La (Web)App sécurisée est-elle possible ?
Ouvrir un Dossier Medical Partagé avec son interne, persévérer 6 minutes malgré lenteur et plantages pour finalement avoir accès à ces hiéroglyphes, et ne pas pouvoir y ajouter de données. 14 ans de développement et 500M€ pour ça, bravo @ameli_actu ! Au secours @Drmartyufml ! pic.twitter.com/cOyWLh4eBO
— Renaud MILLER (@renaudmiller) June 11, 2018

La donnée est sensible
Cloud Everywhere
Qui stocke quelles informations ?
Par où passe l’information ?
On ne devrait pas penser à se protéger mais on n’a pas le choix
ZKA est un design d’application qui permet de fournir des accès à la donnée personnelle pour les applications tierces, en garantissant que ces services n’auront jamais accès à des contenus en clair, sans permission.
La Caverne d’Ali Baba



Ceci est une caverne (vraiment)
Gestion des clefs
Preuve à connaissance nulle
Sécurité
Chiffrement
Déchiffrement
Sécurité
Document : arborescence de données
Sécurité
Frameworks
Standard File !
CORS
CSP
SRI
Referrer-Policy
Stockage des clefs
Protéger la couche crypto ?
WebAssembly
Prévient la lecture à la volée du code exécuté et rend l’extraction de données complexe
(la 3e va vous surprendre)
1/ Migrer une base de code existante
2/ Appliquer ZKA au Big Data
3/ Perte des clefs
4/ Gestion des metadonnées sur le serveur
5/ Compromission du serveur
6/ Export des clefs
7/ Badge de récupération
À l’initialisation
Au déchiffrrement
Objectif : Minimiser les risques
Contextes
À qui choisissons-nous de faire confiance ?
Nous avons besoin d’auditabilité
Open source, audits publics, structures publiques, rapports autonomes…
ZKA
https://talks.m4dz.net/zka/fr/ Available under licence CC BY-SA 4.0
m4dz, CC BY-SA 4.0
Courtesy of Unsplash and Pexels contributors
Powered by Reveal.js
Source code available at
https://git.madslab.net/talks