Presentation

2,025 views
1,928 views

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,025
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
101
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Presentation

  1. 1. Institut Supérieur d’InformatiqueDéveloppement et Intégration d’une PKI NationaleYasser Rabi Mohamed HarrouchOrganisme d’accueilEncadrant à l’entreprise: M. Thameur BELGHITHEncadrant à l’ISI: Mlle.Najet ZOUBEIRAnnée Universitaire 2012-2013
  2. 2. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes attaques informatiques
  3. 3. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes attaques informatiquesPlus de 30 000 sites de phishing actifs
  4. 4. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes attaques informatiquesPlus de 30 000 sites de phishing actifsCoût moyen d’un incident de sécurité 40.000 e
  5. 5. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes attaques informatiquesPlus de 30 000 sites de phishing actifsCoût moyen d’un incident de sécurité 40.000 eManque de robustesse des systèmes d’informations
  6. 6. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes attaques informatiquesPlus de 30 000 sites de phishing actifsCoût moyen d’un incident de sécurité 40.000 eManque de robustesse des systèmes d’informationsConfidentialité mal assurée
  7. 7. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes attaques informatiquesPlus de 30 000 sites de phishing actifsCoût moyen d’un incident de sécurité 40.000 eManque de robustesse des systèmes d’informationsConfidentialité mal assuréeQualité des données mal assurée
  8. 8. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes principes de la sécurité
  9. 9. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes principes de la sécuritéAuthentification
  10. 10. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes principes de la sécuritéAuthentificationDisponibilité
  11. 11. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes principes de la sécuritéAuthentificationDisponibilitéNon-répudiation
  12. 12. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueLes principes de la sécuritéAuthentificationDisponibilitéNon-répudiationIntégrité
  13. 13. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiquePlan de la présentationIntroductionCadre du projetProblématiqueContributionSpécification du systémeConceptionRéalisationConclusion et Perspectives
  14. 14. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch4 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes PKI
  15. 15. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch4 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes PKILes PKI c’est quoi ?
  16. 16. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch4 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes PKILes PKI c’est quoi ?Public Key InfrastructureGérer les certificats éléctroniques
  17. 17. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch4 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes PKILes PKI c’est quoi ?Public Key InfrastructureGérer les certificats éléctroniquesUn certificat numérique c’est quoi ?
  18. 18. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch4 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes PKILes PKI c’est quoi ?Public Key InfrastructureGérer les certificats éléctroniquesUn certificat numérique c’est quoi ?Vu comme une carte d’identité numérique.
  19. 19. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch4 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes PKILes PKI c’est quoi ?Public Key InfrastructureGérer les certificats éléctroniquesUn certificat numérique c’est quoi ?Vu comme une carte d’identité numérique.Utilisé principalement pour identifier une entité physique oumorale, mais aussi pour chiffrer des échanges.
  20. 20. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch4 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes PKILes PKI c’est quoi ?Public Key InfrastructureGérer les certificats éléctroniquesUn certificat numérique c’est quoi ?Vu comme une carte d’identité numérique.Utilisé principalement pour identifier une entité physique oumorale, mais aussi pour chiffrer des échanges.Signé par un tiers de confiance
  21. 21. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch5 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes composantes des PKI
  22. 22. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch5 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes composantes des PKIClient
  23. 23. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch5 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes composantes des PKIAutorité denregistrementClient
  24. 24. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch5 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes composantes des PKIAutorité denregistrementAnnuaire LDAPClient
  25. 25. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch5 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes composantes des PKIAutorité denregistrementAnnuaire LDAPAutorité denregistrementClient
  26. 26. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch5 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes composantes des PKIAutorité denregistrementAnnuaire LDAPAutorité denregistrementClient
  27. 27. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch5 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes composantes des PKIAutorité denregistrementAnnuaire LDAPAutorité denregistrementClient
  28. 28. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch5 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes composantes des PKIAutorité denregistrementAnnuaire LDAPAutorité denregistrementClient
  29. 29. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch5 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes composantes des PKIAutorité denregistrementAnnuaire LDAPAutorité denregistrementClient
  30. 30. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouch5 IntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueIntroductionLes composantes des PKIAutorité denregistrementAnnuaire LDAPAutorité denregistrementClientCertificat
  31. 31. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroduction6 Cadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueCadre du projetPrésentation ANCE
  32. 32. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroduction6 Cadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueCadre du projetPrésentation ANCEL’autorité de certification dans une PKI
  33. 33. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroduction6 Cadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueCadre du projetPrésentation ANCEL’autorité de certification dans une PKICréée en vue de favoriser un environnement de confiance.
  34. 34. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroduction6 Cadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueCadre du projetPrésentation ANCEL’autorité de certification dans une PKICréée en vue de favoriser un environnement de confiance.Le plus haut niveau de confiance dans le domaine de lacertification électronique et de la sécurité des transactions etdes échanges électroniques :
  35. 35. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroduction6 Cadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueCadre du projetPrésentation ANCEL’autorité de certification dans une PKICréée en vue de favoriser un environnement de confiance.Le plus haut niveau de confiance dans le domaine de lacertification électronique et de la sécurité des transactions etdes échanges électroniques :La livraison de certificat
  36. 36. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroduction6 Cadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueCadre du projetPrésentation ANCEL’autorité de certification dans une PKICréée en vue de favoriser un environnement de confiance.Le plus haut niveau de confiance dans le domaine de lacertification électronique et de la sécurité des transactions etdes échanges électroniques :La livraison de certificatLe renouvellement de certificat
  37. 37. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroduction6 Cadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueCadre du projetPrésentation ANCEL’autorité de certification dans une PKICréée en vue de favoriser un environnement de confiance.Le plus haut niveau de confiance dans le domaine de lacertification électronique et de la sécurité des transactions etdes échanges électroniques :La livraison de certificatLe renouvellement de certificatLa révocation de certificat
  38. 38. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projet7 ProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueProblématique
  39. 39. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projet7 ProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueProblématiqueANCEDemande des certificats en mode non connéctéOpérations exécutées sur des outils différents et dispérsés
  40. 40. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projet7 ProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueProblématiqueANCEPartenaireClientDemande des certificats en mode non connéctéOpérations exécutées sur des outils différents et dispérsés
  41. 41. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projet7 ProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueProblématiqueANCEOutils ANCEPartenaireClientDemande des certificats en mode non connéctéOpérations exécutées sur des outils différents et dispérsés
  42. 42. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projet7 ProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueProblématiqueANCEOutils ANCEPartenaireClientDemande des certificats en mode non connéctéOpérations exécutées sur des outils différents et dispérsés
  43. 43. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projet7 ProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueProblématiqueANCEOutils ANCEPartenaireClientDemande des certificats en mode non connéctéOpérations exécutées sur des outils différents et dispérsés
  44. 44. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projet7 ProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueProblématiqueANCEOutils ANCEPartenaireClientDemande des certificats en mode non connéctéOpérations exécutées sur des outils différents et dispérsés
  45. 45. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projet7 ProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueProblématiqueANCEOutils ANCEPartenaireClientDemande des certificats en mode non connéctéOpérations exécutées sur des outils différents et dispérsés
  46. 46. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContribution
  47. 47. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContributionANCEIntégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisésDéveloppement d’une application web accessible à distance
  48. 48. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContributionANCEClient PartenaireIntégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisésDéveloppement d’une application web accessible à distance
  49. 49. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContributionANCE PKI SOLUTIONANCEClient PartenaireIntégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisésDéveloppement d’une application web accessible à distance
  50. 50. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContributionApplication WebANCE PKI SOLUTIONANCEClient PartenaireIntégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisésDéveloppement d’une application web accessible à distance
  51. 51. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContributionApplication WebANCE PKI SOLUTIONANCEClient PartenaireIntégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisésDéveloppement d’une application web accessible à distance
  52. 52. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContributionApplication WebANCE PKI SOLUTIONANCEClient PartenaireIntégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisésDéveloppement d’une application web accessible à distance
  53. 53. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContributionApplication WebANCE PKI SOLUTIONANCEClient PartenaireIntégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisésDéveloppement d’une application web accessible à distance
  54. 54. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContributionApplication WebANCE PKI SOLUTIONANCEClient PartenaireIntégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisésDéveloppement d’une application web accessible à distance
  55. 55. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContributionApplication WebANCE PKI SOLUTIONANCEClient PartenaireIntégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisésDéveloppement d’une application web accessible à distance
  56. 56. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématique8 ContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueContributionApplication WebANCE PKI SOLUTIONANCEClient PartenaireIntégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisésDéveloppement d’une application web accessible à distance
  57. 57. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContribution9 Spécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueSpécification du systémeLe système doit garantir :
  58. 58. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContribution9 Spécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueSpécification du systémeLe système doit garantir :Une stratégie de validation et livraison des certificatséléctroniques
  59. 59. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContribution9 Spécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueSpécification du systémeLe système doit garantir :Une stratégie de validation et livraison des certificatséléctroniquesUne stratégie de renouvellement des certificats
  60. 60. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContribution9 Spécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueSpécification du systémeLe système doit garantir :Une stratégie de validation et livraison des certificatséléctroniquesUne stratégie de renouvellement des certificatsUne stratégie de révocation des certificats
  61. 61. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystéme10 Diagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueSpécification du systémeDiagramme de cas d’utilisationParticulierDemander révocation decertificatDemanderrenouv ellement decertificatDemander nouveaucertificatCRUD UtilisateurPayerAdministrateurSuperv iser SystèmeConsulterStatistiquesPartenaireCRUD ClientLancer la Créationdun CertificatRenouv eler CertificatValider le PaiementRévoquer CertificatRecouv rireSinscrirePayer à lANCEPayer en ligneImprimer reçuImprimer bon decommandeCommercial ANCESauthentifier«include»«include»«extend»«extend»
  62. 62. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConception11 Patron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueConceptionPatron de conceptionModèle MVC
  63. 63. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conception12 Diagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueConceptionDiagramme de packagesModèle+ ANCE Enti tés+ EJBCA EntitésVue+ DashboardUI+ DashboardUIProvider+ GestionCertificatView+ GestionRaView+ GestionUtil isateurView+ ListeCertifi catVi ew+ ListeRaView+ ListeUserVi ew+ StatistiquesViewControleur+ IEjbcaWS+ ANCE Bean«Uses» «Uses»
  64. 64. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conception13 Diagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueDiagrammes des packagesDiagramme des packages relatif au ModèleEJBCA Entités+ AccessRulesData+ AdminEnti tyData+ AdminGroupData+ CAData+ Certifi cateData+ Certifi cateProfil eData+ CRLData+ EndEntityProfileData+ GlobalConfigurationDataANCE Entités+ Certifi cat+ Partenaire+ Role+ T ypeCertifi cat+ Utilisateur«use»
  65. 65. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conception14 Diagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueDiagrammes des packagesDiagramme des packages relatif au ControlleurANCE Bean+ GestionCertificatBean+ GestionRaBean+ GestionUtil isateurBean+ InscriptionBean+ LoginBean+ ResponsableBean+ StatistiquesBeanEJBCA Bean+ IEjbcaWS«use»
  66. 66. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conception15 Diagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueDiagrammes des packagesDiagramme des classes relatif au package VueCustomComponentViewListeUserView- mainLayout :VerticalLayout- serialVersionUID :long = 1L {readOnly}- table_1 :Table- buildMainLayout() :Vertical Layout+ enter(Vi ewChangeEvent) :void+ ListeUserView()UIDashboardUI~ autoCreateReport :boolean = fal se~ content :CssLayout = new CssLayout()~ dataProvider :DataProvider = new DataProvider()- helpManager :HelpManager- items :T ransferable~ loginLayout :VerticalLayout~ menu :CssLayout = new CssLayout()- nav :Navigator~ root :CssLayout = new CssLayout()~ routes :HashMap<String, Cl ass<? extends View>>- serialVersionUID :long = 1L {readOnly}~ transactions :Table~ viewNam eToMenuButton :HashM ap<String, Button> = new HashMap<Str...~ views :String ([])- buildhash(String, String) :void- buildLoginVi ew(boolean) :void- buildMainView() :void~ clearDashboardButtonBadge() :void- clearMenuSelecti on() :void~ getHelpManager() :HelpManager# ini t(VaadinRequest) :void+ openReports(Tabl e) :void~ updateReportsButtonBadge(String) :voidUIProviderDashboardUIProv ider+ getUIClass(UIClassSelectionEvent) :Class<? extends UI>Vertical LayoutViewGestionCertificatView~ notifications :Window~ t :Table- buildNotifications(ClickEvent) :void- createPanel(Component) :CssLayout+ enter(Vi ewChangeEvent) :void+ GestionCertificatView()Vertical LayoutViewGestionRaView~ notifications :Window~ t :Table- buildNotifications(ClickEvent) :void- createPanel(Component) :CssLayout+ enter(Vi ewChangeEvent) :void+ GestionRaVi ew()Vertical LayoutViewGestionUtilisateurView~ notifications :Window~ t :Table- buildNotifications(ClickEvent) :void- createPanel(Component) :CssLayout+ enter(Vi ewChangeEvent) :void+ GestionUtilisateurView()CustomComponentViewListeCertificatView- mainLayout :VerticalLayout- serialVersionUID :long = 1L {readOnly}- table_1 :Table- buildMainLayout() :Vertical Layout+ enter(Vi ewChangeEvent) :void+ getTabl e_1() :Table+ ListeCertificatView()+ setTable_1(T able) :voidCustomComponentViewListeRaView- mainLayout :VerticalLayout- serialVersionUID :long = 1L {readOnly}- table_1 :Table- buildMainLayout() :Vertical Layout+ enter(Vi ewChangeEvent) :void+ ListeRaView()Vertical LayoutViewStatistiquesView~ notifications :Window~ t :Table- buildNotifications(ClickEvent) :void- createPanel(Component) :CssLayout+ enter(Vi ewChangeEvent) :void+ StatistiquesView()1«appeler»11«appeler»11 «créer»1
  67. 67. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisation16 Outils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationOutils et technologies utilisés
  68. 68. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisés17 Intégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationIntégration de la plateforme EJBCAPrésentation EJBCAEJBCA (Enterprise Java Bean Certificate Authority)est uneplateforme d’infrastructure de clé publique Open Source pour lesautorités de certification.CaractéristiqueIntéropérabilité (JAVA)Support protocole LDAP et OCSPSupport module de sécurité Hardware (HSM)Support la plus part des SGBD
  69. 69. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisés18 Intégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationIntégration de la plateforme EJBCAConfiguration des fichiers d’installationConfigurer les fichiers suivants :database.propertiesejbca.propertiesinstall.propertiesweb.properties
  70. 70. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisés19 Intégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationIntégration de la plateforme EJBCAFigure : Interface public
  71. 71. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisés20 Intégration de la plateformeEJBCADéveloppement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationIntégration de la plateforme EJBCAFigure : Interface administrative
  72. 72. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCA21 Développement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationDéveloppement de l’applicationInterface d’authentification
  73. 73. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCA22 Développement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationDéveloppement de l’applicationEspace autorité de certification
  74. 74. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCA23 Développement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationDéveloppement de l’applicationEspace autorité de certification
  75. 75. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCA24 Développement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationDéveloppement de l’applicationEspace autorité de certification
  76. 76. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCA25 Développement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationDéveloppement de l’applicationEspace autorité de certification
  77. 77. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCA26 Développement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationDéveloppement de l’applicationEspace autorité de certification
  78. 78. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCA27 Développement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationDéveloppement de l’applicationEspace autorité de certification
  79. 79. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCA28 Développement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationDéveloppement de l’applicationEspace autorité de certification
  80. 80. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCA29 Développement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationDéveloppement de l’applicationEspace autorité d’enregistrement
  81. 81. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCA30 Développement del’applicationConclusion etPerspectivesInstitut Supérieurd’InformatiqueRéalisationDéveloppement de l’applicationEspace client
  82. 82. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’application31 Conclusion etPerspectivesInstitut Supérieurd’InformatiqueConclusion et Perspectives
  83. 83. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’application31 Conclusion etPerspectivesInstitut Supérieurd’InformatiqueConclusion et PerspectivesConclusion
  84. 84. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’application31 Conclusion etPerspectivesInstitut Supérieurd’InformatiqueConclusion et PerspectivesConclusionUn système gérant les opérations en relation avec lescertificats éléctroniques.Automatisation des processus de demande et de révocationdes certificats.
  85. 85. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’application31 Conclusion etPerspectivesInstitut Supérieurd’InformatiqueConclusion et PerspectivesConclusionUn système gérant les opérations en relation avec lescertificats éléctroniques.Automatisation des processus de demande et de révocationdes certificats.Perspectives
  86. 86. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’application31 Conclusion etPerspectivesInstitut Supérieurd’InformatiqueConclusion et PerspectivesConclusionUn système gérant les opérations en relation avec lescertificats éléctroniques.Automatisation des processus de demande et de révocationdes certificats.PerspectivesSupport des modules HSM
  87. 87. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’application31 Conclusion etPerspectivesInstitut Supérieurd’InformatiqueConclusion et PerspectivesConclusionUn système gérant les opérations en relation avec lescertificats éléctroniques.Automatisation des processus de demande et de révocationdes certificats.PerspectivesSupport des modules HSMGestion de processus de recouvrement
  88. 88. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’application31 Conclusion etPerspectivesInstitut Supérieurd’InformatiqueConclusion et PerspectivesConclusionUn système gérant les opérations en relation avec lescertificats éléctroniques.Automatisation des processus de demande et de révocationdes certificats.PerspectivesSupport des modules HSMGestion de processus de recouvrementAjout de module de paiement éléctronique
  89. 89. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’application31 Conclusion etPerspectivesInstitut Supérieurd’InformatiqueConclusion et PerspectivesConclusionUn système gérant les opérations en relation avec lescertificats éléctroniques.Automatisation des processus de demande et de révocationdes certificats.PerspectivesSupport des modules HSMGestion de processus de recouvrementAjout de module de paiement éléctroniqueAthentfication par certificat
  90. 90. 33Développement etIntégration d’une PKIYasser Rabï,MohamedHarrouchIntroductionCadre du projetProblématiqueContributionSpécification dusystémeDiagramme des casd’utilisationConceptionPatron de conceptionDiagramme des packagesRéalisationOutils et technologiesutilisésIntégration de la plateformeEJBCADéveloppement del’application31 Conclusion etPerspectivesInstitut Supérieurd’InformatiqueConclusion et PerspectivesConclusionUn système gérant les opérations en relation avec lescertificats éléctroniques.Automatisation des processus de demande et de révocationdes certificats.PerspectivesSupport des modules HSMGestion de processus de recouvrementAjout de module de paiement éléctroniqueAthentfication par certificatAmélioration du mécanisme de notification
  91. 91. Merci de votre attention
  92. 92. Questions ?

×