ 26


3.3.1. Services ............................................................................................................................................... 26
3.3.2. Produits .............................................................................................................................................. 27
[Link]. Le prêt foncier classique ............................................................................................................................... 27
[Link]. Le prêt foncier locatif .................................................................................................................................... 28
[Link]. Le prêt foncier promoteur............................................................................................................................. 28
3.4. SITUATION DE L’ENTREPRISE .............................................................................................................................. 28
3.4.1. Fiche signalétique ............................................................................................................................... 28
3.4.2. Plan de localisation ............................................................................................................................. 29
3.5. ORGANIGRAMME DU CFC ................................................................................................................................ 30
3.6. LES RESSOURCES ET PARTENARIATS ...................................................................................................................... 31
3.6.1. Ressources .......................................................................................................................................... 31
[Link]. Ressources matérielles .................................................................................................................................. 32
[Link]. . Ressources financières ................................................................................................................................ 32
[Link]. Ressources logicielles .................................................................................................................................... 32
3.6.2. Partenariats ........................................................................................................................................ 34
3.7. PRESENTATION GENERALE DE LA CELLULE DES SYSTEMES D’INFORMATIONS .................................................................. 35
3.7.1. Organigramme de la cellule des systèmes d’informations ................................................................. 36
3.7.2. Mission de la cellule des systèmes d’informations ............................................................................. 36
3.7.3. Données collectées ............................................................................................................................. 37
[Link]. Présentation du déroulement de l’interview ................................................................................................ 37
[Link]. . Le parc informatique du CFC ....................................................................................................................... 38
[Link].1 . Systèmes d’exploitation ................................................................................................................... 38
[Link].2 Logiciels des utilisateurs .................................................................................................................... 39
3.7.4. Architecture du réseau du CFC ............................................................................................................ 41
3.7.5. Méthodes de sécurisation ................................................................................................................... 41
3.8. CONCLUSION.................................................................................................................................................. 42
CHAPITRE 4 : ANALYSE DIAGNOSTIC DE LA SITUATION ET PROPOSITION D’INTERVENTION ............................ 43
INTRODUCTION ..................................................................................................................................................... 44
4.1. PRESENTATION ET ANALYSE DE LA SITUATION ......................................................................................................... 44
4.1.1. Sur le plan Architectural ..................................................................................................................... 45
4.1.2. Sur le plan protocolaire ...................................................................................................................... 47
4.1.3. Sur le plan sécuritaire ......................................................................................................................... 47
4.1.4. Analyse de la situation ....................................................................................................................... 48
4.2. INTERVENTION PROPOSEE ET JUSTIFICATION.......................................................................................................... 49
4.2.1. Présentation générale d’Exchange Server 2019 ................................................................................. 49
[Link]. Rôle serveur d’accès client ............................................................................................................................ 49
[Link]. Rôle serveur de boites aux lettres ................................................................................................................. 49
[Link]. Les outils de l’administration d’Exchange ..................................................................................................... 50
4.2.2. Présentations de quelques solutions de messagerie .......................................................................... 50
4.3. OBJECTIFS DE L’INTERVENTION PROPOSE .............................................................................................................. 52
4.3.1. Objectif général .................................................................................................................................. 52
4.3.2. . Objectifs spécifiques ......................................................................................................................... 52
4.4. COMPOSANTES DE L’INTERVENTION ENVISAGEE – PROJET ENVISAGE .......................................................................... 53
4.5. STRATEGIES D’ACTION ET CONTENU..................................................................................................................... 53
4.5.1. Méthodes de sécurisation ................................................................................................................... 53
[Link]. Agents anti-spam et Antimalware ................................................................................................................. 53
[Link]. Les autorisation RBAC ................................................................................................................................... 57
[Link].1 Les groupes de rôles intégrés :........................................................................................................... 57
[Link].2 Les groupes de rôles de gestion : ....................................................................................................... 58
[Link]. Politiques d’accès mobiles ............................................................................................................................ 59
[Link].1 Activation ou désactivation de ActiveSync sur les boites aux lettres ................................................. 59

Rédigé et présenté par AMINA Elisabete Grasia XIII


Sécurisation des services de messagerie interne : cas du crédit foncier du Cameroun

[Link].2 Règles d’accès aux périphériques mobiles et quarantaine ................................................................ 59


[Link].3 Stratégie de boites aux lettres de périphérique mobiles ................................................................... 59
[Link]. Politiques de gestion des messages électronique ......................................................................................... 61
[Link]. Mise à jour .................................................................................................................................................... 63
[Link]. . Prévention des pertes de données (Data Lost prevention) ......................................................................... 64
[Link]. Mettre en place des enregistrements au niveau du DNS .............................................................................. 64
[Link].1 Description des protocoles SPF, DKIM, DMARC ................................................................................. 65
[Link].2 Etapes détaillées pour l’implémenter les protocoles SPF, DKIM et DMARC dans notre configuration
DNS 66
4.5.2. Simulation des solutions ..................................................................................................................... 69
[Link]. Echange des Mails en toute sécurité avec GPG ............................................................................................ 69
[Link].1 Installation de l’environnement ......................................................................................................... 69
[Link].2 Configuration du dispositif d’échange des e-mails en toute sécurité ................................................ 72
[Link]. Protéger un serveur Microsoft Exchange avec CrowdSec ............................................................................. 81
[Link].1 Présentation ...................................................................................................................................... 81
[Link].2 Mise en place de CrowdSec sur Windows ......................................................................................... 82
[Link].3 Le serveur Exchange est-il protégé ? .................................................................................................. 87
4.6. FAISABILITE .................................................................................................................................................... 91
4.6.1. Ressources Humaines ......................................................................................................................... 92
4.6.2. Cout total du projet ............................................................................................................................ 92
CONCLUSION ........................................................................................................................................................ 93
CONCLUSION GENERALE ................................................................................................................................ 94
REFERENCES BIBIOGRAPHIQUES .................................................................................................................... 97
SITOGRAPHIE ................................................................................................................................................. 99
ANNEXES .......................................................................................................................................................... X

Rédigé et présenté par AMINA Elisabete Grasia XIV

Vous aimerez peut-être aussi