INTRODUCTION GENERALE
Dans le premier chapitre, il s'agira pour nous de
présenter dans un premier temps le contexte dans lequel s'inscrit ce
travail. Il sera alors question pour nous de présenter tout d'abord le
cadre du mémoire, ensuite l'entreprise qui nous a accueilli et enfin un
état de l'art des infrastructures de gestion de clés existantes.
Dans un deuxième temps, nous présenterons la
problématique. Il s'agira pour nous d'énumérer les besoins
constatés à ITS, et ensuite de définir et spécifier
le problème.
Dans le deuxième chapitre, nous allons présenter
la méthodologie adoptée pour résoudre le problème
et parvenir à notre solution. Dans un premier temps, nous allons
présenter le type de solution choisie pour mettre en place notre
infrastructure, ensuite, nous allons élaborer une politique de
certification, puis nous allons présenter l'architecture réseau
choisie, ensuite nous allons modéliser la solution et enfin nous allons
présenter les outils et langages utilisés.
Dans le troisième chapitre, nous allons
présenter les résultats obtenus. Il s'agira pour nous de
présenter d'abord le fonctionnement de notre infrastructure de gestion
de clés, ensuite ses avantages et enfin une estimation financière
de sa mise en oeuvre.
CONTEXTE ET PROBLEMATIQUE
CONTEXTE
ET
PROBLEMATIQUE
I.1. Contexte
Chapitre I
I.1.1 Présentation du cadre du mémoire
Tout au long de notre formation à l'ENSPT, nous avons
eu à effectuer de multiples stages et visites d'études dans des
entreprises exerçant principalement dans le domaine des TIC. Lesdits
stages avaient pour principales visées d'approfondir les connaissances
acquises en cours théoriques ainsi que de nous permettre de nous
familiariser avec le monde professionnel. Ainsi, en vue de l'obtention du
diplôme d'Ingénieurs des Travaux des
Télécommunications, il nous est donné de rédiger un
mémoire de fin de formation portant sur une problématique
d'entreprise. C'est alors dans cette même lancée qu'il nous a
été donné d'effectuer pendant une durée de trois
mois, un stage académique à ITS qui est une entreprise
spécialisée dans la protection de l'information, la
sécurité des systèmes d'information et la cryptologie.
Cette dernière a depuis quelques années fait ses preuves tant sur
le plan national qu'international.
I.1.2. Présentation de l'entreprise
I.1.2.1. Objectif et organisation de l'entreprise
Créée en 2008, ITS est une entreprise
privée qui travaille dans le secteur de la sécurité des
systèmes d'information. Son objectif principal est d'anticiper sur toute
situation susceptible de détruire la qualité de service de
l'entreprise par la maîtrise des risques dans les systèmes
d'information. ITS est une entreprise qui regorge d'un personnel hautement
qualifié, de spécialistes, de managers, d'experts et de
chercheurs. Par ailleurs, ITS propose des formations notamment dans le domaine
de la sécurité des systèmes d'information et est de par la
qualité de ses services l'un des partenaires privilégiés
de structures internationales
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 3
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 4
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
(BEAC), étatiques (CONSUPE), ministérielles
(MINTP,MINFOF), parapubliques (CFC, CAMPOST), privées (CCA, banque
atlantique).
Elle comprend une section de développement des
applications destinées aux travaux de sécurisation des
systèmes d'information dans laquelle nous avons travaillé.
|