SlideShare a Scribd company logo
1 of 6
31/03/2015 Nicolas LEVEQUE
1
SpiderOak
I. Le principe de fonctionnement de ce service,
ses principales caractéristiques techniques.
II. Les règles applicables concernant la propriété
intellectuelle sur les documents déposés.
III. Les règles applicables concernant la sécurité
des informations à caractère personnel.
31/03/2015 Nicolas LEVEQUE
2
I. Le principe de fonctionnement de
ce service, ses principales
caractéristiques techniques.
● Spideroak est le nom d’un service américain de
Cloud computing. https://spideroak.com
● Une clé unique permet d’assurer une sécurité
totale de mes fichiers.
● La clé est une combinaison de RSA 2048 bit et
AES 256 bit.
● SpiderOak permet aussi de synchroniser des
fichiers entre plusieurs appareils.
31/03/2015 Nicolas LEVEQUE
3
II. Les règles applicables
concernant la propriété intellectuelle
sur les documents déposés.
● Un système de synchronisation me protège en
effet si jamais mon ordinateur vient à être volé.
● Si je dépose un fichier dont je suis l’auteur, tous
les droits me sont réservés.
31/03/2015 Nicolas LEVEQUE
4
III. Les règles applicables
concernant la sécurité des
informations à caractère personnel.
● Pour utiliser les services proposés il est
nécessaire de renseigner ses informations
personnelles.
● Spideroak ne partage pas de données
avec un tier car elles sont codées.
● Spideroak est régie par la loi des états-unis et
donc à la législation sur la surveillance.
31/03/2015 Nicolas LEVEQUE
5
Origine du nom
● SpiderOak tire son nom d'un arbre dont les
ramification font penser à une toile d'araignée
et donc à l'espace internet.
31/03/2015 Nicolas LEVEQUE
5
Origine du nom
● SpiderOak tire son nom d'un arbre dont les
ramification font penser à une toile d'araignée
et donc à l'espace internet.

More Related Content

Viewers also liked

Tutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNADTutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNADsulypa
 
Ayudas al congo
Ayudas al congoAyudas al congo
Ayudas al congoMaartaa
 
Video Series #2/4 (free training) | Alejandro Delobelle
Video Series #2/4 (free training) | Alejandro DelobelleVideo Series #2/4 (free training) | Alejandro Delobelle
Video Series #2/4 (free training) | Alejandro DelobelleAlejandro Delobelle
 
Préparation de 2015 !!
Préparation de 2015 !!Préparation de 2015 !!
Préparation de 2015 !!Ahmed X-boy
 
Formación humana ficha # 4
Formación humana ficha # 4Formación humana ficha # 4
Formación humana ficha # 4Logos Academy
 
Cuento de tercer año fátima bazurto
Cuento de tercer año  fátima bazurtoCuento de tercer año  fátima bazurto
Cuento de tercer año fátima bazurtoLogos Academy
 
MON AVENIR
MON AVENIRMON AVENIR
MON AVENIRlin_98
 
5 la decompression
5 la decompression5 la decompression
5 la decompressionmothaix
 
Titulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 GpinoTitulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 Gpinoguest654b25
 
Linked Data: Oportunidades para el Transporte
Linked Data: Oportunidades para el TransporteLinked Data: Oportunidades para el Transporte
Linked Data: Oportunidades para el TransporteOscar Corcho
 
Lutte contre les violences faites aux femmes en Île-de-France
Lutte contre les violences faites aux femmes en Île-de-FranceLutte contre les violences faites aux femmes en Île-de-France
Lutte contre les violences faites aux femmes en Île-de-FranceProjetsCitoyens
 
Linked Data en el dominio geográfico español
Linked Data en el dominio geográfico españolLinked Data en el dominio geográfico español
Linked Data en el dominio geográfico españolOscar Corcho
 

Viewers also liked (20)

El ábaco
El ábacoEl ábaco
El ábaco
 
Tutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNADTutorial solicitud revisión de nota UNAD
Tutorial solicitud revisión de nota UNAD
 
Ayudas al congo
Ayudas al congoAyudas al congo
Ayudas al congo
 
Cas n°1
Cas n°1Cas n°1
Cas n°1
 
Ponencia cordoba
Ponencia cordobaPonencia cordoba
Ponencia cordoba
 
Video Series #2/4 (free training) | Alejandro Delobelle
Video Series #2/4 (free training) | Alejandro DelobelleVideo Series #2/4 (free training) | Alejandro Delobelle
Video Series #2/4 (free training) | Alejandro Delobelle
 
Préparation de 2015 !!
Préparation de 2015 !!Préparation de 2015 !!
Préparation de 2015 !!
 
Girona
GironaGirona
Girona
 
Formación humana ficha # 4
Formación humana ficha # 4Formación humana ficha # 4
Formación humana ficha # 4
 
Cuento de tercer año fátima bazurto
Cuento de tercer año  fátima bazurtoCuento de tercer año  fátima bazurto
Cuento de tercer año fátima bazurto
 
MON AVENIR
MON AVENIRMON AVENIR
MON AVENIR
 
5 la decompression
5 la decompression5 la decompression
5 la decompression
 
Titulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 GpinoTitulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 Gpino
 
Registro
RegistroRegistro
Registro
 
Linked Data: Oportunidades para el Transporte
Linked Data: Oportunidades para el TransporteLinked Data: Oportunidades para el Transporte
Linked Data: Oportunidades para el Transporte
 
Instructivo hmh013
Instructivo hmh013Instructivo hmh013
Instructivo hmh013
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Analyse de presse
Analyse de presseAnalyse de presse
Analyse de presse
 
Lutte contre les violences faites aux femmes en Île-de-France
Lutte contre les violences faites aux femmes en Île-de-FranceLutte contre les violences faites aux femmes en Île-de-France
Lutte contre les violences faites aux femmes en Île-de-France
 
Linked Data en el dominio geográfico español
Linked Data en el dominio geográfico españolLinked Data en el dominio geográfico español
Linked Data en el dominio geográfico español
 

Similar to Diapo SpiderOak

OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneMicrosoft
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSebastien Gioria
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by designVersusmind
 
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...Pôle Systematic Paris-Region
 
Atelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesAtelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesEmmanuelle Pretseille
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Inria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBInria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBStéphanie Roger
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?Technofutur TIC
 
Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Philemonday
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 

Similar to Diapo SpiderOak (20)

OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
 
Securing your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FRSecuring your API and mobile application - API Connection FR
Securing your API and mobile application - API Connection FR
 
Securite
SecuriteSecurite
Securite
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
Snort
SnortSnort
Snort
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
IPsec
IPsecIPsec
IPsec
 
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
 
Atelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesAtelier Numérique - Protection des données
Atelier Numérique - Protection des données
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Inria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBInria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDB
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
 
Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016Prestations Consulting Blockchain Philemonday Agency_2016
Prestations Consulting Blockchain Philemonday Agency_2016
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 

Recently uploaded

SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 

Recently uploaded (19)

SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 

Diapo SpiderOak

  • 1. 31/03/2015 Nicolas LEVEQUE 1 SpiderOak I. Le principe de fonctionnement de ce service, ses principales caractéristiques techniques. II. Les règles applicables concernant la propriété intellectuelle sur les documents déposés. III. Les règles applicables concernant la sécurité des informations à caractère personnel.
  • 2. 31/03/2015 Nicolas LEVEQUE 2 I. Le principe de fonctionnement de ce service, ses principales caractéristiques techniques. ● Spideroak est le nom d’un service américain de Cloud computing. https://spideroak.com ● Une clé unique permet d’assurer une sécurité totale de mes fichiers. ● La clé est une combinaison de RSA 2048 bit et AES 256 bit. ● SpiderOak permet aussi de synchroniser des fichiers entre plusieurs appareils.
  • 3. 31/03/2015 Nicolas LEVEQUE 3 II. Les règles applicables concernant la propriété intellectuelle sur les documents déposés. ● Un système de synchronisation me protège en effet si jamais mon ordinateur vient à être volé. ● Si je dépose un fichier dont je suis l’auteur, tous les droits me sont réservés.
  • 4. 31/03/2015 Nicolas LEVEQUE 4 III. Les règles applicables concernant la sécurité des informations à caractère personnel. ● Pour utiliser les services proposés il est nécessaire de renseigner ses informations personnelles. ● Spideroak ne partage pas de données avec un tier car elles sont codées. ● Spideroak est régie par la loi des états-unis et donc à la législation sur la surveillance.
  • 5. 31/03/2015 Nicolas LEVEQUE 5 Origine du nom ● SpiderOak tire son nom d'un arbre dont les ramification font penser à une toile d'araignée et donc à l'espace internet.
  • 6. 31/03/2015 Nicolas LEVEQUE 5 Origine du nom ● SpiderOak tire son nom d'un arbre dont les ramification font penser à une toile d'araignée et donc à l'espace internet.

Editor's Notes

  1. Spideroak est le nom d’un service américain de Cloud computing. Le principe est de délocaliser des fichiers informatiques sur des ordinateurs serveurs distants grâce à un système de calcul et de stockage. Voici son adresse URL : https://spideroak.com Une fois le logiciel installé et mon compte d’utilisateur créé, une clé unique et totalement confidentielle me permet d’assurer une sécurité totale à ce que je dépose. En théorie, même Spideroak et ses employés ne peuvent accéder à mon compte. Par quel procédé cela se fait-il ? Les données sont chiffrées sur l’ordinateur de l’utilisateur avant d’être délocalisé sur les serveurs de la société Spideroak. Mais pour que personne, même Spideroak ne puisse y accéder, le service utilise le principe du Zero-knowledge. La clé est une combinaison de RSA 2048 bit et AES 256 bit. Ainsi, « les employés de Spideroak ne peuvent même pas voir les noms des fichiers et des dossiers » (https://spideroak.com/zero-knowledge/ consulté le 20 février 2015). Par ailleurs, l’utilisateur doit veiller à ne pas perdre son identifiant et son mot de passe. Ce système me permet donc une confidentialité totale. Concernant le partage des fichiers, « SpiderOak permet aussi de synchroniser des fichiers entre plusieurs appareils (…) de les partager, de programmer des sauvegardes». Cependant, la synchronisation s’effectuera uniquement avec les appareils sur lesquels Spideroak est déjà installé.
  2. Un système de synchronisation est mis en place. Il me protège en effet si jamais mon ordinateur vient à être volé, puisqu’il s’agit de dépôts sur des serveurs distants uniquement accessibles par le biais d’une clé strictement confidentielle. Tout comme pour Dropbox, si je dépose sur Spideroak un fichier ou un travail dont je suis l’auteur, tous les droits me sont réservés. Toutefois, ce qu’ajoute Spideroak c’est une confidentialité extrême, car à la différence de Dropbox, personne d’autre ne peut accéder à mes documents déposés. Cependant, étant une agence américaine, Spideroak doit se soumettre au USA Patriot Act : « Dans la pratique cette loi autorise les services de sécurité à accéder aux données informatiques détenues par les particuliers et les entreprises, sans autorisation préalable et sans en informer les utilisateurs. »
  3. Spideroak informe qu’il est possible de visité son site sans révéler aucune information personnelle. Mais pour utiliser les services proposés il est nécessaire de renseigner son nom, adresse, adresse e-mail, numéro de téléphone, un nom d’utilisateur ainsi que les informations de carte bancaire car a partir d’un certaine niveau Spideroak devient payant. D'après Snowden Spideroak ne partage pas de données avec un tier car elles sont codées lorsqu'elles sont strockées. Spideroak étant une entreprise américaine elle est régie par la loi des états-unis et donc à la législation sur la surveillance, ce qui peut poser problème pour un utilisateur européen.