LISTE DES FIGURES ET TABLEAUX
LISTE DES FIGURES 
 
| 
 Figure 1 : Principe de fonctionnement de la
cryptographie symétrique  
 | 
 .5 
 | 
 
| 
 Figure 2 : Principe de fonctionnement de la
cryptographie asymétrique  
 | 
 ...7 
 | 
 
| 
 Figure 3 : Structure générale d'un
certificat 
 | 
 9 
 | 
 
| 
 Figure 4 : Architecture générale
d'une PKI  
 | 
 .13 
 | 
 
| 
 Figure 5 : Processus de signature
électronique  
 | 
 15 
 | 
 
| 
 Figure 6 : Chaîne de confiance  
 | 
 25 
 | 
 
  
Figure 7 : Représentation d'une
architecture client-serveur constituée de deux 
 
| 
 clients  
 | 
 30 
 | 
 
| 
 Figure 8 : Diagramme de cas d'utilisation  
 | 
  .32 
 | 
 
| 
 Figure 9 : Diagramme de classe  
 | 
 33 
 | 
 
| 
 Figure 10 : Diagramme de séquence : cas
de la génération de certificat  
 | 
 34 
 | 
 
| 
 Figure 11 : Diagramme de composants  
 | 
 35 
 | 
 
| 
 Figure 12 : Page d'accueil de Netbeans  
 | 
  .36 
 | 
 
| 
 Figure 13 : Page d'installation d'OpenLDAP  
 | 
 38 
 | 
 
| 
 Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 
 | 
 X 
 | 
 
| 
 Présenté par NGONO NGONO Arlène
Murielle 
 | 
   | 
 
  
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications XI 
Présenté par NGONO NGONO Arlène
Murielle 
LISTE DES FIGURES ET TABLEAUX 
Figure 14 : Page de démarrage de
Softerra LDAP Administrator  .39 
Figure 15 : Page d'accueil de Softerra LDAP
Administrator  39 
Figure 16 : Génération du
certificat de l'ACR 42 
Figure 17 : Enregistrement de la clé
privée de l'ACR  43 
Figure 18 : Certificat de l'ACR .
43 
Figure 19 : Détails du certificat de
l'ACR ...44 
Figure 20 : Génération du
certificat de l'AC ...44 
Figure 21 : Enregistrement de la clé
privée de l'AC 45 
Figure 22 : Chargement de la clé
privée de l'ACR .45 
Figure 23 : Certificat de l'AC
..46 
Figure 24 : Détails du certificat de
l'AC .46 
Figure 25 : Page d'accueil de ITS-PKI
 47 
Figure 26 : Page d'enregistrement d'un nouvel
utilisateur .48 
Figure 27 : Page d'authentification de
l'utilisateur .48 
Figure 28 : Génération du
certificat de l'utilisateur  49 
Figure 29 : Enregistrement de la clé
privée de l'utilisateur ....49 
Figure 30 : Liste des demandes de certificats
..50 
Figure 31 : Liste des demandes de certificats
..50 
Figure 32 : Liste des certificats en attente
...51 
Figure 33 : Génération du
certificat d'utilisateur 51 
Figure 34 : Certificat de l'utilisateur
...52 
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications XII 
Présenté par NGONO NGONO Arlène
Murielle 
 
LISTE DES FIGURES ET TABLEAUX
 | 
 
| 
 Figure 35 : Détails du certificat de
l'utilisateur  
 | 
 ...52 
 | 
 
| 
 Figure 36 : Chemin de certification  
 | 
 53 
 | 
 
| 
 Figure 37 : Procédure de signature
électronique d'un document  
 | 
 54 
 | 
 
| 
 Figure 38 : Document signé  
 | 
 .55 
 | 
 
| 
 Figure 39 : Propriétés de la
signature du document  
 | 
 55 
 | 
 
  
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications XIII 
Présenté par NGONO NGONO Arlène
Murielle 
LISTE DES FIGURES ET TABLEAUX 
 |