WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une infrastructure de gestion de clés pour ITS. Cas de l'implémentation de la signature électronique.

( Télécharger le fichier original )
par Arlène Murielle NGONO NGONO
Ecole Nationale Supérieure des Postes et Télécommunications - Ingénieur des Travaux des Télécommunications 2012
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION ET PERSPECTIVES

CONCLUSION ET PERSPECTIVES

Une large utilisation des PKI paraît maintenant inéluctable. Pour leurs besoins internes, les entreprises sont dès aujourd'hui en train de mettre en oeuvre des infrastructures

PKI destinées à couvrir un besoin de sécurité ciblé sur une population particulière ou sur un besoin applicatif précis tel que la signature numérique comme c'est le cas pour ITS.

Tout au long de notre travail, nous avons tout d'abord présenté le contexte dans lequel a été effectué ce travail en présentant le cadre du mémoire, puis l'entreprise d'accueil, et enfin l'état de l'art des PKI existantes. Ensuite nous avons présenté la problématique de notre travail en énumérant tout d'abord les besoins d'ITS, et ensuite en définissant et spécifiant le problème. Par la suite, nous avons présenté la méthodologie suivie pour résoudre le problème en élaborant une politique de certification, puis en présentant le type d'architecture choisie, en modélisant notre solution et en présentant les outils et langages utilisés. Enfin, nous avons présenté les résultats obtenus au terme de notre travail en présentant tout d'abord le fonctionnement de notre PKI, ses avantages et enfin une estimation financière de sa mise en oeuvre.

Ce travail constituant un grand chantier, des améliorations ultérieures sont à venir. Ainsi, en guise de perspectives, nous prévoyons d'ajouter à ce travail le module de journalisation des différents événements de certification afin d'améliorer les contrôles sécuritaires au sein de notre PKI. Nous prévoyons également de faire évoluer le module de signature électronique en offrant la possibilité de co-signature.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XIV

Présenté par NGONO NGONO Arlène Murielle

BIBLIOGRAPHIE ET WEBOGRAPHIE

BIBLIOGRAPHIE - WEBOGRAPHIE

[B1] : « Les PKI : Vers une Infrastructure Globale de Sécurité ? » rédigé par Laurent

Bellefin et publié par Solucom

[B2] : « Etude d'opportunité d'une Infrastructure à Clé Publique (Public Key Infrastructure) - Rapport final » publié par MM. Allegrezza

[B3] : « CEDICAM : POLITIQUE DE CERTIFICATION DE L'ACR » rédigé par Emmanuel Montacutelli et publié par le Cedicam

[W1] : www.antic.cm

[W2] : www.code.google.com

[W3] : www.wikipédia.org

TABLE DES MATIERES

SOMMAIRE .I

TABLE DES MATIERES

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XV

Présenté par NGONO NGONO Arlène Murielle

DEDICACES III

REMERCIEMENTS IV

RESUME ..V

ABSTRACT VI

ABREVIATIONS VII

LISTE DES TABLEAUX ET FIGURES .X

LISTE DES FIGURES X

LISTE DES TABLEAUX .....XIII

INTRODUCTION GENERALE 1

CONTEXTE ET PROBLEMATIQUE 3

I.1. Contexte ..3

I.1.1. Présentation du cadre du mémoire ...3

I.1.2. Présentation de l'entreprise .3

I.1.2.1. Objectif et organisation de l'entreprise .3

I.1.2.2. Domaines de compétence 4

I.1.3. Etat de l'art des infrastructures de gestion de clés ...4

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XVI

Présenté par NGONO NGONO Arlène Murielle

TABLE DES MATIERES

I.1.3.1. Concepts de base des infrastructures de gestion de clés

.4

I.1.3.1.1. Notion de cryptographie

4

a. Cryptographie à clé secrète

...4

b. Cryptographie à clé publique

6

 

I.1.3.1.2. Notion de certificat

8

a. Structure d'un certificat

9

b. Extensions d'un certificat

.9

c. Modes de création d'un certificat

9

 

I.1.3.2. Principe de fonctionnement d'une infrastructure de gestion de

clés

...11

a. Composants d'une PKI

. 11

b. Architecture générale d'une PKI

13

 

I.1.3.3. Utilisation des infrastructures de gestion de clés

14

a. Différents usages d'une PKI

...14

b. Principe de signature électronique

.14

 

I.1.3.4. Etude de l'existant

16

a. Sur le plan international

..16

b. Sur le plan national

.16

c. Solution existant à ITS

18

 

I.2. Problématique

..19

I.2.1. Les besoins à ITS

19

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XVII

Présenté par NGONO NGONO Arlène Murielle

TABLE DES MATIERES

I.2.2. Définition et spécification du problème .20

METHODOLOGIE ...22

II.1. Choix de la solution .22

II.2. Elaboration de la politique de certification ..22

II.2.1. Composants de l'IGC ...23

II.2.2. Utilisation des certificats ..26

II.2.3. Identification et authentification ..26

II.2.3.1. Nommage .26

II.2.3.2. Vérification initiale d'identité ..26

II.2.3.3. Vérifications aux fins de renouvellement .27

II.2.4. Exigences opérationnelles 28

II.2.5. Mesures techniques de sécurité 29

II.3. Choix du type d'architecture ...30

II.4. Modélisation de la solution ..31

II.4.1. Diagramme de cas d'utilisation 31

II.4.2. Diagramme de classe 33

II.4.3. Diagramme de séquence .. 34

II.4.4. Diagramme de composants ......35

II.5. Outils et langages utilisés .36

II.5.1. Outils utilisés 36

II.5.2. Langages utilisés ..40

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XVIII

Présenté par NGONO NGONO Arlène Murielle

 

TABLE DES MATIERES

RESULTATS

..42

III.1. Présentation de l'IGC ITS-PKI

..42

III.2. Avantages de l'IGC ITS-PKI

.56

III.3. Estimation financière

57

CONCLUSION ET PERSPECTIVES

.58

BIBLIOGRAPHIE-WEBOGRAPHIE

.XIV

TABLE DES MATIERES

XV

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand