Presentation

92
Institut Supérieur d’Informatique Développement et Intégration d’une PKI Nationale Yasser Rabi Mohamed Harrouch Organisme d’accueil Encadrant à l’entreprise: M. Thameur BELGHITH Encadrant à l’ISI: Mlle.Najet ZOUBEIR Année Universitaire 2012-2013

description

 

Transcript of Presentation

Page 1: Presentation

Institut Supérieur d’Informatique

Développement et Intégration d’une PKI Nationale

Yasser Rabi Mohamed Harrouch

Organisme d’accueil

Encadrant à l’entreprise: M. Thameur BELGHITHEncadrant à l’ISI: Mlle.Najet ZOUBEIR

Année Universitaire 2012-2013

Page 2: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les attaques informatiques

I Plus de 30 000 sites de phishing actifsI Coût moyen d’un incident de sécurité 40.000 eI Manque de robustesse des systèmes d’informationsI Confidentialité mal assuréeI Qualité des données mal assurée

Page 3: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les attaques informatiques

I Plus de 30 000 sites de phishing actifs

I Coût moyen d’un incident de sécurité 40.000 eI Manque de robustesse des systèmes d’informationsI Confidentialité mal assuréeI Qualité des données mal assurée

Page 4: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les attaques informatiques

I Plus de 30 000 sites de phishing actifsI Coût moyen d’un incident de sécurité 40.000 e

I Manque de robustesse des systèmes d’informationsI Confidentialité mal assuréeI Qualité des données mal assurée

Page 5: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les attaques informatiques

I Plus de 30 000 sites de phishing actifsI Coût moyen d’un incident de sécurité 40.000 eI Manque de robustesse des systèmes d’informations

I Confidentialité mal assuréeI Qualité des données mal assurée

Page 6: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les attaques informatiques

I Plus de 30 000 sites de phishing actifsI Coût moyen d’un incident de sécurité 40.000 eI Manque de robustesse des systèmes d’informationsI Confidentialité mal assurée

I Qualité des données mal assurée

Page 7: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les attaques informatiques

I Plus de 30 000 sites de phishing actifsI Coût moyen d’un incident de sécurité 40.000 eI Manque de robustesse des systèmes d’informationsI Confidentialité mal assuréeI Qualité des données mal assurée

Page 8: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les principes de la sécurité

I AuthentificationI DisponibilitéI Non-répudiationI Intégrité

Page 9: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les principes de la sécurité

I Authentification

I DisponibilitéI Non-répudiationI Intégrité

Page 10: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les principes de la sécurité

I AuthentificationI Disponibilité

I Non-répudiationI Intégrité

Page 11: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les principes de la sécurité

I AuthentificationI DisponibilitéI Non-répudiation

I Intégrité

Page 12: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Les principes de la sécurité

I AuthentificationI DisponibilitéI Non-répudiationI Intégrité

Page 13: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Plan de la présentation

Introduction

Cadre du projet

Problématique

Contribution

Spécification du systéme

Conception

Réalisation

Conclusion et Perspectives

Page 14: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

4 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Introduction

Les PKI

I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques

I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou

morale, mais aussi pour chiffrer des échanges.I Signé par un tiers de confiance

Page 15: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

4 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Introduction

Les PKI

I Les PKI c’est quoi ?

I Public Key InfrastructureI Gérer les certificats éléctroniques

I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou

morale, mais aussi pour chiffrer des échanges.I Signé par un tiers de confiance

Page 16: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

4 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Introduction

Les PKI

I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques

I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou

morale, mais aussi pour chiffrer des échanges.I Signé par un tiers de confiance

Page 17: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

4 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Introduction

Les PKI

I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques

I Un certificat numérique c’est quoi ?

I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou

morale, mais aussi pour chiffrer des échanges.I Signé par un tiers de confiance

Page 18: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

4 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Introduction

Les PKI

I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques

I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.

I Utilisé principalement pour identifier une entité physique oumorale, mais aussi pour chiffrer des échanges.

I Signé par un tiers de confiance

Page 19: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

4 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Introduction

Les PKI

I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques

I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou

morale, mais aussi pour chiffrer des échanges.

I Signé par un tiers de confiance

Page 20: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

4 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Introduction

Les PKI

I Les PKI c’est quoi ?I Public Key InfrastructureI Gérer les certificats éléctroniques

I Un certificat numérique c’est quoi ?I Vu comme une carte d’identité numérique.I Utilisé principalement pour identifier une entité physique ou

morale, mais aussi pour chiffrer des échanges.I Signé par un tiers de confiance

Page 21: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

5 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

IntroductionLes composantes des PKI

Client

Page 22: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

5 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

IntroductionLes composantes des PKI

Client

Page 23: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

5 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

IntroductionLes composantes des PKI

Autorité d'enregist rement

Client

Page 24: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

5 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

IntroductionLes composantes des PKI

Autorité d'enregist rement

Annuaire LDAP

Client

Page 25: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

5 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

IntroductionLes composantes des PKI

Autorité d'enregistrement

Annuaire LDAP

Autorité d'enregistrement

Client

Page 26: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

5 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

IntroductionLes composantes des PKI

Autorité d'enregistrement

Annuaire LDAP

Autorité d'enregistrement

Client

Page 27: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

5 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

IntroductionLes composantes des PKI

Autorité d'enregistrement

Annuaire LDAP

Autorité d'enregistrement

Client

Page 28: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

5 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

IntroductionLes composantes des PKI

Autorité d'enregistrement

Annuaire LDAP

Autorité d'enregistrement

Client

Page 29: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

5 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

IntroductionLes composantes des PKI

Autorité d'enregist rement

Annuaire LDAP

Autorité d'enregist rement

Client

Page 30: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

5 Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

IntroductionLes composantes des PKI

Autorité d'enregistrement

Annuaire LDAP

Autorité d'enregistrement

Client

Certificat

Page 31: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

6 Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Cadre du projet

Présentation ANCE

I L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la

certification électronique et de la sécurité des transactions etdes échanges électroniques :

I La livraison de certificatI Le renouvellement de certificatI La révocation de certificat

Page 32: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

6 Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Cadre du projet

Présentation ANCEI L’autorité de certification dans une PKI

I Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la

certification électronique et de la sécurité des transactions etdes échanges électroniques :

I La livraison de certificatI Le renouvellement de certificatI La révocation de certificat

Page 33: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

6 Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Cadre du projet

Présentation ANCEI L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.

I Le plus haut niveau de confiance dans le domaine de lacertification électronique et de la sécurité des transactions etdes échanges électroniques :

I La livraison de certificatI Le renouvellement de certificatI La révocation de certificat

Page 34: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

6 Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Cadre du projet

Présentation ANCEI L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la

certification électronique et de la sécurité des transactions etdes échanges électroniques :

I La livraison de certificatI Le renouvellement de certificatI La révocation de certificat

Page 35: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

6 Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Cadre du projet

Présentation ANCEI L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la

certification électronique et de la sécurité des transactions etdes échanges électroniques :

I La livraison de certificat

I Le renouvellement de certificatI La révocation de certificat

Page 36: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

6 Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Cadre du projet

Présentation ANCEI L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la

certification électronique et de la sécurité des transactions etdes échanges électroniques :

I La livraison de certificatI Le renouvellement de certificat

I La révocation de certificat

Page 37: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

6 Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Cadre du projet

Présentation ANCEI L’autorité de certification dans une PKII Créée en vue de favoriser un environnement de confiance.I Le plus haut niveau de confiance dans le domaine de la

certification électronique et de la sécurité des transactions etdes échanges électroniques :

I La livraison de certificatI Le renouvellement de certificatI La révocation de certificat

Page 38: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

7 Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Problématique

ANCE

I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés

Page 39: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

7 Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Problématique

ANCE

I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés

Page 40: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

7 Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Problématique

ANCEPartenaireClient

I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés

Page 41: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

7 Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Problématique

ANCE Outils ANCEPartenaireClient

I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés

Page 42: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

7 Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Problématique

ANCE Outils ANCEPartenaireClient

I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés

Page 43: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

7 Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Problématique

ANCE Outils ANCEPartenaireClient

I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés

Page 44: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

7 Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Problématique

ANCE Outils ANCEPartenaireClient

I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés

Page 45: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

7 Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Problématique

ANCE Outils ANCEPartenaireClient

I Demande des certificats en mode non connéctéI Opérations exécutées sur des outils différents et dispérsés

Page 46: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

ANCE

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 47: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

ANCE

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 48: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

ANCEClient Partenaire

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 49: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

ANCE PKI SOLUTION

ANCEClient Partenaire

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 50: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

Application Web

ANCE PKI SOLUTION

ANCEClient Partenaire

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 51: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

Application Web

ANCE PKI SOLUTION

ANCEClient Partenaire

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 52: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

Application Web

ANCE PKI SOLUTION

ANCEClient Partenaire

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 53: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

Application Web

ANCE PKI SOLUTION

ANCEClient Partenaire

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 54: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

Application Web

ANCE PKI SOLUTION

ANCEClient Partenaire

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 55: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

Application Web

ANCE PKI SOLUTION

ANCEClient Partenaire

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 56: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

8 Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Contribution

Application Web

ANCE PKI SOLUTION

ANCEClient Partenaire

I Intégration de la platforme EJBCA pour regrouper l’ensembledes outils utilisés

I Développement d’une application web accessible à distance

Page 57: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

9 Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Spécification du systéme

Le système doit garantir :

I Une stratégie de validation et livraison des certificatséléctroniques

I Une stratégie de renouvellement des certificatsI Une stratégie de révocation des certificats

Page 58: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

9 Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Spécification du systéme

Le système doit garantir :

I Une stratégie de validation et livraison des certificatséléctroniques

I Une stratégie de renouvellement des certificatsI Une stratégie de révocation des certificats

Page 59: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

9 Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Spécification du systéme

Le système doit garantir :

I Une stratégie de validation et livraison des certificatséléctroniques

I Une stratégie de renouvellement des certificats

I Une stratégie de révocation des certificats

Page 60: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

9 Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Spécification du systéme

Le système doit garantir :

I Une stratégie de validation et livraison des certificatséléctroniques

I Une stratégie de renouvellement des certificatsI Une stratégie de révocation des certificats

Page 61: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystéme

10 Diagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Spécification du systémeDiagramme de cas d’utilisation

Pa rticulier

De mander ré v oc ation de ce rtifica t

Demander renouv ellement de

ce rtifica t

De mander nouv e au ce rtifica t

CRUD Utilisateur

Pa yer

Administrateur

Superv iser Systè me

Consulter Sta tistiques

Pa rtena ire

CRUD Client

La ncer la Création d'un Certificat

Re nouv eler Certi ficat

Va lider le Pa ieme nt

Ré v oquer Ce rtific at

Re couv rire

S'inscri re

Pa yer à l'ANCE

Pa yer e n ligneImprime r reç u

Imprimer bon de commande

Commercial ANCE

S'authentifier

«include»

«include»

«extend»

«extend»

Page 62: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

Conception11 Patron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

ConceptionPatron de conception

Modèle MVC

Page 63: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

12 Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

ConceptionDiagramme de packages

Modèle

+ ANCE Enti tés

+ EJBCA Ent ités

Vue

+ Dashb oard UI

+ Dashb oard UIPro vide r

+ Gestio nCertifica tView

+ Gestio nRaV iew

+ Gestio nUtil isate urVie w

+ L isteCertifi catVi ew

+ L isteRaVie w

+ L isteUserVi ew

+ S tatistique sView

Controleur

+ IEjbcaWS

+ ANCE Bea n

«Uses» «Uses»

Page 64: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

13 Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Diagrammes des packages

Diagramme des packages relatif au Modèle

EJ BCA Entités

+ AccessRulesData

+ Admin Enti tyData

+ Admin Grou pDa ta

+ CADa ta

+ Certifi cateData

+ Certifi cateProfil eData

+ CRLData

+ EndEntityP rofile Data

+ Globa lCon figura tion Data

ANCE Entité s

+ Certifi cat

+ Parten aire

+ Role

+ T ypeCertifi cat

+ Util isa teur

«u se»

Page 65: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

14 Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Diagrammes des packages

Diagramme des packages relatif au Controlleur

ANCE Bean

+ Gestio nCertifica tBean

+ Gestio nRaBean

+ Gestio nUtil isate urBea n

+ Inscrip tionBean

+ L ogin Bean

+ Respo nsab leBea n

+ S tatist ique sBean

EJ BCA Bean

+ IEjbcaWS

«u se»

Page 66: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

15 Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

Diagrammes des packages

Diagramme des classes relatif au package Vue

CustomComponen tView

Lis teUserView

- ma inLa yout :Vert icalL ayou t- serialVe rsion UID :long = 1L {read Only}- tab le_1 :Tab le

- bu ildMa inLa yout() :Ve rtical Layo ut+ en ter(Vi ewCh ange Even t) :void+ ListeUse rView()

UI

DashboardUI

~ au toCre ateReport :boo lean = fal se~ content :CssLayout = new CssLayout()~ da taPro vider :DataPro vider = ne w Da taPro vider()- he lpMa nage r :He lpMa nage r- ite ms :T ransferab le~ log inLa yout :Vert icalL ayou t~ menu :CssLayout = new CssLayout()- na v :Na viga tor~ root :CssLayout = new CssLayout()~ rou tes :Hash Map<Strin g, Cl ass<? exte nds V iew>>- serialVe rsion UID :long = 1L {read Only}~ tra nsact ions :Tab le~ vie wNam eTo Men uButton :HashM ap<Strin g, Bu tton> = ne w Ha shMa p<St r...~ vie ws :S tring ([])

- bu ildha sh(St ring, String ) :vo id- bu ildLo ginVi ew(b oolea n) :void- bu ildMa inVie w() :void~ cle arDa shboa rdBu ttonBadge () :void- cle arMe nuSe lecti on() :void~ ge tHelp Mana ger() :He lpMa nage r# ini t(Vaa dinReque st) :void+ op enRe ports(Tabl e) :void~ up dateReportsBut tonBa dge (Strin g) :void

UIProvider

DashboardUIProv ider

+ getUIClass(UIClassSelectionEvent) :Class<? extends UI>

Ve rtical LayoutView

GestionCerti ficatV iew

~ no tificat ions :Win dow~ t :Table

- bu ildNo tifica tions(ClickEven t) :vo id- cre atePanel(Comp onen t) :CssLa yout+ en ter(Vi ewCh ange Even t) :void+ Ge stion Certif icatV iew()

Ve rtical LayoutView

GestionRaView

~ no tificat ions :Win dow~ t :Table

- bu ildNo tifica tions(ClickEven t) :vo id- cre atePanel(Comp onen t) :CssLa yout+ en ter(Vi ewCh ange Even t) :void+ Ge stion RaVi ew()

Ve rtical LayoutView

GestionUtilisateurView

~ no tificat ions :Win dow~ t :Table

- bu ildNo tifica tions(ClickEven t) :vo id- cre atePanel(Comp onen t) :CssLa yout+ en ter(Vi ewCh ange Even t) :void+ Ge stion Util isateurView()

CustomComponen tView

Lis teCertificatView

- ma inLa yout :Vert icalL ayou t- serialVe rsion UID :long = 1L {read Only}- tab le_1 :Tab le

- bu ildMa inLa yout() :Ve rtical Layo ut+ en ter(Vi ewCh ange Even t) :void+ ge tTabl e_1() :Ta ble+ ListeCertifica tView()+ setTable _1(T able ) :vo id

CustomComponen tView

Lis teRaView

- ma inLa yout :Vert icalL ayou t- serialVe rsion UID :long = 1L {read Only}- tab le_1 :Tab le

- bu ildMa inLa yout() :Ve rtical Layo ut+ en ter(Vi ewCh ange Even t) :void+ ListeRaV iew()

Ve rtical LayoutView

Sta tistiquesV iew

~ no tificat ions :Win dow~ t :Table

- bu ildNo tifica tions(ClickEven t) :vo id- cre atePanel(Comp onen t) :CssLa yout+ en ter(Vi ewCh ange Even t) :void+ Sta tistiq uesV iew()

1«a ppele r»

1

1

«a ppele r»

1

1 «créer»

1

Page 67: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

Réalisation16 Outils et technologies

utilisés

Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationOutils et technologies utilisés

Page 68: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

17 Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationIntégration de la plateforme EJBCA

Présentation EJBCAEJBCA (Enterprise Java Bean Certificate Authority)est uneplateforme d’infrastructure de clé publique Open Source pour lesautorités de certification.

CaractéristiqueI Intéropérabilité (JAVA)I Support protocole LDAP et OCSPI Support module de sécurité Hardware (HSM)I Support la plus part des SGBD

Page 69: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

18 Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationIntégration de la plateforme EJBCA

Configuration des fichiers d’installationConfigurer les fichiers suivants :

I database.propertiesI ejbca.propertiesI install.propertiesI web.properties

Page 70: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

19 Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationIntégration de la plateforme EJBCA

Figure : Interface public

Page 71: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

20 Intégration de la plateformeEJBCA

Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationIntégration de la plateforme EJBCA

Figure : Interface administrative

Page 72: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

21 Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationDéveloppement de l’application

Interface d’authentification

Page 73: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

22 Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationDéveloppement de l’application

Espace autorité de certification

Page 74: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

23 Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationDéveloppement de l’application

Espace autorité de certification

Page 75: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

24 Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationDéveloppement de l’application

Espace autorité de certification

Page 76: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

25 Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationDéveloppement de l’application

Espace autorité de certification

Page 77: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

26 Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationDéveloppement de l’application

Espace autorité de certification

Page 78: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

27 Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationDéveloppement de l’application

Espace autorité de certification

Page 79: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

28 Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationDéveloppement de l’application

Espace autorité de certification

Page 80: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

29 Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationDéveloppement de l’application

Espace autorité d’enregistrement

Page 81: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

30 Développement del’application

Conclusion etPerspectives

Institut Supérieurd’Informatique

RéalisationDéveloppement de l’application

Espace client

Page 82: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

31 Conclusion etPerspectives

Institut Supérieurd’Informatique

Conclusion et Perspectives

ConclusionI Un système gérant les opérations en relation avec les

certificats éléctroniques.I Automatisation des processus de demande et de révocation

des certificats.

PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification

Page 83: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

31 Conclusion etPerspectives

Institut Supérieurd’Informatique

Conclusion et Perspectives

Conclusion

I Un système gérant les opérations en relation avec lescertificats éléctroniques.

I Automatisation des processus de demande et de révocationdes certificats.

PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification

Page 84: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

31 Conclusion etPerspectives

Institut Supérieurd’Informatique

Conclusion et Perspectives

ConclusionI Un système gérant les opérations en relation avec les

certificats éléctroniques.I Automatisation des processus de demande et de révocation

des certificats.

PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification

Page 85: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

31 Conclusion etPerspectives

Institut Supérieurd’Informatique

Conclusion et Perspectives

ConclusionI Un système gérant les opérations en relation avec les

certificats éléctroniques.I Automatisation des processus de demande et de révocation

des certificats.

Perspectives

I Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification

Page 86: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

31 Conclusion etPerspectives

Institut Supérieurd’Informatique

Conclusion et Perspectives

ConclusionI Un système gérant les opérations en relation avec les

certificats éléctroniques.I Automatisation des processus de demande et de révocation

des certificats.

PerspectivesI Support des modules HSM

I Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification

Page 87: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

31 Conclusion etPerspectives

Institut Supérieurd’Informatique

Conclusion et Perspectives

ConclusionI Un système gérant les opérations en relation avec les

certificats éléctroniques.I Automatisation des processus de demande et de révocation

des certificats.

PerspectivesI Support des modules HSMI Gestion de processus de recouvrement

I Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification

Page 88: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

31 Conclusion etPerspectives

Institut Supérieurd’Informatique

Conclusion et Perspectives

ConclusionI Un système gérant les opérations en relation avec les

certificats éléctroniques.I Automatisation des processus de demande et de révocation

des certificats.

PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctronique

I Athentfication par certificatI Amélioration du mécanisme de notification

Page 89: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

31 Conclusion etPerspectives

Institut Supérieurd’Informatique

Conclusion et Perspectives

ConclusionI Un système gérant les opérations en relation avec les

certificats éléctroniques.I Automatisation des processus de demande et de révocation

des certificats.

PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificat

I Amélioration du mécanisme de notification

Page 90: Presentation

33

Développement etIntégration d’une PKI

Yasser Rabï,MohamedHarrouch

Introduction

Cadre du projet

Problématique

Contribution

Spécification dusystémeDiagramme des casd’utilisation

ConceptionPatron de conception

Diagramme des packages

RéalisationOutils et technologiesutilisés

Intégration de la plateformeEJBCA

Développement del’application

31 Conclusion etPerspectives

Institut Supérieurd’Informatique

Conclusion et Perspectives

ConclusionI Un système gérant les opérations en relation avec les

certificats éléctroniques.I Automatisation des processus de demande et de révocation

des certificats.

PerspectivesI Support des modules HSMI Gestion de processus de recouvrementI Ajout de module de paiement éléctroniqueI Athentfication par certificatI Amélioration du mécanisme de notification

Page 91: Presentation

Merci de votre attention

Page 92: Presentation

Questions ?