WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une infrastructure de gestion de clés pour ITS. Cas de l'implémentation de la signature électronique.

( Télécharger le fichier original )
par Arlène Murielle NGONO NGONO
Ecole Nationale Supérieure des Postes et Télécommunications - Ingénieur des Travaux des Télécommunications 2012
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

 

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix-Travail-Patrie Peace-Work-Fatherland

********** *********

Ecole Nationale Supérieure National Advanced School

des Postes of Posts and

et Télécommunications Telecommunications

******* ******

 
 

MISE EN PLACE D'UNE INFRASTRUCTURE DE
GESTION DE CLES POUR ITS : Cas de l'implémentation de
la signature électronique

 
 

Mémoire de fin d'études présenté et soutenu publiquement par

 
 

NGONO NGONO Arlène Murielle

Elève ingénieur à l'ENSPT option Informatique et réseaux

En vue de l'obtention du diplôme

d'INGENIEURS DES TRAVAUX DES TELECOMMUNICATIONS

Sous la supervision de

M. NANGA AYISSI Dr. BELL BITJOKA Georges

Ingénieur des télécommunications PhD - Sciences techniques en sécurité

et protection des systèmes
d'information

DA/ENSPT Directeur de ITS

 
 
 
 
 

Année académique 2012-2013

 
 
 

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications I

Présenté par NGONO NGONO Arlène Murielle

SOMMAIRE

SOMMAIRE

SOMMAIRE .I

DEDICACES III

REMERCIEMENTS IV

RESUME ..V

ABSTRACT VI

ABREVIATIONS VII

LISTE DES TABLEAUX ET FIGURES .X

INTRODUCTION GENERALE 1

CONTEXTE ET PROBLEMATIQUE 3

I.1. Contexte

..3

I.1.1. Présentation du cadre du mémoire

...3

I.1.2. Présentation de l'entreprise

.3

I.1.3. Etat de l'art des infrastructures de gestion de clés

...4

I.2. Problématique

..19

I.2.1. Les besoins à ITS

19

I.2.2. Définition et spécification du problème

.20

METHODOLOGIE

...22

II.1. Choix de la solution

.22

II.2. Elaboration de la politique de certification

..22

 

II.2.1. Composants de l'IGC

...23

II.2.2. Utilisation des certificats

..26

II.2.3. Identification et authentification

..26

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications II

Présenté par NGONO NGONO Arlène Murielle

 

SOMMAIRE

II.2.4. Exigences opérationnelles

28

II.2.5. Mesures techniques de sécurité

29

II.3. Choix du type d'architecture

...30

II.4. Modélisation de la solution

..31

II.4.1. Diagramme de cas d'utilisation

. 31

II.4.2. Diagramme de classe

33

II.4.3. Diagramme de séquence

.....34

II.4.4. Diagramme de composants

.....35

II.5. Outils et langages utilisés

36

 

II.5.1. Outils utilisés

...36

II.5.2. Langages utilisés

..40

RESULTATS

..42

III.1. Présentation de l'IGC ITS-PKI

..42

III.2. Avantages de l'IGC ITS-PKI

.56

III.3. Estimation financière

57

CONCLUSION ET PERSPECTIVES .58

BIBLIOGRAPHIE-WEBOGRAPHIE .XIV

TABLE DES MATIERES XV

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications III

Présenté par NGONO NGONO Arlène Murielle

DEDICACES

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery