1. Institut Supérieur d’Informatique
Développement et Intégration d’une PKI Nationale
Yasser Rabi Mohamed Harrouch
Organisme d’accueil
Encadrant à l’entreprise: M. Thameur BELGHITH
Encadrant à l’ISI: Mlle.Najet ZOUBEIR
Année Universitaire 2012-2013
2. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
3. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
Plus de 30 000 sites de phishing actifs
4. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
Plus de 30 000 sites de phishing actifs
Coût moyen d’un incident de sécurité 40.000 e
5. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
Plus de 30 000 sites de phishing actifs
Coût moyen d’un incident de sécurité 40.000 e
Manque de robustesse des systèmes d’informations
6. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
Plus de 30 000 sites de phishing actifs
Coût moyen d’un incident de sécurité 40.000 e
Manque de robustesse des systèmes d’informations
Confidentialité mal assurée
7. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
Plus de 30 000 sites de phishing actifs
Coût moyen d’un incident de sécurité 40.000 e
Manque de robustesse des systèmes d’informations
Confidentialité mal assurée
Qualité des données mal assurée
8. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les principes de la sécurité
9. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les principes de la sécurité
Authentification
10. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les principes de la sécurité
Authentification
Disponibilité
11. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les principes de la sécurité
Authentification
Disponibilité
Non-répudiation
12. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les principes de la sécurité
Authentification
Disponibilité
Non-répudiation
Intégrité
13. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Plan de la présentation
Introduction
Cadre du projet
Problématique
Contribution
Spécification du systéme
Conception
Réalisation
Conclusion et Perspectives
14. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
15. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
16. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
Public Key Infrastructure
Gérer les certificats éléctroniques
17. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
Public Key Infrastructure
Gérer les certificats éléctroniques
Un certificat numérique c’est quoi ?
18. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
Public Key Infrastructure
Gérer les certificats éléctroniques
Un certificat numérique c’est quoi ?
Vu comme une carte d’identité numérique.
19. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
Public Key Infrastructure
Gérer les certificats éléctroniques
Un certificat numérique c’est quoi ?
Vu comme une carte d’identité numérique.
Utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrer des échanges.
20. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
Public Key Infrastructure
Gérer les certificats éléctroniques
Un certificat numérique c’est quoi ?
Vu comme une carte d’identité numérique.
Utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrer des échanges.
Signé par un tiers de confiance
21. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
22. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Client
23. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Client
24. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Client
25. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
26. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
27. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
28. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
29. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
30. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
Certificat
31. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
32. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
33. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
Créée en vue de favoriser un environnement de confiance.
34. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
Créée en vue de favoriser un environnement de confiance.
Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions et
des échanges électroniques :
35. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
Créée en vue de favoriser un environnement de confiance.
Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions et
des échanges électroniques :
La livraison de certificat
36. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
Créée en vue de favoriser un environnement de confiance.
Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions et
des échanges électroniques :
La livraison de certificat
Le renouvellement de certificat
37. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
Créée en vue de favoriser un environnement de confiance.
Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions et
des échanges électroniques :
La livraison de certificat
Le renouvellement de certificat
La révocation de certificat
38. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
39. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
40. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
PartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
41. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Outils ANCEPartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
42. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Outils ANCEPartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
43. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Outils ANCEPartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
44. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Outils ANCEPartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
45. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Outils ANCEPartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
46. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
47. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
ANCE
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
48. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
49. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
50. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
51. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
52. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
53. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
54. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
55. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
56. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
57. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Spécification du systéme
Le système doit garantir :
58. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Spécification du systéme
Le système doit garantir :
Une stratégie de validation et livraison des certificats
éléctroniques
59. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Spécification du systéme
Le système doit garantir :
Une stratégie de validation et livraison des certificats
éléctroniques
Une stratégie de renouvellement des certificats
60. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Spécification du systéme
Le système doit garantir :
Une stratégie de validation et livraison des certificats
éléctroniques
Une stratégie de renouvellement des certificats
Une stratégie de révocation des certificats
61. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
10 Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Spécification du systéme
Diagramme de cas d’utilisation
Particulier
Demander révocation de
certificat
Demander
renouv ellement de
certificat
Demander nouveau
certificat
CRUD Utilisateur
Payer
Administrateur
Superv iser Système
Consulter
Statistiques
Partenaire
CRUD Client
Lancer la Création
d'un Certificat
Renouv eler Certificat
Valider le Paiement
Révoquer Certificat
Recouv rire
S'inscrire
Payer à l'ANCE
Payer en ligneImprimer reçu
Imprimer bon de
commande
Commercial ANCE
S'authentifier
«include»
«include»
«extend»
«extend»
62. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
11 Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conception
Patron de conception
Modèle MVC
63. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
12 Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conception
Diagramme de packages
Modèle
+ ANCE Enti tés
+ EJBCA Entités
Vue
+ DashboardUI
+ DashboardUIProvider
+ GestionCertificatView
+ GestionRaView
+ GestionUtil isateurView
+ ListeCertifi catVi ew
+ ListeRaView
+ ListeUserVi ew
+ StatistiquesView
Controleur
+ IEjbcaWS
+ ANCE Bean
«Uses» «Uses»
64. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
13 Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Diagrammes des packages
Diagramme des packages relatif au Modèle
EJBCA Entités
+ AccessRulesData
+ AdminEnti tyData
+ AdminGroupData
+ CAData
+ Certifi cateData
+ Certifi cateProfil eData
+ CRLData
+ EndEntityProfileData
+ GlobalConfigurationData
ANCE Entités
+ Certifi cat
+ Partenaire
+ Role
+ T ypeCertifi cat
+ Utilisateur
«use»
65. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
14 Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Diagrammes des packages
Diagramme des packages relatif au Controlleur
ANCE Bean
+ GestionCertificatBean
+ GestionRaBean
+ GestionUtil isateurBean
+ InscriptionBean
+ LoginBean
+ ResponsableBean
+ StatistiquesBean
EJBCA Bean
+ IEjbcaWS
«use»
67. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
16 Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Outils et technologies utilisés
68. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
17 Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Intégration de la plateforme EJBCA
Présentation EJBCA
EJBCA (Enterprise Java Bean Certificate Authority)est une
plateforme d’infrastructure de clé publique Open Source pour les
autorités de certification.
Caractéristique
Intéropérabilité (JAVA)
Support protocole LDAP et OCSP
Support module de sécurité Hardware (HSM)
Support la plus part des SGBD
69. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
18 Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Intégration de la plateforme EJBCA
Configuration des fichiers d’installation
Configurer les fichiers suivants :
database.properties
ejbca.properties
install.properties
web.properties
70. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
19 Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Intégration de la plateforme EJBCA
Figure : Interface public
71. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
20 Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Intégration de la plateforme EJBCA
Figure : Interface administrative
72. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
21 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Interface d’authentification
73. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
22 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
74. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
23 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
75. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
24 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
76. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
25 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
77. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
26 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
78. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
27 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
79. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
28 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
80. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
29 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité d’enregistrement
81. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
30 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace client
82. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
83. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
84. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
85. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
86. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
Support des modules HSM
87. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
Support des modules HSM
Gestion de processus de recouvrement
88. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
Support des modules HSM
Gestion de processus de recouvrement
Ajout de module de paiement éléctronique
89. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
Support des modules HSM
Gestion de processus de recouvrement
Ajout de module de paiement éléctronique
Athentfication par certificat
90. 33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
Support des modules HSM
Gestion de processus de recouvrement
Ajout de module de paiement éléctronique
Athentfication par certificat
Amélioration du mécanisme de notification