SlideShare una empresa de Scribd logo
1 de 92
Descargar para leer sin conexión
Institut Supérieur d’Informatique
Développement et Intégration d’une PKI Nationale
Yasser Rabi Mohamed Harrouch
Organisme d’accueil
Encadrant à l’entreprise: M. Thameur BELGHITH
Encadrant à l’ISI: Mlle.Najet ZOUBEIR
Année Universitaire 2012-2013
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
Plus de 30 000 sites de phishing actifs
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
Plus de 30 000 sites de phishing actifs
Coût moyen d’un incident de sécurité 40.000 e
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
Plus de 30 000 sites de phishing actifs
Coût moyen d’un incident de sécurité 40.000 e
Manque de robustesse des systèmes d’informations
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
Plus de 30 000 sites de phishing actifs
Coût moyen d’un incident de sécurité 40.000 e
Manque de robustesse des systèmes d’informations
Confidentialité mal assurée
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les attaques informatiques
Plus de 30 000 sites de phishing actifs
Coût moyen d’un incident de sécurité 40.000 e
Manque de robustesse des systèmes d’informations
Confidentialité mal assurée
Qualité des données mal assurée
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les principes de la sécurité
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les principes de la sécurité
Authentification
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les principes de la sécurité
Authentification
Disponibilité
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les principes de la sécurité
Authentification
Disponibilité
Non-répudiation
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Les principes de la sécurité
Authentification
Disponibilité
Non-répudiation
Intégrité
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Plan de la présentation
Introduction
Cadre du projet
Problématique
Contribution
Spécification du systéme
Conception
Réalisation
Conclusion et Perspectives
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
Public Key Infrastructure
Gérer les certificats éléctroniques
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
Public Key Infrastructure
Gérer les certificats éléctroniques
Un certificat numérique c’est quoi ?
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
Public Key Infrastructure
Gérer les certificats éléctroniques
Un certificat numérique c’est quoi ?
Vu comme une carte d’identité numérique.
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
Public Key Infrastructure
Gérer les certificats éléctroniques
Un certificat numérique c’est quoi ?
Vu comme une carte d’identité numérique.
Utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrer des échanges.
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les PKI
Les PKI c’est quoi ?
Public Key Infrastructure
Gérer les certificats éléctroniques
Un certificat numérique c’est quoi ?
Vu comme une carte d’identité numérique.
Utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrer des échanges.
Signé par un tiers de confiance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Client
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Client
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Client
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Introduction
Les composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
Certificat
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
Créée en vue de favoriser un environnement de confiance.
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
Créée en vue de favoriser un environnement de confiance.
Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions et
des échanges électroniques :
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
Créée en vue de favoriser un environnement de confiance.
Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions et
des échanges électroniques :
La livraison de certificat
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
Créée en vue de favoriser un environnement de confiance.
Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions et
des échanges électroniques :
La livraison de certificat
Le renouvellement de certificat
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Cadre du projet
Présentation ANCE
L’autorité de certification dans une PKI
Créée en vue de favoriser un environnement de confiance.
Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions et
des échanges électroniques :
La livraison de certificat
Le renouvellement de certificat
La révocation de certificat
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
PartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Outils ANCEPartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Outils ANCEPartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Outils ANCEPartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Outils ANCEPartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Problématique
ANCE
Outils ANCEPartenaireClient
Demande des certificats en mode non connécté
Opérations exécutées sur des outils différents et dispérsés
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
ANCE
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCE
Client Partenaire
Intégration de la platforme EJBCA pour regrouper l’ensemble
des outils utilisés
Développement d’une application web accessible à distance
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Spécification du systéme
Le système doit garantir :
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Spécification du systéme
Le système doit garantir :
Une stratégie de validation et livraison des certificats
éléctroniques
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Spécification du systéme
Le système doit garantir :
Une stratégie de validation et livraison des certificats
éléctroniques
Une stratégie de renouvellement des certificats
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Spécification du systéme
Le système doit garantir :
Une stratégie de validation et livraison des certificats
éléctroniques
Une stratégie de renouvellement des certificats
Une stratégie de révocation des certificats
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
10 Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Spécification du systéme
Diagramme de cas d’utilisation
Particulier
Demander révocation de
certificat
Demander
renouv ellement de
certificat
Demander nouveau
certificat
CRUD Utilisateur
Payer
Administrateur
Superv iser Système
Consulter
Statistiques
Partenaire
CRUD Client
Lancer la Création
d'un Certificat
Renouv eler Certificat
Valider le Paiement
Révoquer Certificat
Recouv rire
S'inscrire
Payer à l'ANCE
Payer en ligneImprimer reçu
Imprimer bon de
commande
Commercial ANCE
S'authentifier
«include»
«include»
«extend»
«extend»
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
11 Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conception
Patron de conception
Modèle MVC
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
12 Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conception
Diagramme de packages
Modèle
+ ANCE Enti tés
+ EJBCA Entités
Vue
+ DashboardUI
+ DashboardUIProvider
+ GestionCertificatView
+ GestionRaView
+ GestionUtil isateurView
+ ListeCertifi catVi ew
+ ListeRaView
+ ListeUserVi ew
+ StatistiquesView
Controleur
+ IEjbcaWS
+ ANCE Bean
«Uses» «Uses»
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
13 Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Diagrammes des packages
Diagramme des packages relatif au Modèle
EJBCA Entités
+ AccessRulesData
+ AdminEnti tyData
+ AdminGroupData
+ CAData
+ Certifi cateData
+ Certifi cateProfil eData
+ CRLData
+ EndEntityProfileData
+ GlobalConfigurationData
ANCE Entités
+ Certifi cat
+ Partenaire
+ Role
+ T ypeCertifi cat
+ Utilisateur
«use»
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
14 Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Diagrammes des packages
Diagramme des packages relatif au Controlleur
ANCE Bean
+ GestionCertificatBean
+ GestionRaBean
+ GestionUtil isateurBean
+ InscriptionBean
+ LoginBean
+ ResponsableBean
+ StatistiquesBean
EJBCA Bean
+ IEjbcaWS
«use»
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
15 Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Diagrammes des packages
Diagramme des classes relatif au package Vue
CustomComponent
View
ListeUserView
- mainLayout :VerticalLayout
- serialVersionUID :long = 1L {readOnly}
- table_1 :Table
- buildMainLayout() :Vertical Layout
+ enter(Vi ewChangeEvent) :void
+ ListeUserView()
UI
DashboardUI
~ autoCreateReport :boolean = fal se
~ content :CssLayout = new CssLayout()
~ dataProvider :DataProvider = new DataProvider()
- helpManager :HelpManager
- items :T ransferable
~ loginLayout :VerticalLayout
~ menu :CssLayout = new CssLayout()
- nav :Navigator
~ root :CssLayout = new CssLayout()
~ routes :HashMap<String, Cl ass<? extends View>>
- serialVersionUID :long = 1L {readOnly}
~ transactions :Table
~ viewNam eToMenuButton :HashM ap<String, Button> = new HashMap<Str...
~ views :String ([])
- buildhash(String, String) :void
- buildLoginVi ew(boolean) :void
- buildMainView() :void
~ clearDashboardButtonBadge() :void
- clearMenuSelecti on() :void
~ getHelpManager() :HelpManager
# ini t(VaadinRequest) :void
+ openReports(Tabl e) :void
~ updateReportsButtonBadge(String) :void
UIProvider
DashboardUIProv ider
+ getUIClass(UIClassSelectionEvent) :Class<? extends UI>
Vertical Layout
View
GestionCertificatView
~ notifications :Window
~ t :Table
- buildNotifications(ClickEvent) :void
- createPanel(Component) :CssLayout
+ enter(Vi ewChangeEvent) :void
+ GestionCertificatView()
Vertical Layout
View
GestionRaView
~ notifications :Window
~ t :Table
- buildNotifications(ClickEvent) :void
- createPanel(Component) :CssLayout
+ enter(Vi ewChangeEvent) :void
+ GestionRaVi ew()
Vertical Layout
View
GestionUtilisateurView
~ notifications :Window
~ t :Table
- buildNotifications(ClickEvent) :void
- createPanel(Component) :CssLayout
+ enter(Vi ewChangeEvent) :void
+ GestionUtilisateurView()
CustomComponent
View
ListeCertificatView
- mainLayout :VerticalLayout
- serialVersionUID :long = 1L {readOnly}
- table_1 :Table
- buildMainLayout() :Vertical Layout
+ enter(Vi ewChangeEvent) :void
+ getTabl e_1() :Table
+ ListeCertificatView()
+ setTable_1(T able) :void
CustomComponent
View
ListeRaView
- mainLayout :VerticalLayout
- serialVersionUID :long = 1L {readOnly}
- table_1 :Table
- buildMainLayout() :Vertical Layout
+ enter(Vi ewChangeEvent) :void
+ ListeRaView()
Vertical Layout
View
StatistiquesView
~ notifications :Window
~ t :Table
- buildNotifications(ClickEvent) :void
- createPanel(Component) :CssLayout
+ enter(Vi ewChangeEvent) :void
+ StatistiquesView()
1
«appeler»
1
1
«appeler»
1
1 «créer»
1
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
16 Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Outils et technologies utilisés
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
17 Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Intégration de la plateforme EJBCA
Présentation EJBCA
EJBCA (Enterprise Java Bean Certificate Authority)est une
plateforme d’infrastructure de clé publique Open Source pour les
autorités de certification.
Caractéristique
Intéropérabilité (JAVA)
Support protocole LDAP et OCSP
Support module de sécurité Hardware (HSM)
Support la plus part des SGBD
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
18 Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Intégration de la plateforme EJBCA
Configuration des fichiers d’installation
Configurer les fichiers suivants :
database.properties
ejbca.properties
install.properties
web.properties
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
19 Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Intégration de la plateforme EJBCA
Figure : Interface public
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
20 Intégration de la plateforme
EJBCA
Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Intégration de la plateforme EJBCA
Figure : Interface administrative
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
21 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Interface d’authentification
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
22 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
23 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
24 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
25 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
26 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
27 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
28 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité de certification
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
29 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace autorité d’enregistrement
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
30 Développement de
l’application
Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Réalisation
Développement de l’application
Espace client
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
Support des modules HSM
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
Support des modules HSM
Gestion de processus de recouvrement
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
Support des modules HSM
Gestion de processus de recouvrement
Ajout de module de paiement éléctronique
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
Support des modules HSM
Gestion de processus de recouvrement
Ajout de module de paiement éléctronique
Athentfication par certificat
33
Développement et
Intégration d’une PKI
Yasser Rabï,Mohamed
Harrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification du
systéme
Diagramme des cas
d’utilisation
Conception
Patron de conception
Diagramme des packages
Réalisation
Outils et technologies
utilisés
Intégration de la plateforme
EJBCA
Développement de
l’application
31 Conclusion et
Perspectives
Institut Supérieur
d’Informatique
Conclusion et Perspectives
Conclusion
Un système gérant les opérations en relation avec les
certificats éléctroniques.
Automatisation des processus de demande et de révocation
des certificats.
Perspectives
Support des modules HSM
Gestion de processus de recouvrement
Ajout de module de paiement éléctronique
Athentfication par certificat
Amélioration du mécanisme de notification
Merci de votre attention
Questions ?

Más contenido relacionado

La actualidad más candente

Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Sylvain Maret
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Open Source Experience
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012jedjenderedjian
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 

La actualidad más candente (8)

Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
 
Snort
SnortSnort
Snort
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 

Similar a Presentation

Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)msinghlcc
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssam_Eddine Boulfrakh
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxAlbanHenovi
 
Ingenieur developpement HF.pdf
Ingenieur developpement HF.pdfIngenieur developpement HF.pdf
Ingenieur developpement HF.pdflamiaaaaa
 
Modélisation et simulation des réseaux L2 Info UKA 2024.pptx
Modélisation et simulation des réseaux L2 Info UKA 2024.pptxModélisation et simulation des réseaux L2 Info UKA 2024.pptx
Modélisation et simulation des réseaux L2 Info UKA 2024.pptxBernardKabuatila
 
conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...Sid Ahmed Benkraoua
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Antonio Fontes
 
Architecture logiciel et efficacité de développement
Architecture logiciel et efficacité de développementArchitecture logiciel et efficacité de développement
Architecture logiciel et efficacité de développement2le
 
PrésentationCI_CD.pptx
PrésentationCI_CD.pptxPrésentationCI_CD.pptx
PrésentationCI_CD.pptxBechirElosma
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
Presentation PFE sur le PIM (Product Information Management)
Presentation PFE sur le PIM (Product Information Management)Presentation PFE sur le PIM (Product Information Management)
Presentation PFE sur le PIM (Product Information Management)younes elmorabit
 
nouveau-présentation-yettarek.pptx
nouveau-présentation-yettarek.pptxnouveau-présentation-yettarek.pptx
nouveau-présentation-yettarek.pptxMahdiHERMASSI1
 
Offre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécuritéOffre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécuritéSimstream
 
458008733-Rapport-de-projet-de-fin-d-etudes.pdf
458008733-Rapport-de-projet-de-fin-d-etudes.pdf458008733-Rapport-de-projet-de-fin-d-etudes.pdf
458008733-Rapport-de-projet-de-fin-d-etudes.pdfsoyedmohamed
 
Présentation mémoire de Fin d’Etudes
Présentation mémoire de Fin d’EtudesPrésentation mémoire de Fin d’Etudes
Présentation mémoire de Fin d’EtudesAmine MEGDICHE
 
Collecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleCollecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleoussama Hafid
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...FactoVia
 

Similar a Presentation (20)

Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
 
RFID
RFIDRFID
RFID
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
Ingenieur developpement HF.pdf
Ingenieur developpement HF.pdfIngenieur developpement HF.pdf
Ingenieur developpement HF.pdf
 
Modélisation et simulation des réseaux L2 Info UKA 2024.pptx
Modélisation et simulation des réseaux L2 Info UKA 2024.pptxModélisation et simulation des réseaux L2 Info UKA 2024.pptx
Modélisation et simulation des réseaux L2 Info UKA 2024.pptx
 
conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...
 
Architecture logiciel et efficacité de développement
Architecture logiciel et efficacité de développementArchitecture logiciel et efficacité de développement
Architecture logiciel et efficacité de développement
 
PrésentationCI_CD.pptx
PrésentationCI_CD.pptxPrésentationCI_CD.pptx
PrésentationCI_CD.pptx
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Mohamed.marouan
Mohamed.marouanMohamed.marouan
Mohamed.marouan
 
Presentation PFE sur le PIM (Product Information Management)
Presentation PFE sur le PIM (Product Information Management)Presentation PFE sur le PIM (Product Information Management)
Presentation PFE sur le PIM (Product Information Management)
 
nouveau-présentation-yettarek.pptx
nouveau-présentation-yettarek.pptxnouveau-présentation-yettarek.pptx
nouveau-présentation-yettarek.pptx
 
Offre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécuritéOffre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécurité
 
458008733-Rapport-de-projet-de-fin-d-etudes.pdf
458008733-Rapport-de-projet-de-fin-d-etudes.pdf458008733-Rapport-de-projet-de-fin-d-etudes.pdf
458008733-Rapport-de-projet-de-fin-d-etudes.pdf
 
Présentation mémoire de Fin d’Etudes
Présentation mémoire de Fin d’EtudesPrésentation mémoire de Fin d’Etudes
Présentation mémoire de Fin d’Etudes
 
Diapo PFE
Diapo PFEDiapo PFE
Diapo PFE
 
Collecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleCollecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centrale
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
 

Presentation

  • 1. Institut Supérieur d’Informatique Développement et Intégration d’une PKI Nationale Yasser Rabi Mohamed Harrouch Organisme d’accueil Encadrant à l’entreprise: M. Thameur BELGHITH Encadrant à l’ISI: Mlle.Najet ZOUBEIR Année Universitaire 2012-2013
  • 2. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les attaques informatiques
  • 3. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les attaques informatiques Plus de 30 000 sites de phishing actifs
  • 4. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les attaques informatiques Plus de 30 000 sites de phishing actifs Coût moyen d’un incident de sécurité 40.000 e
  • 5. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les attaques informatiques Plus de 30 000 sites de phishing actifs Coût moyen d’un incident de sécurité 40.000 e Manque de robustesse des systèmes d’informations
  • 6. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les attaques informatiques Plus de 30 000 sites de phishing actifs Coût moyen d’un incident de sécurité 40.000 e Manque de robustesse des systèmes d’informations Confidentialité mal assurée
  • 7. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les attaques informatiques Plus de 30 000 sites de phishing actifs Coût moyen d’un incident de sécurité 40.000 e Manque de robustesse des systèmes d’informations Confidentialité mal assurée Qualité des données mal assurée
  • 8. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les principes de la sécurité
  • 9. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les principes de la sécurité Authentification
  • 10. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les principes de la sécurité Authentification Disponibilité
  • 11. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les principes de la sécurité Authentification Disponibilité Non-répudiation
  • 12. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Les principes de la sécurité Authentification Disponibilité Non-répudiation Intégrité
  • 13. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Plan de la présentation Introduction Cadre du projet Problématique Contribution Spécification du systéme Conception Réalisation Conclusion et Perspectives
  • 14. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 4 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les PKI
  • 15. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 4 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les PKI Les PKI c’est quoi ?
  • 16. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 4 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les PKI Les PKI c’est quoi ? Public Key Infrastructure Gérer les certificats éléctroniques
  • 17. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 4 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les PKI Les PKI c’est quoi ? Public Key Infrastructure Gérer les certificats éléctroniques Un certificat numérique c’est quoi ?
  • 18. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 4 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les PKI Les PKI c’est quoi ? Public Key Infrastructure Gérer les certificats éléctroniques Un certificat numérique c’est quoi ? Vu comme une carte d’identité numérique.
  • 19. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 4 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les PKI Les PKI c’est quoi ? Public Key Infrastructure Gérer les certificats éléctroniques Un certificat numérique c’est quoi ? Vu comme une carte d’identité numérique. Utilisé principalement pour identifier une entité physique ou morale, mais aussi pour chiffrer des échanges.
  • 20. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 4 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les PKI Les PKI c’est quoi ? Public Key Infrastructure Gérer les certificats éléctroniques Un certificat numérique c’est quoi ? Vu comme une carte d’identité numérique. Utilisé principalement pour identifier une entité physique ou morale, mais aussi pour chiffrer des échanges. Signé par un tiers de confiance
  • 21. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 5 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les composantes des PKI
  • 22. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 5 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les composantes des PKI Client
  • 23. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 5 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les composantes des PKI Autorité d'enregistrement Client
  • 24. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 5 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les composantes des PKI Autorité d'enregistrement Annuaire LDAP Client
  • 25. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 5 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les composantes des PKI Autorité d'enregistrement Annuaire LDAP Autorité d'enregistrement Client
  • 26. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 5 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les composantes des PKI Autorité d'enregistrement Annuaire LDAP Autorité d'enregistrement Client
  • 27. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 5 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les composantes des PKI Autorité d'enregistrement Annuaire LDAP Autorité d'enregistrement Client
  • 28. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 5 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les composantes des PKI Autorité d'enregistrement Annuaire LDAP Autorité d'enregistrement Client
  • 29. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 5 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les composantes des PKI Autorité d'enregistrement Annuaire LDAP Autorité d'enregistrement Client
  • 30. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch 5 Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Introduction Les composantes des PKI Autorité d'enregistrement Annuaire LDAP Autorité d'enregistrement Client Certificat
  • 31. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction 6 Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Cadre du projet Présentation ANCE
  • 32. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction 6 Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Cadre du projet Présentation ANCE L’autorité de certification dans une PKI
  • 33. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction 6 Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Cadre du projet Présentation ANCE L’autorité de certification dans une PKI Créée en vue de favoriser un environnement de confiance.
  • 34. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction 6 Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Cadre du projet Présentation ANCE L’autorité de certification dans une PKI Créée en vue de favoriser un environnement de confiance. Le plus haut niveau de confiance dans le domaine de la certification électronique et de la sécurité des transactions et des échanges électroniques :
  • 35. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction 6 Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Cadre du projet Présentation ANCE L’autorité de certification dans une PKI Créée en vue de favoriser un environnement de confiance. Le plus haut niveau de confiance dans le domaine de la certification électronique et de la sécurité des transactions et des échanges électroniques : La livraison de certificat
  • 36. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction 6 Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Cadre du projet Présentation ANCE L’autorité de certification dans une PKI Créée en vue de favoriser un environnement de confiance. Le plus haut niveau de confiance dans le domaine de la certification électronique et de la sécurité des transactions et des échanges électroniques : La livraison de certificat Le renouvellement de certificat
  • 37. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction 6 Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Cadre du projet Présentation ANCE L’autorité de certification dans une PKI Créée en vue de favoriser un environnement de confiance. Le plus haut niveau de confiance dans le domaine de la certification électronique et de la sécurité des transactions et des échanges électroniques : La livraison de certificat Le renouvellement de certificat La révocation de certificat
  • 38. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet 7 Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Problématique
  • 39. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet 7 Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Problématique ANCE Demande des certificats en mode non connécté Opérations exécutées sur des outils différents et dispérsés
  • 40. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet 7 Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Problématique ANCE PartenaireClient Demande des certificats en mode non connécté Opérations exécutées sur des outils différents et dispérsés
  • 41. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet 7 Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Problématique ANCE Outils ANCEPartenaireClient Demande des certificats en mode non connécté Opérations exécutées sur des outils différents et dispérsés
  • 42. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet 7 Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Problématique ANCE Outils ANCEPartenaireClient Demande des certificats en mode non connécté Opérations exécutées sur des outils différents et dispérsés
  • 43. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet 7 Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Problématique ANCE Outils ANCEPartenaireClient Demande des certificats en mode non connécté Opérations exécutées sur des outils différents et dispérsés
  • 44. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet 7 Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Problématique ANCE Outils ANCEPartenaireClient Demande des certificats en mode non connécté Opérations exécutées sur des outils différents et dispérsés
  • 45. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet 7 Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Problématique ANCE Outils ANCEPartenaireClient Demande des certificats en mode non connécté Opérations exécutées sur des outils différents et dispérsés
  • 46. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution
  • 47. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution ANCE Intégration de la platforme EJBCA pour regrouper l’ensemble des outils utilisés Développement d’une application web accessible à distance
  • 48. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution ANCE Client Partenaire Intégration de la platforme EJBCA pour regrouper l’ensemble des outils utilisés Développement d’une application web accessible à distance
  • 49. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution ANCE PKI SOLUTION ANCE Client Partenaire Intégration de la platforme EJBCA pour regrouper l’ensemble des outils utilisés Développement d’une application web accessible à distance
  • 50. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution Application Web ANCE PKI SOLUTION ANCE Client Partenaire Intégration de la platforme EJBCA pour regrouper l’ensemble des outils utilisés Développement d’une application web accessible à distance
  • 51. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution Application Web ANCE PKI SOLUTION ANCE Client Partenaire Intégration de la platforme EJBCA pour regrouper l’ensemble des outils utilisés Développement d’une application web accessible à distance
  • 52. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution Application Web ANCE PKI SOLUTION ANCE Client Partenaire Intégration de la platforme EJBCA pour regrouper l’ensemble des outils utilisés Développement d’une application web accessible à distance
  • 53. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution Application Web ANCE PKI SOLUTION ANCE Client Partenaire Intégration de la platforme EJBCA pour regrouper l’ensemble des outils utilisés Développement d’une application web accessible à distance
  • 54. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution Application Web ANCE PKI SOLUTION ANCE Client Partenaire Intégration de la platforme EJBCA pour regrouper l’ensemble des outils utilisés Développement d’une application web accessible à distance
  • 55. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution Application Web ANCE PKI SOLUTION ANCE Client Partenaire Intégration de la platforme EJBCA pour regrouper l’ensemble des outils utilisés Développement d’une application web accessible à distance
  • 56. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique 8 Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Contribution Application Web ANCE PKI SOLUTION ANCE Client Partenaire Intégration de la platforme EJBCA pour regrouper l’ensemble des outils utilisés Développement d’une application web accessible à distance
  • 57. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution 9 Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Spécification du systéme Le système doit garantir :
  • 58. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution 9 Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Spécification du systéme Le système doit garantir : Une stratégie de validation et livraison des certificats éléctroniques
  • 59. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution 9 Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Spécification du systéme Le système doit garantir : Une stratégie de validation et livraison des certificats éléctroniques Une stratégie de renouvellement des certificats
  • 60. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution 9 Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Spécification du systéme Le système doit garantir : Une stratégie de validation et livraison des certificats éléctroniques Une stratégie de renouvellement des certificats Une stratégie de révocation des certificats
  • 61. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme 10 Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Spécification du systéme Diagramme de cas d’utilisation Particulier Demander révocation de certificat Demander renouv ellement de certificat Demander nouveau certificat CRUD Utilisateur Payer Administrateur Superv iser Système Consulter Statistiques Partenaire CRUD Client Lancer la Création d'un Certificat Renouv eler Certificat Valider le Paiement Révoquer Certificat Recouv rire S'inscrire Payer à l'ANCE Payer en ligneImprimer reçu Imprimer bon de commande Commercial ANCE S'authentifier «include» «include» «extend» «extend»
  • 62. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception 11 Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Conception Patron de conception Modèle MVC
  • 63. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception 12 Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Conception Diagramme de packages Modèle + ANCE Enti tés + EJBCA Entités Vue + DashboardUI + DashboardUIProvider + GestionCertificatView + GestionRaView + GestionUtil isateurView + ListeCertifi catVi ew + ListeRaView + ListeUserVi ew + StatistiquesView Controleur + IEjbcaWS + ANCE Bean «Uses» «Uses»
  • 64. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception 13 Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Diagrammes des packages Diagramme des packages relatif au Modèle EJBCA Entités + AccessRulesData + AdminEnti tyData + AdminGroupData + CAData + Certifi cateData + Certifi cateProfil eData + CRLData + EndEntityProfileData + GlobalConfigurationData ANCE Entités + Certifi cat + Partenaire + Role + T ypeCertifi cat + Utilisateur «use»
  • 65. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception 14 Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Diagrammes des packages Diagramme des packages relatif au Controlleur ANCE Bean + GestionCertificatBean + GestionRaBean + GestionUtil isateurBean + InscriptionBean + LoginBean + ResponsableBean + StatistiquesBean EJBCA Bean + IEjbcaWS «use»
  • 66. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception 15 Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Diagrammes des packages Diagramme des classes relatif au package Vue CustomComponent View ListeUserView - mainLayout :VerticalLayout - serialVersionUID :long = 1L {readOnly} - table_1 :Table - buildMainLayout() :Vertical Layout + enter(Vi ewChangeEvent) :void + ListeUserView() UI DashboardUI ~ autoCreateReport :boolean = fal se ~ content :CssLayout = new CssLayout() ~ dataProvider :DataProvider = new DataProvider() - helpManager :HelpManager - items :T ransferable ~ loginLayout :VerticalLayout ~ menu :CssLayout = new CssLayout() - nav :Navigator ~ root :CssLayout = new CssLayout() ~ routes :HashMap<String, Cl ass<? extends View>> - serialVersionUID :long = 1L {readOnly} ~ transactions :Table ~ viewNam eToMenuButton :HashM ap<String, Button> = new HashMap<Str... ~ views :String ([]) - buildhash(String, String) :void - buildLoginVi ew(boolean) :void - buildMainView() :void ~ clearDashboardButtonBadge() :void - clearMenuSelecti on() :void ~ getHelpManager() :HelpManager # ini t(VaadinRequest) :void + openReports(Tabl e) :void ~ updateReportsButtonBadge(String) :void UIProvider DashboardUIProv ider + getUIClass(UIClassSelectionEvent) :Class<? extends UI> Vertical Layout View GestionCertificatView ~ notifications :Window ~ t :Table - buildNotifications(ClickEvent) :void - createPanel(Component) :CssLayout + enter(Vi ewChangeEvent) :void + GestionCertificatView() Vertical Layout View GestionRaView ~ notifications :Window ~ t :Table - buildNotifications(ClickEvent) :void - createPanel(Component) :CssLayout + enter(Vi ewChangeEvent) :void + GestionRaVi ew() Vertical Layout View GestionUtilisateurView ~ notifications :Window ~ t :Table - buildNotifications(ClickEvent) :void - createPanel(Component) :CssLayout + enter(Vi ewChangeEvent) :void + GestionUtilisateurView() CustomComponent View ListeCertificatView - mainLayout :VerticalLayout - serialVersionUID :long = 1L {readOnly} - table_1 :Table - buildMainLayout() :Vertical Layout + enter(Vi ewChangeEvent) :void + getTabl e_1() :Table + ListeCertificatView() + setTable_1(T able) :void CustomComponent View ListeRaView - mainLayout :VerticalLayout - serialVersionUID :long = 1L {readOnly} - table_1 :Table - buildMainLayout() :Vertical Layout + enter(Vi ewChangeEvent) :void + ListeRaView() Vertical Layout View StatistiquesView ~ notifications :Window ~ t :Table - buildNotifications(ClickEvent) :void - createPanel(Component) :CssLayout + enter(Vi ewChangeEvent) :void + StatistiquesView() 1 «appeler» 1 1 «appeler» 1 1 «créer» 1
  • 67. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation 16 Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Outils et technologies utilisés
  • 68. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés 17 Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Intégration de la plateforme EJBCA Présentation EJBCA EJBCA (Enterprise Java Bean Certificate Authority)est une plateforme d’infrastructure de clé publique Open Source pour les autorités de certification. Caractéristique Intéropérabilité (JAVA) Support protocole LDAP et OCSP Support module de sécurité Hardware (HSM) Support la plus part des SGBD
  • 69. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés 18 Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Intégration de la plateforme EJBCA Configuration des fichiers d’installation Configurer les fichiers suivants : database.properties ejbca.properties install.properties web.properties
  • 70. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés 19 Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Intégration de la plateforme EJBCA Figure : Interface public
  • 71. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés 20 Intégration de la plateforme EJBCA Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Intégration de la plateforme EJBCA Figure : Interface administrative
  • 72. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA 21 Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Développement de l’application Interface d’authentification
  • 73. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA 22 Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Développement de l’application Espace autorité de certification
  • 74. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA 23 Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Développement de l’application Espace autorité de certification
  • 75. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA 24 Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Développement de l’application Espace autorité de certification
  • 76. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA 25 Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Développement de l’application Espace autorité de certification
  • 77. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA 26 Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Développement de l’application Espace autorité de certification
  • 78. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA 27 Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Développement de l’application Espace autorité de certification
  • 79. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA 28 Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Développement de l’application Espace autorité de certification
  • 80. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA 29 Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Développement de l’application Espace autorité d’enregistrement
  • 81. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA 30 Développement de l’application Conclusion et Perspectives Institut Supérieur d’Informatique Réalisation Développement de l’application Espace client
  • 82. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application 31 Conclusion et Perspectives Institut Supérieur d’Informatique Conclusion et Perspectives
  • 83. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application 31 Conclusion et Perspectives Institut Supérieur d’Informatique Conclusion et Perspectives Conclusion
  • 84. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application 31 Conclusion et Perspectives Institut Supérieur d’Informatique Conclusion et Perspectives Conclusion Un système gérant les opérations en relation avec les certificats éléctroniques. Automatisation des processus de demande et de révocation des certificats.
  • 85. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application 31 Conclusion et Perspectives Institut Supérieur d’Informatique Conclusion et Perspectives Conclusion Un système gérant les opérations en relation avec les certificats éléctroniques. Automatisation des processus de demande et de révocation des certificats. Perspectives
  • 86. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application 31 Conclusion et Perspectives Institut Supérieur d’Informatique Conclusion et Perspectives Conclusion Un système gérant les opérations en relation avec les certificats éléctroniques. Automatisation des processus de demande et de révocation des certificats. Perspectives Support des modules HSM
  • 87. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application 31 Conclusion et Perspectives Institut Supérieur d’Informatique Conclusion et Perspectives Conclusion Un système gérant les opérations en relation avec les certificats éléctroniques. Automatisation des processus de demande et de révocation des certificats. Perspectives Support des modules HSM Gestion de processus de recouvrement
  • 88. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application 31 Conclusion et Perspectives Institut Supérieur d’Informatique Conclusion et Perspectives Conclusion Un système gérant les opérations en relation avec les certificats éléctroniques. Automatisation des processus de demande et de révocation des certificats. Perspectives Support des modules HSM Gestion de processus de recouvrement Ajout de module de paiement éléctronique
  • 89. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application 31 Conclusion et Perspectives Institut Supérieur d’Informatique Conclusion et Perspectives Conclusion Un système gérant les opérations en relation avec les certificats éléctroniques. Automatisation des processus de demande et de révocation des certificats. Perspectives Support des modules HSM Gestion de processus de recouvrement Ajout de module de paiement éléctronique Athentfication par certificat
  • 90. 33 Développement et Intégration d’une PKI Yasser Rabï,Mohamed Harrouch Introduction Cadre du projet Problématique Contribution Spécification du systéme Diagramme des cas d’utilisation Conception Patron de conception Diagramme des packages Réalisation Outils et technologies utilisés Intégration de la plateforme EJBCA Développement de l’application 31 Conclusion et Perspectives Institut Supérieur d’Informatique Conclusion et Perspectives Conclusion Un système gérant les opérations en relation avec les certificats éléctroniques. Automatisation des processus de demande et de révocation des certificats. Perspectives Support des modules HSM Gestion de processus de recouvrement Ajout de module de paiement éléctronique Athentfication par certificat Amélioration du mécanisme de notification
  • 91. Merci de votre attention