Presentation
-
Upload
yasser-rabi -
Category
Documents
-
view
1.464 -
download
0
description
Transcript of Presentation
Institut Supérieur d’Informatique
Développement et Intégration d’une PKI Nationale
Yasser Rabi Mohamed Harrouch
Organisme d’accueil
Encadrant à l’entreprise: M. Thameur BELGHITHEncadrant à l’ISI: Mlle.Najet ZOUBEIR
Année Universitaire 2012-2013
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les attaques informatiques
I Plus de 30 000 sites de phishing actifsI Coût moyen d’un incident de sécurité 40.000 eI Manque de robustesse des systèmes d’informationsI Confidentialité mal assuréeI Qualité des données mal assurée
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les attaques informatiques
I Plus de 30 000 sites de phishing actifs
I Coût moyen d’un incident de sécurité 40.000 eI Manque de robustesse des systèmes d’informationsI Confidentialité mal assuréeI Qualité des données mal assurée
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les attaques informatiques
I Plus de 30 000 sites de phishing actifsI Coût moyen d’un incident de sécurité 40.000 e
I Manque de robustesse des systèmes d’informationsI Confidentialité mal assuréeI Qualité des données mal assurée
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les attaques informatiques
I Plus de 30 000 sites de phishing actifsI Coût moyen d’un incident de sécurité 40.000 eI Manque de robustesse des systèmes d’informations
I Confidentialité mal assuréeI Qualité des données mal assurée
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les attaques informatiques
I Plus de 30 000 sites de phishing actifsI Coût moyen d’un incident de sécurité 40.000 eI Manque de robustesse des systèmes d’informationsI Confidentialité mal assurée
I Qualité des données mal assurée
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les attaques informatiques
I Plus de 30 000 sites de phishing actifsI Coût moyen d’un incident de sécurité 40.000 eI Manque de robustesse des systèmes d’informationsI Confidentialité mal assuréeI Qualité des données mal assurée
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les principes de la sécurité
I AuthentificationI DisponibilitéI Non-répudiationI Intégrité
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les principes de la sécurité
I Authentification
I DisponibilitéI Non-répudiationI Intégrité
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les principes de la sécurité
I AuthentificationI Disponibilité
I Non-répudiationI Intégrité
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les principes de la sécurité
I AuthentificationI DisponibilitéI Non-répudiation
I Intégrité
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Les principes de la sécurité
I AuthentificationI DisponibilitéI Non-répudiationI Intégrité
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Plan de la présentation
Introduction
Cadre du projet
Problématique
Contribution
Spécification du systéme
Conception
Réalisation
Conclusion et Perspectives
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Introduction
Les PKI
I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques
I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrer des échanges.I Signé par un tiers de confiance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Introduction
Les PKI
I Les PKI c’est quoi ?
I Public Key InfrastructureI Gérer les certificats éléctroniques
I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrer des échanges.I Signé par un tiers de confiance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Introduction
Les PKI
I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques
I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrer des échanges.I Signé par un tiers de confiance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Introduction
Les PKI
I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques
I Un certificat numérique c’est quoi ?
I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrer des échanges.I Signé par un tiers de confiance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Introduction
Les PKI
I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques
I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.
I Utilisé principalement pour identifier une entité physique oumorale, mais aussi pour chiffrer des échanges.
I Signé par un tiers de confiance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Introduction
Les PKI
I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques
I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrer des échanges.
I Signé par un tiers de confiance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
4 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Introduction
Les PKI
I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques
I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrer des échanges.I Signé par un tiers de confiance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
IntroductionLes composantes des PKI
Client
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
IntroductionLes composantes des PKI
Client
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
IntroductionLes composantes des PKI
Autorité d'enregist rement
Client
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
IntroductionLes composantes des PKI
Autorité d'enregist rement
Annuaire LDAP
Client
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
IntroductionLes composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
IntroductionLes composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
IntroductionLes composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
IntroductionLes composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
IntroductionLes composantes des PKI
Autorité d'enregist rement
Annuaire LDAP
Autorité d'enregist rement
Client
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
5 Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
IntroductionLes composantes des PKI
Autorité d'enregistrement
Annuaire LDAP
Autorité d'enregistrement
Client
Certificat
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Cadre du projet
Présentation ANCE
I L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions etdes échanges électroniques :
I La livraison de certificatI Le renouvellement de certificatI La révocation de certificat
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Cadre du projet
Présentation ANCEI L’autorité de certification dans une PKI
I Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions etdes échanges électroniques :
I La livraison de certificatI Le renouvellement de certificatI La révocation de certificat
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Cadre du projet
Présentation ANCEI L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.
I Le plus haut niveau de confiance dans le domaine de lacertification électronique et de la sécurité des transactions etdes échanges électroniques :
I La livraison de certificatI Le renouvellement de certificatI La révocation de certificat
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Cadre du projet
Présentation ANCEI L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions etdes échanges électroniques :
I La livraison de certificatI Le renouvellement de certificatI La révocation de certificat
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Cadre du projet
Présentation ANCEI L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions etdes échanges électroniques :
I La livraison de certificat
I Le renouvellement de certificatI La révocation de certificat
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Cadre du projet
Présentation ANCEI L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions etdes échanges électroniques :
I La livraison de certificatI Le renouvellement de certificat
I La révocation de certificat
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
6 Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Cadre du projet
Présentation ANCEI L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la
certification électronique et de la sécurité des transactions etdes échanges électroniques :
I La livraison de certificatI Le renouvellement de certificatI La révocation de certificat
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Problématique
ANCE
I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Problématique
ANCE
I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Problématique
ANCEPartenaireClient
I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Problématique
ANCE Outils ANCEPartenaireClient
I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Problématique
ANCE Outils ANCEPartenaireClient
I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Problématique
ANCE Outils ANCEPartenaireClient
I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Problématique
ANCE Outils ANCEPartenaireClient
I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
7 Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Problématique
ANCE Outils ANCEPartenaireClient
I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
ANCE
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
ANCE
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
ANCEClient Partenaire
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
ANCE PKI SOLUTION
ANCEClient Partenaire
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCEClient Partenaire
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCEClient Partenaire
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCEClient Partenaire
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCEClient Partenaire
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCEClient Partenaire
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCEClient Partenaire
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
8 Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Contribution
Application Web
ANCE PKI SOLUTION
ANCEClient Partenaire
I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés
I Développement d’une application web accessible à distance
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Spécification du systéme
Le système doit garantir :
I Une stratégie de validation et livraison des certificatséléctroniques
I Une stratégie de renouvellement des certificatsI Une stratégie de révocation des certificats
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Spécification du systéme
Le système doit garantir :
I Une stratégie de validation et livraison des certificatséléctroniques
I Une stratégie de renouvellement des certificatsI Une stratégie de révocation des certificats
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Spécification du systéme
Le système doit garantir :
I Une stratégie de validation et livraison des certificatséléctroniques
I Une stratégie de renouvellement des certificats
I Une stratégie de révocation des certificats
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
9 Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Spécification du systéme
Le système doit garantir :
I Une stratégie de validation et livraison des certificatséléctroniques
I Une stratégie de renouvellement des certificatsI Une stratégie de révocation des certificats
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystéme
10 Diagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Spécification du systémeDiagramme de cas d’utilisation
Pa rticulier
De mander ré v oc ation de ce rtifica t
Demander renouv ellement de
ce rtifica t
De mander nouv e au ce rtifica t
CRUD Utilisateur
Pa yer
Administrateur
Superv iser Systè me
Consulter Sta tistiques
Pa rtena ire
CRUD Client
La ncer la Création d'un Certificat
Re nouv eler Certi ficat
Va lider le Pa ieme nt
Ré v oquer Ce rtific at
Re couv rire
S'inscri re
Pa yer à l'ANCE
Pa yer e n ligneImprime r reç u
Imprimer bon de commande
Commercial ANCE
S'authentifier
«include»
«include»
«extend»
«extend»
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
Conception11 Patron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
ConceptionPatron de conception
Modèle MVC
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
12 Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
ConceptionDiagramme de packages
Modèle
+ ANCE Enti tés
+ EJBCA Ent ités
Vue
+ Dashb oard UI
+ Dashb oard UIPro vide r
+ Gestio nCertifica tView
+ Gestio nRaV iew
+ Gestio nUtil isate urVie w
+ L isteCertifi catVi ew
+ L isteRaVie w
+ L isteUserVi ew
+ S tatistique sView
Controleur
+ IEjbcaWS
+ ANCE Bea n
«Uses» «Uses»
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
13 Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Diagrammes des packages
Diagramme des packages relatif au Modèle
EJ BCA Entités
+ AccessRulesData
+ Admin Enti tyData
+ Admin Grou pDa ta
+ CADa ta
+ Certifi cateData
+ Certifi cateProfil eData
+ CRLData
+ EndEntityP rofile Data
+ Globa lCon figura tion Data
ANCE Entité s
+ Certifi cat
+ Parten aire
+ Role
+ T ypeCertifi cat
+ Util isa teur
«u se»
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
14 Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Diagrammes des packages
Diagramme des packages relatif au Controlleur
ANCE Bean
+ Gestio nCertifica tBean
+ Gestio nRaBean
+ Gestio nUtil isate urBea n
+ Inscrip tionBean
+ L ogin Bean
+ Respo nsab leBea n
+ S tatist ique sBean
EJ BCA Bean
+ IEjbcaWS
«u se»
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
15 Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
Diagrammes des packages
Diagramme des classes relatif au package Vue
CustomComponen tView
Lis teUserView
- ma inLa yout :Vert icalL ayou t- serialVe rsion UID :long = 1L {read Only}- tab le_1 :Tab le
- bu ildMa inLa yout() :Ve rtical Layo ut+ en ter(Vi ewCh ange Even t) :void+ ListeUse rView()
UI
DashboardUI
~ au toCre ateReport :boo lean = fal se~ content :CssLayout = new CssLayout()~ da taPro vider :DataPro vider = ne w Da taPro vider()- he lpMa nage r :He lpMa nage r- ite ms :T ransferab le~ log inLa yout :Vert icalL ayou t~ menu :CssLayout = new CssLayout()- na v :Na viga tor~ root :CssLayout = new CssLayout()~ rou tes :Hash Map<Strin g, Cl ass<? exte nds V iew>>- serialVe rsion UID :long = 1L {read Only}~ tra nsact ions :Tab le~ vie wNam eTo Men uButton :HashM ap<Strin g, Bu tton> = ne w Ha shMa p<St r...~ vie ws :S tring ([])
- bu ildha sh(St ring, String ) :vo id- bu ildLo ginVi ew(b oolea n) :void- bu ildMa inVie w() :void~ cle arDa shboa rdBu ttonBadge () :void- cle arMe nuSe lecti on() :void~ ge tHelp Mana ger() :He lpMa nage r# ini t(Vaa dinReque st) :void+ op enRe ports(Tabl e) :void~ up dateReportsBut tonBa dge (Strin g) :void
UIProvider
DashboardUIProv ider
+ getUIClass(UIClassSelectionEvent) :Class<? extends UI>
Ve rtical LayoutView
GestionCerti ficatV iew
~ no tificat ions :Win dow~ t :Table
- bu ildNo tifica tions(ClickEven t) :vo id- cre atePanel(Comp onen t) :CssLa yout+ en ter(Vi ewCh ange Even t) :void+ Ge stion Certif icatV iew()
Ve rtical LayoutView
GestionRaView
~ no tificat ions :Win dow~ t :Table
- bu ildNo tifica tions(ClickEven t) :vo id- cre atePanel(Comp onen t) :CssLa yout+ en ter(Vi ewCh ange Even t) :void+ Ge stion RaVi ew()
Ve rtical LayoutView
GestionUtilisateurView
~ no tificat ions :Win dow~ t :Table
- bu ildNo tifica tions(ClickEven t) :vo id- cre atePanel(Comp onen t) :CssLa yout+ en ter(Vi ewCh ange Even t) :void+ Ge stion Util isateurView()
CustomComponen tView
Lis teCertificatView
- ma inLa yout :Vert icalL ayou t- serialVe rsion UID :long = 1L {read Only}- tab le_1 :Tab le
- bu ildMa inLa yout() :Ve rtical Layo ut+ en ter(Vi ewCh ange Even t) :void+ ge tTabl e_1() :Ta ble+ ListeCertifica tView()+ setTable _1(T able ) :vo id
CustomComponen tView
Lis teRaView
- ma inLa yout :Vert icalL ayou t- serialVe rsion UID :long = 1L {read Only}- tab le_1 :Tab le
- bu ildMa inLa yout() :Ve rtical Layo ut+ en ter(Vi ewCh ange Even t) :void+ ListeRaV iew()
Ve rtical LayoutView
Sta tistiquesV iew
~ no tificat ions :Win dow~ t :Table
- bu ildNo tifica tions(ClickEven t) :vo id- cre atePanel(Comp onen t) :CssLa yout+ en ter(Vi ewCh ange Even t) :void+ Sta tistiq uesV iew()
1«a ppele r»
1
1
«a ppele r»
1
1 «créer»
1
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
Réalisation16 Outils et technologies
utilisés
Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationOutils et technologies utilisés
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
17 Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationIntégration de la plateforme EJBCA
Présentation EJBCAEJBCA (Enterprise Java Bean Certificate Authority)est uneplateforme d’infrastructure de clé publique Open Source pour lesautorités de certification.
CaractéristiqueI Intéropérabilité (JAVA)I Support protocole LDAP et OCSPI Support module de sécurité Hardware (HSM)I Support la plus part des SGBD
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
18 Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationIntégration de la plateforme EJBCA
Configuration des fichiers d’installationConfigurer les fichiers suivants :
I database.propertiesI ejbca.propertiesI install.propertiesI web.properties
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
19 Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationIntégration de la plateforme EJBCA
Figure : Interface public
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
20 Intégration de la plateformeEJBCA
Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationIntégration de la plateforme EJBCA
Figure : Interface administrative
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
21 Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationDéveloppement de l’application
Interface d’authentification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
22 Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationDéveloppement de l’application
Espace autorité de certification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
23 Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationDéveloppement de l’application
Espace autorité de certification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
24 Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationDéveloppement de l’application
Espace autorité de certification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
25 Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationDéveloppement de l’application
Espace autorité de certification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
26 Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationDéveloppement de l’application
Espace autorité de certification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
27 Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationDéveloppement de l’application
Espace autorité de certification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
28 Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationDéveloppement de l’application
Espace autorité de certification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
29 Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationDéveloppement de l’application
Espace autorité d’enregistrement
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
30 Développement del’application
Conclusion etPerspectives
Institut Supérieurd’Informatique
RéalisationDéveloppement de l’application
Espace client
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
31 Conclusion etPerspectives
Institut Supérieurd’Informatique
Conclusion et Perspectives
ConclusionI Un système gérant les opérations en relation avec les
certificats éléctroniques.I Automatisation des processus de demande et de révocation
des certificats.
PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
31 Conclusion etPerspectives
Institut Supérieurd’Informatique
Conclusion et Perspectives
Conclusion
I Un système gérant les opérations en relation avec lescertificats éléctroniques.
I Automatisation des processus de demande et de révocationdes certificats.
PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
31 Conclusion etPerspectives
Institut Supérieurd’Informatique
Conclusion et Perspectives
ConclusionI Un système gérant les opérations en relation avec les
certificats éléctroniques.I Automatisation des processus de demande et de révocation
des certificats.
PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
31 Conclusion etPerspectives
Institut Supérieurd’Informatique
Conclusion et Perspectives
ConclusionI Un système gérant les opérations en relation avec les
certificats éléctroniques.I Automatisation des processus de demande et de révocation
des certificats.
Perspectives
I Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
31 Conclusion etPerspectives
Institut Supérieurd’Informatique
Conclusion et Perspectives
ConclusionI Un système gérant les opérations en relation avec les
certificats éléctroniques.I Automatisation des processus de demande et de révocation
des certificats.
PerspectivesI Support des modules HSM
I Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
31 Conclusion etPerspectives
Institut Supérieurd’Informatique
Conclusion et Perspectives
ConclusionI Un système gérant les opérations en relation avec les
certificats éléctroniques.I Automatisation des processus de demande et de révocation
des certificats.
PerspectivesI Support des modules HSMI Gestion de processus de recouvrement
I Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
31 Conclusion etPerspectives
Institut Supérieurd’Informatique
Conclusion et Perspectives
ConclusionI Un système gérant les opérations en relation avec les
certificats éléctroniques.I Automatisation des processus de demande et de révocation
des certificats.
PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctronique
I Athentfication par certificatI Amélioration du mécanisme de notification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
31 Conclusion etPerspectives
Institut Supérieurd’Informatique
Conclusion et Perspectives
ConclusionI Un système gérant les opérations en relation avec les
certificats éléctroniques.I Automatisation des processus de demande et de révocation
des certificats.
PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificat
I Amélioration du mécanisme de notification
33
Développement etIntégration d’une PKI
Yasser Rabï,MohamedHarrouch
Introduction
Cadre du projet
Problématique
Contribution
Spécification dusystémeDiagramme des casd’utilisation
ConceptionPatron de conception
Diagramme des packages
RéalisationOutils et technologiesutilisés
Intégration de la plateformeEJBCA
Développement del’application
31 Conclusion etPerspectives
Institut Supérieurd’Informatique
Conclusion et Perspectives
ConclusionI Un système gérant les opérations en relation avec les
certificats éléctroniques.I Automatisation des processus de demande et de révocation
des certificats.
PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification
Merci de votre attention
Questions ?