Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
Information Centric Security, Software Defined Protection : Ramener la sécurité au plus proche de la donnée pour mieux converger vers des modèles de type Cloud (IaaS, PaaS, …)
Chiffrement transparent : Protéger le contenu tout en permettant aux administrateurs système de gérer les fichiers.
Microsoft Azure Information Protection & BYOK : Gérer « chez soi » les clés de chiffrement, quels avantages ?
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
Information Centric Security, Software Defined Protection : Ramener la sécurité au plus proche de la donnée pour mieux converger vers des modèles de type Cloud (IaaS, PaaS, …)
Chiffrement transparent : Protéger le contenu tout en permettant aux administrateurs système de gérer les fichiers.
Microsoft Azure Information Protection & BYOK : Gérer « chez soi » les clés de chiffrement, quels avantages ?
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneMicrosoft
Les smartphones sont aujourdhui partie prenante de toutes les entreprises , avec le BYOD la menace augmente Malheureusement ces outils sont actuellement la cible de toutes les attaques pour entrer dans l'entreprise. Nous détaillerons dans cette présentation les dix risques les plus courants s'appliquant aux smartphones ainsi que les remédiations possibles dans un environnement Windows Phone
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
Face à l’inflation réglementaire, à la consumérisation de l'IT (CoIT) et au « Bring Your Own Device » (BYOD), à l'explosion du numérique qui dévore inexorablement notre monde, à l'entreprise sociale qui permet de nouvelles formes de collaboration, etc., les entreprises de toutes tailles sont confrontées à des besoins croissants de protection de leurs informations sensibles. Dans le même temps, ces entreprises doivent partager en toute sécurité cette même information entre les collaborateurs appropriés et avec d'autres personnes à l'intérieur et à l'extérieur du réseau d'entreprise. Le nouveau service Microsoft de gestion de droits (Microsoft Rights Management service ou RMS) offre la possibilité de créer et consommer des contenus protégés tels que les mèls et les documents de tout type (et pas seulement les documents Microsoft Office). Ce service fait partie intégrante de l’abonnement d'entreprise d'Office 365 ou peut être souscrit comme complément en fonction de votre plan. Découvrez dans cette session, comment activer ce service, et l’utiliser dans Exchange Online, SharePoint Online et Microsoft Office ProPlus pour appliquer une protection persistante sur le contenu de façon à répondre aux besoins spécifiques de votre entreprise. Cette session abordera également l’application de partage RMS qui fonctionne sur les appareils les plus répandus (téléphones ou tablettes sous iOS ou Android, Mac sous Mac OS X, etc. et pas seulement des PC ou des tablettes Windows ou encore des téléphones Windows Phone). Cette session illustrera également comment Microsoft RMS, en s'appuyant sur Windows Azure Active Directory, agit comme un concentrateur de confiance pour la collaboration sécurisée où votre entreprise peut facilement partager des informations avec d'autres organisations sans configuration additionnelle ou installation supplémentaire. Ces autres organisations peuvent être des clients existants du service RMS ou bien peuvent utiliser les possibilités offertes par l’offre gratuite Microsoft RMS pour les particuliers.
Speakers : Philippe Beraud (Microsoft), Arnaud Jumelet (Microsoft France)
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
Présentation de l'outil de stockage en ligne OneDriveGw_IC
Ce diaporama présente brièvement l'outil Microsoft de stockage en ligne, ou sur le Cloud, OneDrive. Il donne également les commentaires des trois auteurs du texte.
MS Copilot Security Entra Purview-SAM.pdfErol GIRAUDY
Avec l’évolution vers le travail distribué et la croissance du partage de fichiers, l’importance de la sécurité est montée en flèche. Les nouveaux outils disponibles dans le module complémentaire SharePoint Advanced Management (SAM) permettent aux administrateurs de protéger le contenu contre la surexposition, de restreindre l'accès si nécessaire, de régir le partage et même d'aider à migrer le contenu en toute sécurité lors des fusions et acquisitions. Chacune des fonctionnalités ci-dessous est actuellement disponible pour les clients du monde entier, sauf indication contraire. MS Copilot Security, hashtag#Entra, hashtag#Purview + hashtag#SAM + hashtag#Copilot...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneMicrosoft
Les smartphones sont aujourdhui partie prenante de toutes les entreprises , avec le BYOD la menace augmente Malheureusement ces outils sont actuellement la cible de toutes les attaques pour entrer dans l'entreprise. Nous détaillerons dans cette présentation les dix risques les plus courants s'appliquant aux smartphones ainsi que les remédiations possibles dans un environnement Windows Phone
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
Face à l’inflation réglementaire, à la consumérisation de l'IT (CoIT) et au « Bring Your Own Device » (BYOD), à l'explosion du numérique qui dévore inexorablement notre monde, à l'entreprise sociale qui permet de nouvelles formes de collaboration, etc., les entreprises de toutes tailles sont confrontées à des besoins croissants de protection de leurs informations sensibles. Dans le même temps, ces entreprises doivent partager en toute sécurité cette même information entre les collaborateurs appropriés et avec d'autres personnes à l'intérieur et à l'extérieur du réseau d'entreprise. Le nouveau service Microsoft de gestion de droits (Microsoft Rights Management service ou RMS) offre la possibilité de créer et consommer des contenus protégés tels que les mèls et les documents de tout type (et pas seulement les documents Microsoft Office). Ce service fait partie intégrante de l’abonnement d'entreprise d'Office 365 ou peut être souscrit comme complément en fonction de votre plan. Découvrez dans cette session, comment activer ce service, et l’utiliser dans Exchange Online, SharePoint Online et Microsoft Office ProPlus pour appliquer une protection persistante sur le contenu de façon à répondre aux besoins spécifiques de votre entreprise. Cette session abordera également l’application de partage RMS qui fonctionne sur les appareils les plus répandus (téléphones ou tablettes sous iOS ou Android, Mac sous Mac OS X, etc. et pas seulement des PC ou des tablettes Windows ou encore des téléphones Windows Phone). Cette session illustrera également comment Microsoft RMS, en s'appuyant sur Windows Azure Active Directory, agit comme un concentrateur de confiance pour la collaboration sécurisée où votre entreprise peut facilement partager des informations avec d'autres organisations sans configuration additionnelle ou installation supplémentaire. Ces autres organisations peuvent être des clients existants du service RMS ou bien peuvent utiliser les possibilités offertes par l’offre gratuite Microsoft RMS pour les particuliers.
Speakers : Philippe Beraud (Microsoft), Arnaud Jumelet (Microsoft France)
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
Présentation de l'outil de stockage en ligne OneDriveGw_IC
Ce diaporama présente brièvement l'outil Microsoft de stockage en ligne, ou sur le Cloud, OneDrive. Il donne également les commentaires des trois auteurs du texte.
MS Copilot Security Entra Purview-SAM.pdfErol GIRAUDY
Avec l’évolution vers le travail distribué et la croissance du partage de fichiers, l’importance de la sécurité est montée en flèche. Les nouveaux outils disponibles dans le module complémentaire SharePoint Advanced Management (SAM) permettent aux administrateurs de protéger le contenu contre la surexposition, de restreindre l'accès si nécessaire, de régir le partage et même d'aider à migrer le contenu en toute sécurité lors des fusions et acquisitions. Chacune des fonctionnalités ci-dessous est actuellement disponible pour les clients du monde entier, sauf indication contraire. MS Copilot Security, hashtag#Entra, hashtag#Purview + hashtag#SAM + hashtag#Copilot...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
2. Caractéristiques techniques
- Téléchargement possible de fichiers allant jusqu'à 2Go
- 7Go de stockage gratuit
- Extensions payantes possibles jusqu'à 100Go
- Données non cryptées
- Synchronisation avec un ordinateur ou un smartphone via les
applications Skydrive
27/11/2013
Camille Cousin
2
3. Les règles applicables concernant la sécurité des
informations à caractère personnel
- Microsoft utilise nos données personnelles à fin d'améliorer ses services
- Microsoft peut entrer en contact avec nous
- Microsoft utilise nos données pour des fins publicitaires
- Les données très personnelles sont protégées selon le protocole SSL
(Secure Socket Layer)
Source : http://privacy.microsoft.com/FR-FR/fullnotice.mspx#collection
27/11/2013
Camille Cousin
3
4. Les règles applicables concernant la propriété
intellectuelle sur les documents déposés
- Les fichiers protégés par les droits d'auteur peuvent être
supprimés sans prévention
- L'utilisateur peut aussi se voir interdire l'accès au service si ce
fichier ne lui appartenait pas
Source pour les droits du contenu :
http://windows.microsoft.com/fr-fr/windows-live/microsoft-services-agreement
Source pour les fichiers piratés déposés :
http://windows.microsoft.com/fr-fr/windows-live/Microsoft-services-agreement
27/11/2013
Camille Cousin
4
5. Avis personnel
- Utile pour partager des fichiers volumineux
- Restreindre l'accès aux personnes en qui nous avons confiance
- Attention à ne pas publier de données trop personnelles
27/11/2013
Camille Cousin
5
6. Avis personnel
- Utile pour partager des fichiers volumineux
- Restreindre l'accès aux personnes en qui nous avons confiance
- Attention à ne pas publier de données trop personnelles
27/11/2013
Camille Cousin
5
Notes de l'éditeur
Caractéristiques techniques :
Il est possible de télécharger des fichiers allant jusqu'à 2Go. Skydrive offre 7Go de
stockage gratuit. Des extensions payantes sont possibles (jusqu'à 100Go).
Ces fichiers sont stockés sur les serveurs Microsoft basés aux Etats Unis, à Redmond
(source : http://urlmetriques.co/www.skydrive.fr )
La pérennité de ces fichiers "serait" assurée tant que le service existe. Le service étant un
service de Microsoft, il parait peu probable que les serveurs seront coupés du jour au
lendemain comme ça.
Les données ne sont pas cryptées
La synchronisation peut se faire avec un ordinateur ou un smartphone via les applications
Skydrive. (Application pour ordinateur, application pour smartphone, application pour
tablette.
Microsoft utilise nos données personnelles à fin d'améliorer ses services. Une fois connectés
au service, nous pouvons également être connectés à d'autres sites et services qui utilisent
notre identité "Windows live".
Grâce à ces données, Microsoft peut également entrer en contact avec nous, par exemple
comme ils le citent sur le site, pour les "lettres de bienvenue, rappels de facture, informations
sur des problèmes de service technique et annonces portant sur la sécurité"; Microsoft peut
également nous proposer d'autres services,d'autres produits grâce à ces données, qui sont
proposés par Microsoft, ou bien par ses filiales.
Microsoft utilise nos données pour des fins publicitaires, c'est-à-dire nous proposer des
publicités qui seraient suceptibles de nous intéresser.
Concernant la sécurité de nos données personnelles, Microsoft "s'engage à protéger la
confidentialité de nos données". Les données très personnelles sont protégées selon le
protocole SSL (Secure Socket Layer)
Elles peuvent également être utilisées par tout autre pays, continent, où les filiales de
Microsoft sont implantées. Microsoft déclare qu'il "agit dans le cadre de la sphère de sécurité
définie par le ministère du commerce américain concernant la collecte, l'utilisation et la
conservation des données provenant de l'Union européenne, l'Espace économique européen
et la Suisse".
Microsoft utilise nos données personnelles à fin d'améliorer ses services. Une fois connectés
au service, nous pouvons également être connectés à d'autres sites et services qui utilisent
notre identité "Windows live".
Grâce à ces données, Microsoft peut également entrer en contact avec nous, par exemple
comme ils le citent sur le site, pour les "lettres de bienvenue, rappels de facture, informations
sur des problèmes de service technique et annonces portant sur la sécurité"; Microsoft peut
également nous proposer d'autres services,d'autres produits grâce à ces données, qui sont
proposés par Microsoft, ou bien par ses filiales.
Microsoft utilise nos données pour des fins publicitaires, c'est-à-dire nous proposer des
publicités qui seraient suceptibles de nous intéresser.
Concernant la sécurité de nos données personnelles, Microsoft "s'engage à protéger la
confidentialité de nos données". Les données très personnelles sont protégées selon le
protocole SSL (Secure Socket Layer)
Elles peuvent également être utilisées par tout autre pays, continent, où les filiales de
Microsoft sont implantées. Microsoft déclare qu'il "agit dans le cadre de la sphère de sécurité
définie par le ministère du commerce américain concernant la collecte, l'utilisation et la
conservation des données provenant de l'Union européenne, l'Espace économique européen
et la Suisse".