SlideShare une entreprise Scribd logo
Clara Bertrand
17/11/15
La sécurité des informations dans
l'iCloud d'Apple
Sommaire
1)Avantages
2)Inconvénients
3) Risques
1
Clara Bertrand
17/11/15
Comment définir le Cloud ?
● Le cloud computing, c'est accéder à des ressources
informatiques qui sont quelque part, à travers internet.
On peut y avoir accès gratuitement, comme c'est le
cas avec le webmail. Ou sur abonnement, avec un
niveau de service garanti.
●
C'est un endroit qui se trouve à l'autre
bout de notre connexion internet où l'on
peut accéder à des services et des
applications . Les données seront
stockées de manière sécurisée
2
Clara Bertrand
17/11/15
Les avantages
● Stocker une masse immense de données
● Préserver ses données dans des datacenters
● Pas de limite de taille
● Accès aux données où que vous soyez
Image de « datacenters » (source
Wikipedia)
3
Clara Bertrand
17/11/15
Les inconvénients
● L'accès à l'iCloud repose sur une connexion
internet
● On ignore où sont stockées nos données
● Un espace réellement privé… ?
4
Source : pixabay.com
Clara Bertrand
17/11/15
Les risques
● Le principal risque : la fuite des données
● Risque d'atteinte à la confidentialité des
données
● Qui a accès à nos données ?
5
Source: Wikimedia
Clara Bertrand
17/11/15
Les risques
● Le principal risque : la fuite des données
● Risque d'atteinte à la confidentialité des
données
● Qui a accès à nos données ?
5
Source: Wikimedia

Contenu connexe

En vedette

08 Destoilettespubliquesparticuliere
08  Destoilettespubliquesparticuliere08  Destoilettespubliquesparticuliere
08 Destoilettespubliquesparticuliere
tilapin
 
01 Une Serie De Superbes Photos 1
01 Une Serie De Superbes Photos 101 Une Serie De Superbes Photos 1
01 Une Serie De Superbes Photos 1
guest3ae9ee
 
Une denrée précieuse
Une denrée précieuseUne denrée précieuse
Une denrée précieuse
cecilegf
 

En vedette (20)

Referendum
ReferendumReferendum
Referendum
 
L'ubérisation racontée par Don Draper
L'ubérisation racontée par Don DraperL'ubérisation racontée par Don Draper
L'ubérisation racontée par Don Draper
 
Question cloze - Moodle
Question cloze - MoodleQuestion cloze - Moodle
Question cloze - Moodle
 
Horoscope
HoroscopeHoroscope
Horoscope
 
[FR] Ancienne présentation de PhoneGap
[FR] Ancienne présentation de PhoneGap[FR] Ancienne présentation de PhoneGap
[FR] Ancienne présentation de PhoneGap
 
Qi Femme
Qi FemmeQi Femme
Qi Femme
 
Carrefour des mandats vdb
Carrefour des mandats  vdbCarrefour des mandats  vdb
Carrefour des mandats vdb
 
presentation
presentationpresentation
presentation
 
08 Destoilettespubliquesparticuliere
08  Destoilettespubliquesparticuliere08  Destoilettespubliquesparticuliere
08 Destoilettespubliquesparticuliere
 
VERTEX
VERTEXVERTEX
VERTEX
 
In a toudis s'main
In a toudis s'mainIn a toudis s'main
In a toudis s'main
 
Trois Amis
Trois AmisTrois Amis
Trois Amis
 
Enquête changement de nom des bs francaises
Enquête changement de nom des bs francaisesEnquête changement de nom des bs francaises
Enquête changement de nom des bs francaises
 
Photos De Journalistes
Photos De JournalistesPhotos De Journalistes
Photos De Journalistes
 
Pitch Prof
Pitch ProfPitch Prof
Pitch Prof
 
01 Une Serie De Superbes Photos 1
01 Une Serie De Superbes Photos 101 Une Serie De Superbes Photos 1
01 Une Serie De Superbes Photos 1
 
@AdoPei, le journal 2.0 du collège E. Adam de Villiers
@AdoPei, le journal 2.0 du collège E. Adam de Villiers@AdoPei, le journal 2.0 du collège E. Adam de Villiers
@AdoPei, le journal 2.0 du collège E. Adam de Villiers
 
Conférence EBB HEC Montréal (Juin 07)
Conférence EBB HEC Montréal (Juin 07)Conférence EBB HEC Montréal (Juin 07)
Conférence EBB HEC Montréal (Juin 07)
 
Une denrée précieuse
Une denrée précieuseUne denrée précieuse
Une denrée précieuse
 
Présentation Quotero 27 Janvier
Présentation Quotero 27 JanvierPrésentation Quotero 27 Janvier
Présentation Quotero 27 Janvier
 

Similaire à Diapo c2 i

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
hediajegham
 
Présentation Skydrive TD10
Présentation Skydrive TD10Présentation Skydrive TD10
Présentation Skydrive TD10
Emilie Doussin
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Ayoub Ouchlif
 

Similaire à Diapo c2 i (20)

Données en ligne
Données en ligneDonnées en ligne
Données en ligne
 
Diaporama Hubic
Diaporama HubicDiaporama Hubic
Diaporama Hubic
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Diapo présentation cloud
Diapo présentation cloudDiapo présentation cloud
Diapo présentation cloud
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
Le cloud
Le cloudLe cloud
Le cloud
 
Td10 c2iv2
Td10 c2iv2Td10 c2iv2
Td10 c2iv2
 
Diapo présentation cloud
Diapo présentation cloudDiapo présentation cloud
Diapo présentation cloud
 
Présentation Skydrive TD10
Présentation Skydrive TD10Présentation Skydrive TD10
Présentation Skydrive TD10
 
Securite
SecuriteSecurite
Securite
 
Le Cloud Computing
Le Cloud ComputingLe Cloud Computing
Le Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Dropbox
Dropbox Dropbox
Dropbox
 
Td10 c2i
Td10 c2iTd10 c2i
Td10 c2i
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Iot & cloud
Iot & cloudIot & cloud
Iot & cloud
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computing
 
Veille technologique sur le cloud computing
Veille technologique sur le cloud computingVeille technologique sur le cloud computing
Veille technologique sur le cloud computing
 

Diapo c2 i

  • 1. Clara Bertrand 17/11/15 La sécurité des informations dans l'iCloud d'Apple Sommaire 1)Avantages 2)Inconvénients 3) Risques 1
  • 2. Clara Bertrand 17/11/15 Comment définir le Cloud ? ● Le cloud computing, c'est accéder à des ressources informatiques qui sont quelque part, à travers internet. On peut y avoir accès gratuitement, comme c'est le cas avec le webmail. Ou sur abonnement, avec un niveau de service garanti. ● C'est un endroit qui se trouve à l'autre bout de notre connexion internet où l'on peut accéder à des services et des applications . Les données seront stockées de manière sécurisée 2
  • 3. Clara Bertrand 17/11/15 Les avantages ● Stocker une masse immense de données ● Préserver ses données dans des datacenters ● Pas de limite de taille ● Accès aux données où que vous soyez Image de « datacenters » (source Wikipedia) 3
  • 4. Clara Bertrand 17/11/15 Les inconvénients ● L'accès à l'iCloud repose sur une connexion internet ● On ignore où sont stockées nos données ● Un espace réellement privé… ? 4 Source : pixabay.com
  • 5. Clara Bertrand 17/11/15 Les risques ● Le principal risque : la fuite des données ● Risque d'atteinte à la confidentialité des données ● Qui a accès à nos données ? 5 Source: Wikimedia
  • 6. Clara Bertrand 17/11/15 Les risques ● Le principal risque : la fuite des données ● Risque d'atteinte à la confidentialité des données ● Qui a accès à nos données ? 5 Source: Wikimedia

Notes de l'éditeur

  1. L'iCloud d'Apple permet, grâce à une identification sur le service, d'utiliser ce stockage. Photos, vidéos, texte, le cloud peut contenir toute forme de fichier Accès aux données où que l'on soit à partir du moment où on a une connexion internet
  2. Le Cloud ne peut être accessible qu'à partir d'une connexion internet car les données sont stockées sur un serveur extérieur Un individu lambda ne peut pas savoir exactement où sont stockées les données Le caractère privé des données est incertain, de nombreuses polémiques le prouvent, le service n'est pas infaillible et nos données peuvent fuiter
  3. De nombreux cas de fuites : comptes piratés et images qui ont été partagées sur le net, défaut de service... Ce manque de sécurité soulignent un risque d'atteinte à la confidentialité des données (piratages...)