SlideShare une entreprise Scribd logo
1  sur  6
31/03/2015 Nicolas LEVEQUE
1
SpiderOak
I. Le principe de fonctionnement de ce service,
ses principales caractéristiques techniques.
II. Les règles applicables concernant la propriété
intellectuelle sur les documents déposés.
III. Les règles applicables concernant la sécurité
des informations à caractère personnel.
31/03/2015 Nicolas LEVEQUE
2
I. Le principe de fonctionnement de
ce service, ses principales
caractéristiques techniques.
● Spideroak est le nom d’un service américain de
Cloud computing. https://spideroak.com
● Une clé unique permet d’assurer une sécurité
totale de mes fichiers.
● La clé est une combinaison de RSA 2048 bit et
AES 256 bit.
● SpiderOak permet aussi de synchroniser des
fichiers entre plusieurs appareils.
31/03/2015 Nicolas LEVEQUE
3
II. Les règles applicables
concernant la propriété intellectuelle
sur les documents déposés.
● Un système de synchronisation me protège en
effet si jamais mon ordinateur vient à être volé.
● Si je dépose un fichier dont je suis l’auteur, tous
les droits me sont réservés.
31/03/2015 Nicolas LEVEQUE
4
III. Les règles applicables
concernant la sécurité des
informations à caractère personnel.
● Pour utiliser les services proposés il est
nécessaire de renseigner ses informations
personnelles.
● Spideroak ne partage pas de données
avec un tier car elles sont codées.
● Spideroak est régie par la loi des états-unis et
donc à la législation sur la surveillance.
31/03/2015 Nicolas LEVEQUE
5
Origine du nom
● SpiderOak tire son nom d'un arbre dont les
ramification font penser à une toile d'araignée
et donc à l'espace internet.
31/03/2015 Nicolas LEVEQUE
5
Origine du nom
● SpiderOak tire son nom d'un arbre dont les
ramification font penser à une toile d'araignée
et donc à l'espace internet.

Contenu connexe

En vedette

Tutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNADTutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNADsulypa
 
Ayudas al congo
Ayudas al congoAyudas al congo
Ayudas al congoMaartaa
 
Video Series #2/4 (free training) | Alejandro Delobelle
Video Series #2/4 (free training) | Alejandro DelobelleVideo Series #2/4 (free training) | Alejandro Delobelle
Video Series #2/4 (free training) | Alejandro DelobelleAlejandro Delobelle
 
Préparation de 2015 !!
Préparation de 2015 !!Préparation de 2015 !!
Préparation de 2015 !!Ahmed X-boy
 
Formación humana ficha # 4
Formación humana ficha # 4Formación humana ficha # 4
Formación humana ficha # 4Logos Academy
 
Cuento de tercer año fátima bazurto
Cuento de tercer año  fátima bazurtoCuento de tercer año  fátima bazurto
Cuento de tercer año fátima bazurtoLogos Academy
 
MON AVENIR
MON AVENIRMON AVENIR
MON AVENIRlin_98
 
5 la decompression
5 la decompression5 la decompression
5 la decompressionmothaix
 
Titulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 GpinoTitulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 Gpinoguest654b25
 
Linked Data: Oportunidades para el Transporte
Linked Data: Oportunidades para el TransporteLinked Data: Oportunidades para el Transporte
Linked Data: Oportunidades para el TransporteOscar Corcho
 
Lutte contre les violences faites aux femmes en Île-de-France
Lutte contre les violences faites aux femmes en Île-de-FranceLutte contre les violences faites aux femmes en Île-de-France
Lutte contre les violences faites aux femmes en Île-de-FranceProjetsCitoyens
 
Linked Data en el dominio geográfico español
Linked Data en el dominio geográfico españolLinked Data en el dominio geográfico español
Linked Data en el dominio geográfico españolOscar Corcho
 

En vedette (20)

El ábaco
El ábacoEl ábaco
El ábaco
 
Tutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNADTutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNAD
 
Ayudas al congo
Ayudas al congoAyudas al congo
Ayudas al congo
 
Cas n°1
Cas n°1Cas n°1
Cas n°1
 
Ponencia cordoba
Ponencia cordobaPonencia cordoba
Ponencia cordoba
 
Video Series #2/4 (free training) | Alejandro Delobelle
Video Series #2/4 (free training) | Alejandro DelobelleVideo Series #2/4 (free training) | Alejandro Delobelle
Video Series #2/4 (free training) | Alejandro Delobelle
 
Préparation de 2015 !!
Préparation de 2015 !!Préparation de 2015 !!
Préparation de 2015 !!
 
Girona
GironaGirona
Girona
 
Formación humana ficha # 4
Formación humana ficha # 4Formación humana ficha # 4
Formación humana ficha # 4
 
Cuento de tercer año fátima bazurto
Cuento de tercer año  fátima bazurtoCuento de tercer año  fátima bazurto
Cuento de tercer año fátima bazurto
 
MON AVENIR
MON AVENIRMON AVENIR
MON AVENIR
 
5 la decompression
5 la decompression5 la decompression
5 la decompression
 
Titulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 GpinoTitulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 Gpino
 
Registro
RegistroRegistro
Registro
 
Linked Data: Oportunidades para el Transporte
Linked Data: Oportunidades para el TransporteLinked Data: Oportunidades para el Transporte
Linked Data: Oportunidades para el Transporte
 
Instructivo hmh013
Instructivo hmh013Instructivo hmh013
Instructivo hmh013
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Analyse de presse
Analyse de presseAnalyse de presse
Analyse de presse
 
Lutte contre les violences faites aux femmes en Île-de-France
Lutte contre les violences faites aux femmes en Île-de-FranceLutte contre les violences faites aux femmes en Île-de-France
Lutte contre les violences faites aux femmes en Île-de-France
 
Linked Data en el dominio geográfico español
Linked Data en el dominio geográfico españolLinked Data en el dominio geográfico español
Linked Data en el dominio geográfico español
 

Similaire à Diapo SpiderOak

OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneMicrosoft
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSebastien Gioria
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by designVersusmind
 
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...Pôle Systematic Paris-Region
 
Atelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesAtelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesEmmanuelle Pretseille
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Inria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBInria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBStéphanie Roger
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?Technofutur TIC
 
Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Philemonday
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 

Similaire à Diapo SpiderOak (20)

OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FR
 
Securite
SecuriteSecurite
Securite
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
Snort
SnortSnort
Snort
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
IPsec
IPsecIPsec
IPsec
 
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
 
Atelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesAtelier Numérique - Protection des données
Atelier Numérique - Protection des données
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Inria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBInria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDB
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
 
Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 

Dernier

RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdfMariaClaraAlves46
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsJaouadMhirach
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfGamal Mansour
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 

Dernier (20)

RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 

Diapo SpiderOak

  • 1. 31/03/2015 Nicolas LEVEQUE 1 SpiderOak I. Le principe de fonctionnement de ce service, ses principales caractéristiques techniques. II. Les règles applicables concernant la propriété intellectuelle sur les documents déposés. III. Les règles applicables concernant la sécurité des informations à caractère personnel.
  • 2. 31/03/2015 Nicolas LEVEQUE 2 I. Le principe de fonctionnement de ce service, ses principales caractéristiques techniques. ● Spideroak est le nom d’un service américain de Cloud computing. https://spideroak.com ● Une clé unique permet d’assurer une sécurité totale de mes fichiers. ● La clé est une combinaison de RSA 2048 bit et AES 256 bit. ● SpiderOak permet aussi de synchroniser des fichiers entre plusieurs appareils.
  • 3. 31/03/2015 Nicolas LEVEQUE 3 II. Les règles applicables concernant la propriété intellectuelle sur les documents déposés. ● Un système de synchronisation me protège en effet si jamais mon ordinateur vient à être volé. ● Si je dépose un fichier dont je suis l’auteur, tous les droits me sont réservés.
  • 4. 31/03/2015 Nicolas LEVEQUE 4 III. Les règles applicables concernant la sécurité des informations à caractère personnel. ● Pour utiliser les services proposés il est nécessaire de renseigner ses informations personnelles. ● Spideroak ne partage pas de données avec un tier car elles sont codées. ● Spideroak est régie par la loi des états-unis et donc à la législation sur la surveillance.
  • 5. 31/03/2015 Nicolas LEVEQUE 5 Origine du nom ● SpiderOak tire son nom d'un arbre dont les ramification font penser à une toile d'araignée et donc à l'espace internet.
  • 6. 31/03/2015 Nicolas LEVEQUE 5 Origine du nom ● SpiderOak tire son nom d'un arbre dont les ramification font penser à une toile d'araignée et donc à l'espace internet.

Notes de l'éditeur

  1. Spideroak est le nom d’un service américain de Cloud computing. Le principe est de délocaliser des fichiers informatiques sur des ordinateurs serveurs distants grâce à un système de calcul et de stockage. Voici son adresse URL : https://spideroak.com Une fois le logiciel installé et mon compte d’utilisateur créé, une clé unique et totalement confidentielle me permet d’assurer une sécurité totale à ce que je dépose. En théorie, même Spideroak et ses employés ne peuvent accéder à mon compte. Par quel procédé cela se fait-il ? Les données sont chiffrées sur l’ordinateur de l’utilisateur avant d’être délocalisé sur les serveurs de la société Spideroak. Mais pour que personne, même Spideroak ne puisse y accéder, le service utilise le principe du Zero-knowledge. La clé est une combinaison de RSA 2048 bit et AES 256 bit. Ainsi, « les employés de Spideroak ne peuvent même pas voir les noms des fichiers et des dossiers » (https://spideroak.com/zero-knowledge/ consulté le 20 février 2015). Par ailleurs, l’utilisateur doit veiller à ne pas perdre son identifiant et son mot de passe. Ce système me permet donc une confidentialité totale. Concernant le partage des fichiers, « SpiderOak permet aussi de synchroniser des fichiers entre plusieurs appareils (…) de les partager, de programmer des sauvegardes». Cependant, la synchronisation s’effectuera uniquement avec les appareils sur lesquels Spideroak est déjà installé.
  2. Un système de synchronisation est mis en place. Il me protège en effet si jamais mon ordinateur vient à être volé, puisqu’il s’agit de dépôts sur des serveurs distants uniquement accessibles par le biais d’une clé strictement confidentielle. Tout comme pour Dropbox, si je dépose sur Spideroak un fichier ou un travail dont je suis l’auteur, tous les droits me sont réservés. Toutefois, ce qu’ajoute Spideroak c’est une confidentialité extrême, car à la différence de Dropbox, personne d’autre ne peut accéder à mes documents déposés. Cependant, étant une agence américaine, Spideroak doit se soumettre au USA Patriot Act : « Dans la pratique cette loi autorise les services de sécurité à accéder aux données informatiques détenues par les particuliers et les entreprises, sans autorisation préalable et sans en informer les utilisateurs. »
  3. Spideroak informe qu’il est possible de visité son site sans révéler aucune information personnelle. Mais pour utiliser les services proposés il est nécessaire de renseigner son nom, adresse, adresse e-mail, numéro de téléphone, un nom d’utilisateur ainsi que les informations de carte bancaire car a partir d’un certaine niveau Spideroak devient payant. D'après Snowden Spideroak ne partage pas de données avec un tier car elles sont codées lorsqu'elles sont strockées. Spideroak étant une entreprise américaine elle est régie par la loi des états-unis et donc à la législation sur la surveillance, ce qui peut poser problème pour un utilisateur européen.