SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
31/03/2015 Nicolas LEVEQUE
1
SpiderOak
I. Le principe de fonctionnement de ce service,
ses principales caractéristiques techniques.
II. Les règles applicables concernant la propriété
intellectuelle sur les documents déposés.
III. Les règles applicables concernant la sécurité
des informations à caractère personnel.
31/03/2015 Nicolas LEVEQUE
2
I. Le principe de fonctionnement de
ce service, ses principales
caractéristiques techniques.
● Spideroak est le nom d’un service américain de
Cloud computing. https://spideroak.com
● Une clé unique permet d’assurer une sécurité
totale de mes fichiers.
● La clé est une combinaison de RSA 2048 bit et
AES 256 bit.
● SpiderOak permet aussi de synchroniser des
fichiers entre plusieurs appareils.
31/03/2015 Nicolas LEVEQUE
3
II. Les règles applicables
concernant la propriété intellectuelle
sur les documents déposés.
● Un système de synchronisation me protège en
effet si jamais mon ordinateur vient à être volé.
● Si je dépose un fichier dont je suis l’auteur, tous
les droits me sont réservés.
31/03/2015 Nicolas LEVEQUE
4
III. Les règles applicables
concernant la sécurité des
informations à caractère personnel.
● Pour utiliser les services proposés il est
nécessaire de renseigner ses informations
personnelles.
● Spideroak ne partage pas de données
avec un tier car elles sont codées.
● Spideroak est régie par la loi des états-unis et
donc à la législation sur la surveillance.
31/03/2015 Nicolas LEVEQUE
5
Origine du nom
● SpiderOak tire son nom d'un arbre dont les
ramification font penser à une toile d'araignée
et donc à l'espace internet.
31/03/2015 Nicolas LEVEQUE
5
Origine du nom
● SpiderOak tire son nom d'un arbre dont les
ramification font penser à une toile d'araignée
et donc à l'espace internet.

Contenu connexe

En vedette

Work Life Balance Equilibrio Vida Personal Y Laboral
Work Life Balance Equilibrio Vida Personal Y LaboralWork Life Balance Equilibrio Vida Personal Y Laboral
Work Life Balance Equilibrio Vida Personal Y LaboralAlejandro Delobelle
 
Figuras impresionantes
Figuras impresionantesFiguras impresionantes
Figuras impresionantesinesriofrio
 
Apps educativas para slide share
Apps educativas para slide shareApps educativas para slide share
Apps educativas para slide shareOscar Navarro
 
Tiki-VUL-ARTICLE-DO-final-AS1mai2016
Tiki-VUL-ARTICLE-DO-final-AS1mai2016Tiki-VUL-ARTICLE-DO-final-AS1mai2016
Tiki-VUL-ARTICLE-DO-final-AS1mai2016Dany Ouellet
 
PresentacióN Sin Fondo..!!
PresentacióN Sin Fondo..!!PresentacióN Sin Fondo..!!
PresentacióN Sin Fondo..!!Dinorah Ponce
 
La Union Sovietica
La Union SovieticaLa Union Sovietica
La Union SovieticaAmgrajmg
 
Le clergé au Moyen-Âge
Le clergé au Moyen-ÂgeLe clergé au Moyen-Âge
Le clergé au Moyen-Âgecoriolan76
 
T I T U L O 2009 Correccion 4 Gpino
T I T U L O 2009 Correccion 4 GpinoT I T U L O 2009 Correccion 4 Gpino
T I T U L O 2009 Correccion 4 Gpinoguest654b25
 
Las Organizaciones Sociales del Siglo 21
Las Organizaciones Sociales del Siglo 21Las Organizaciones Sociales del Siglo 21
Las Organizaciones Sociales del Siglo 21Arturo Lorenzo Puesan
 
Wor(I)d Global Network
Wor(I)d Global NetworkWor(I)d Global Network
Wor(I)d Global NetworkInvestEco
 
responsabilidad social
responsabilidad socialresponsabilidad social
responsabilidad socialguest6cca0a1
 
Roland Gori - "La Fabrique des Imposteurs"
Roland Gori - "La Fabrique des Imposteurs" Roland Gori - "La Fabrique des Imposteurs"
Roland Gori - "La Fabrique des Imposteurs" MMenier
 

En vedette (19)

Work Life Balance Equilibrio Vida Personal Y Laboral
Work Life Balance Equilibrio Vida Personal Y LaboralWork Life Balance Equilibrio Vida Personal Y Laboral
Work Life Balance Equilibrio Vida Personal Y Laboral
 
Juega conmigo
Juega conmigoJuega conmigo
Juega conmigo
 
Figuras impresionantes
Figuras impresionantesFiguras impresionantes
Figuras impresionantes
 
Apps educativas para slide share
Apps educativas para slide shareApps educativas para slide share
Apps educativas para slide share
 
Sawabona
SawabonaSawabona
Sawabona
 
Tiki-VUL-ARTICLE-DO-final-AS1mai2016
Tiki-VUL-ARTICLE-DO-final-AS1mai2016Tiki-VUL-ARTICLE-DO-final-AS1mai2016
Tiki-VUL-ARTICLE-DO-final-AS1mai2016
 
mmcintyre kctranscripts
mmcintyre kctranscriptsmmcintyre kctranscripts
mmcintyre kctranscripts
 
PresentacióN Sin Fondo..!!
PresentacióN Sin Fondo..!!PresentacióN Sin Fondo..!!
PresentacióN Sin Fondo..!!
 
La Union Sovietica
La Union SovieticaLa Union Sovietica
La Union Sovietica
 
Ponencia cordoba
Ponencia cordobaPonencia cordoba
Ponencia cordoba
 
gabyy
gabyygabyy
gabyy
 
Le clergé au Moyen-Âge
Le clergé au Moyen-ÂgeLe clergé au Moyen-Âge
Le clergé au Moyen-Âge
 
EL CARPINTERO
EL CARPINTEROEL CARPINTERO
EL CARPINTERO
 
T I T U L O 2009 Correccion 4 Gpino
T I T U L O 2009 Correccion 4 GpinoT I T U L O 2009 Correccion 4 Gpino
T I T U L O 2009 Correccion 4 Gpino
 
Branding Personal
Branding PersonalBranding Personal
Branding Personal
 
Las Organizaciones Sociales del Siglo 21
Las Organizaciones Sociales del Siglo 21Las Organizaciones Sociales del Siglo 21
Las Organizaciones Sociales del Siglo 21
 
Wor(I)d Global Network
Wor(I)d Global NetworkWor(I)d Global Network
Wor(I)d Global Network
 
responsabilidad social
responsabilidad socialresponsabilidad social
responsabilidad social
 
Roland Gori - "La Fabrique des Imposteurs"
Roland Gori - "La Fabrique des Imposteurs" Roland Gori - "La Fabrique des Imposteurs"
Roland Gori - "La Fabrique des Imposteurs"
 

Similaire à Diapo SpiderOak

OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneMicrosoft
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSebastien Gioria
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by designVersusmind
 
Protection des données - Cybersécurité Janvier 2024
Protection des données  - Cybersécurité Janvier 2024Protection des données  - Cybersécurité Janvier 2024
Protection des données - Cybersécurité Janvier 2024Emmanuelle Pretseille
 
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...Pôle Systematic Paris-Region
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Inria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBInria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBStéphanie Roger
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?Technofutur TIC
 
Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Philemonday
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 

Similaire à Diapo SpiderOak (20)

OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FR
 
Securite
SecuriteSecurite
Securite
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
Snort
SnortSnort
Snort
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
Protection des données - Cybersécurité Janvier 2024
Protection des données  - Cybersécurité Janvier 2024Protection des données  - Cybersécurité Janvier 2024
Protection des données - Cybersécurité Janvier 2024
 
IPsec
IPsecIPsec
IPsec
 
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Inria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBInria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDB
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
 
Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 

Diapo SpiderOak

  • 1. 31/03/2015 Nicolas LEVEQUE 1 SpiderOak I. Le principe de fonctionnement de ce service, ses principales caractéristiques techniques. II. Les règles applicables concernant la propriété intellectuelle sur les documents déposés. III. Les règles applicables concernant la sécurité des informations à caractère personnel.
  • 2. 31/03/2015 Nicolas LEVEQUE 2 I. Le principe de fonctionnement de ce service, ses principales caractéristiques techniques. ● Spideroak est le nom d’un service américain de Cloud computing. https://spideroak.com ● Une clé unique permet d’assurer une sécurité totale de mes fichiers. ● La clé est une combinaison de RSA 2048 bit et AES 256 bit. ● SpiderOak permet aussi de synchroniser des fichiers entre plusieurs appareils.
  • 3. 31/03/2015 Nicolas LEVEQUE 3 II. Les règles applicables concernant la propriété intellectuelle sur les documents déposés. ● Un système de synchronisation me protège en effet si jamais mon ordinateur vient à être volé. ● Si je dépose un fichier dont je suis l’auteur, tous les droits me sont réservés.
  • 4. 31/03/2015 Nicolas LEVEQUE 4 III. Les règles applicables concernant la sécurité des informations à caractère personnel. ● Pour utiliser les services proposés il est nécessaire de renseigner ses informations personnelles. ● Spideroak ne partage pas de données avec un tier car elles sont codées. ● Spideroak est régie par la loi des états-unis et donc à la législation sur la surveillance.
  • 5. 31/03/2015 Nicolas LEVEQUE 5 Origine du nom ● SpiderOak tire son nom d'un arbre dont les ramification font penser à une toile d'araignée et donc à l'espace internet.
  • 6. 31/03/2015 Nicolas LEVEQUE 5 Origine du nom ● SpiderOak tire son nom d'un arbre dont les ramification font penser à une toile d'araignée et donc à l'espace internet.

Notes de l'éditeur

  1. Spideroak est le nom d’un service américain de Cloud computing. Le principe est de délocaliser des fichiers informatiques sur des ordinateurs serveurs distants grâce à un système de calcul et de stockage. Voici son adresse URL : https://spideroak.com Une fois le logiciel installé et mon compte d’utilisateur créé, une clé unique et totalement confidentielle me permet d’assurer une sécurité totale à ce que je dépose. En théorie, même Spideroak et ses employés ne peuvent accéder à mon compte. Par quel procédé cela se fait-il ? Les données sont chiffrées sur l’ordinateur de l’utilisateur avant d’être délocalisé sur les serveurs de la société Spideroak. Mais pour que personne, même Spideroak ne puisse y accéder, le service utilise le principe du Zero-knowledge. La clé est une combinaison de RSA 2048 bit et AES 256 bit. Ainsi, « les employés de Spideroak ne peuvent même pas voir les noms des fichiers et des dossiers » (https://spideroak.com/zero-knowledge/ consulté le 20 février 2015). Par ailleurs, l’utilisateur doit veiller à ne pas perdre son identifiant et son mot de passe. Ce système me permet donc une confidentialité totale. Concernant le partage des fichiers, « SpiderOak permet aussi de synchroniser des fichiers entre plusieurs appareils (…) de les partager, de programmer des sauvegardes». Cependant, la synchronisation s’effectuera uniquement avec les appareils sur lesquels Spideroak est déjà installé. (http://doc.ubuntu-fr.org/spideroak consulté le 22 février 2015)
  2. Un système de synchronisation est mis en place. Il me protège en effet si jamais mon ordinateur vient à être volé, puisqu’il s’agit de dépôts sur des serveurs distants uniquement accessibles par le biais d’une clé strictement confidentielle. Tout comme pour Dropbox, si je dépose sur Spideroak un fichier ou un travail dont je suis l’auteur, tous les droits me sont réservés. Toutefois, ce qu’ajoute Spideroak c’est une confidentialité extrême, car à la différence de Dropbox, personne d’autre ne peut accéder à mes documents déposés. Cependant, étant une agence américaine, Spideroak doit se soumettre au USA Patriot Act : « Dans la pratique cette loi autorise les services de sécurité à accéder aux données informatiques détenues par les particuliers et les entreprises, sans autorisation préalable et sans en informer les utilisateurs. » (http://fr.wikipedia.org/wiki/USA_PATRIOT_Act consulté le 24 février 2015)
  3. Spideroak informe qu’il est possible de visité son site sans révéler aucune information personnelle. Mais pour utiliser les services proposés il est nécessaire de renseigner son nom, adresse, adresse e-mail, numéro de téléphone, un nom d’utilisateur ainsi que les informations de carte bancaire car a partir d’un certaine niveau Spideroak devient payant. (https://spideroak.com/terms_of_use consulté le 3 mars 2015) D'après Snowden Spideroak ne partage pas de données avec un tier car elles sont codées lorsqu'elles sont strockées. (http://francoischarlet.ch/2014/snowden-conseille-dabandonner-dropbox-et-vite/ consulté le 10 mars 2015) Spideroak étant une entreprise américaine elle est régie par la loi des états-unis et donc à la législation sur la surveillance, ce qui peut poser problème pour un utilisateur européen. (http://francoischarlet.ch/2014/snowden-conseille-dabandonner-dropbox-et-vite/ consulté le 10 mars 2015)