SlideShare uma empresa Scribd logo
1 de 8
Un exemple de stockage en ligne : Google drive
Plan :
A : caractéristiques techniques
B : la question de la propriété intellectuelle
C : Sécurité des données

Page 1/8
Marion Langevin
Un exemple de stockage en ligne : Google drive
A. Les caractéristiques techniques :
→ Des données stockées en Europe et aux États-Unis dans des serveurs Google.

http://www.google.fr/imgres?as_st=y&hl=fr&tbs=sur%3Af&tbm=isch&tbnid=c5eNUNR0jX2mzM%3A&imgrefurl=http%3A%2F%2Ffr.wikipedia.org%2Fwiki
%2FTerminal_informatique&docid=s2Sp2B5yNrozdM&imgurl=http%3A%2F%2Fupload.wikimedia.org%2Fwikipedia%2Fcommons%2F1%2F10%2FBRL61IBM_702.jpg&w=656&h=265&ei=rm7iUqmVEMKj0QWe5oGoCg&zoom=1&iact=rc&dur=1205&page=5&start=55&ndsp=16&ved=0CKICEK0DMD8

Page 2/8
Marion Langevin
Un exemple de stockage en ligne : Google drive

NOTES PAGE 2
Les données sont stockées dans un dossier « Google drive » créé sur l’ordinateur.
→ Il y a 15 Go d’espace de stockage gratuit.
→ accès à nos données avec n’importe que appareil sur lequel google drive est installé.
→ enregistrement automatiquement des données et modification possible sans limite de durée.
Pour les autres types de fichiers, il est possible d’accéder aux modifications pendant un mois.

Page 3/8
Marion Langevin
Un exemple de stockage en ligne : Google drive
A propos des données :
→ un enregistrement immédiatement sur les serveurs
→ une mise à jour automatique

Page 4/8
Marion Langevin

http://www.google.fr/imgres?as_st=y&hl=fr&tbs=sur
%3Af&tbm=isch&tbnid=5-T-Ox37t4-yqM
%3A&imgrefurl=http%3A%2F%2Ffr.wikipedia.org
%2Fwiki%2FCryptographie_asym
%25C3%25A9trique&docid=qrSfPPO5QnSFRM&i
mgurl=http%3A%2F%2Fupload.wikimedia.org
%2Fwikipedia%2Fcommons
%2F0%2F01%2FAsymmetric_cryptography__step_1.svg&w=730&h=390&ei=LnDiUoPDGaaw0
QWtmYHQAg&zoom=1&iact=rc&dur=100&page=
1&start=0&ndsp=10&ved=0CHAQrQMwCA
Un exemple de stockage en ligne : Google drive

NOTES PAGE 4
Illustration du diapo précédant.
Élaborer une étude comparatiste avec un autre service comme Dropbox.
-Les données sont stockées chez AMAZON.
-La pérennité des données est assurées par la création du dossier dans « Mes documents » donc
enregistrement automatique des données également. Elles sont conservées tant que le compte reste actif.
- Un système de cryptage des données intéressant.

Page 5/8
Marion Langevin
Un exemple de stockage en ligne : Google drive

B La propriété intellectuelle :
2 grands axes à retenir :
→ tout auteur reste propriétaire des créations
déposées.
→ Google Drive se réserve un droit
d'exploitation, d’hébergement, de stockage, de
reproduction, de modification, de création
d’œuvres dérivées...
NOTES : Insister sur l'opacité qui règne autour de cette
question.
- durée de stockage
- pour quelle utilisation..
- possibilité d'effacer des données de façon définitive.

Page 6/8
Marion Langevin
Un exemple de stockage en ligne : Google drive

C. Sécurité et confidentialité
Les risques :
→ le protocole Https
→ le choix du mot de passe
→ une mauvaise synchronisation des fichiers

Page 7/8
Marion Langevin

http://www.google.fr/imgres?
sa=X&hl=fr&qscrl=1&rlz=1T4ACAW_fr___FR437&bi
w=1138&bih=511&tbm=isch&tbnid=gawlvOiKdPQ5b
M%3A&imgrefurl=http%3A%2F%2Fwww.cyclosthonon.fr%2F%3Fpage_id
%3D898&docid=7oOmbgTBAftM1M&imgurl=http
%3A%2F%2Fwww.cyclos-thonon.fr%2Fwp-content
%2Fuploads%2F2011%2F11%2Fsite-ifcasecurite_03.jpg&w=340&h=357&ei=snDiUv3D8iv0QXft4HoDw&zoom=1&iact=rc&dur=912&page=
1&start=0&ndsp=11&ved=0CGoQrQMwBA
Un exemple de stockage en ligne : Google drive

NOTES PAGE 7
Google Drive est un outil mondialement reconnu et utilisé par les
particuliers et professionnels ( partager du contenu,pour travail
collaboratif ou du stockage de fichiers...
Seul Google Drive et le client concerné connaissent la clé permettant de
déchiffrer le contenu. Il est donc impossible (ou très difficile/long)
pour une personne malveillante d’accéder à son contenu.
Par ailleurs, il faut être vigilant quand à la sécurité du compte
( choix du mot de passe). Il faut par conséquent en générer
un long avec des caractères spéciaux (de préférence) pour rendre plus
difficile l’accès de celui ci.
QUELQUES ALEAS CEPENDANT pourraient compromettre la sécurité du compte :
En laissant une fenêtre du navigateur ouverte (à disposition
d’utilisateurs tiers)
En utilisant le même mot de passe sur plusieurs plateformes, forums, sites...
En cas de panne des serveurs de Google (fichiers temporairement
inaccessibles ou perte définitives des fichiers)
Dans le cas d’une mauvaise synchronisation des fichiers (fausse
manipulation, erreur humaine). Pas d’historisation de version (uniquement
la possibilité de revenir sur le contenu avec CTRL+Z mais impossible de
récupérer le fichier lui même)

.http://www.google.com/policies/terms

Page 8/8
Marion Langevin

Mais conteúdo relacionado

Destaque

Sensory publicity marketing
Sensory publicity marketingSensory publicity marketing
Sensory publicity marketingClara Bftn
 
Conoce un proyecto productivo
Conoce un proyecto productivoConoce un proyecto productivo
Conoce un proyecto productivomarescu2
 
Foro tabaco ddpp de julio_2012 alg
Foro tabaco ddpp de julio_2012 algForo tabaco ddpp de julio_2012 alg
Foro tabaco ddpp de julio_2012 algMiguel Rivera
 
Séminaire FROTSI - Ardesi Midi-Pyrénées
Séminaire FROTSI - Ardesi Midi-PyrénéesSéminaire FROTSI - Ardesi Midi-Pyrénées
Séminaire FROTSI - Ardesi Midi-PyrénéesLudovic Dublanchet
 
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de CrisisAngel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de CrisisBanco Popular
 
Jean-Charles Marchiani, négociateur dans le détournement Airbus. Part 2
Jean-Charles Marchiani, négociateur dans le détournement Airbus. Part 2Jean-Charles Marchiani, négociateur dans le détournement Airbus. Part 2
Jean-Charles Marchiani, négociateur dans le détournement Airbus. Part 2Jean-Charles Marchiani
 
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...Banco Popular
 
Paradigme1 ou-conditionnement
Paradigme1 ou-conditionnementParadigme1 ou-conditionnement
Paradigme1 ou-conditionnementFlorian Helloco
 
Présentation FIASO
Présentation FIASOPrésentation FIASO
Présentation FIASOACSSSS
 
Calendrier de l-avent noel
Calendrier de l-avent noelCalendrier de l-avent noel
Calendrier de l-avent noelROAD66BIS
 
Scrum : les sujets qui fâchent
Scrum : les sujets qui fâchentScrum : les sujets qui fâchent
Scrum : les sujets qui fâchentBruno Borghi
 
Offre veille 3.0 Qualitropic Reuniveille 2013
Offre veille 3.0 Qualitropic Reuniveille 2013Offre veille 3.0 Qualitropic Reuniveille 2013
Offre veille 3.0 Qualitropic Reuniveille 2013Franck Dasilva
 
Sustentación Proyecto 4 de iMD
Sustentación Proyecto 4 de iMDSustentación Proyecto 4 de iMD
Sustentación Proyecto 4 de iMDMaja Quintana
 

Destaque (20)

Final
FinalFinal
Final
 
Sensory publicity marketing
Sensory publicity marketingSensory publicity marketing
Sensory publicity marketing
 
Infrastructure de charge_2011
Infrastructure de charge_2011Infrastructure de charge_2011
Infrastructure de charge_2011
 
Conoce un proyecto productivo
Conoce un proyecto productivoConoce un proyecto productivo
Conoce un proyecto productivo
 
Foro tabaco ddpp de julio_2012 alg
Foro tabaco ddpp de julio_2012 algForo tabaco ddpp de julio_2012 alg
Foro tabaco ddpp de julio_2012 alg
 
Séminaire FROTSI - Ardesi Midi-Pyrénées
Séminaire FROTSI - Ardesi Midi-PyrénéesSéminaire FROTSI - Ardesi Midi-Pyrénées
Séminaire FROTSI - Ardesi Midi-Pyrénées
 
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de CrisisAngel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
Angel Ron: Memoria del año 2011 sobre Banco Popular en época de Crisis
 
Jean-Charles Marchiani, négociateur dans le détournement Airbus. Part 2
Jean-Charles Marchiani, négociateur dans le détournement Airbus. Part 2Jean-Charles Marchiani, négociateur dans le détournement Airbus. Part 2
Jean-Charles Marchiani, négociateur dans le détournement Airbus. Part 2
 
Formulario de access
Formulario de accessFormulario de access
Formulario de access
 
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...
 
Dejeuner sur Web Tourisme2.0
Dejeuner sur Web Tourisme2.0Dejeuner sur Web Tourisme2.0
Dejeuner sur Web Tourisme2.0
 
Part 2
Part 2Part 2
Part 2
 
Paradigme1 ou-conditionnement
Paradigme1 ou-conditionnementParadigme1 ou-conditionnement
Paradigme1 ou-conditionnement
 
Présentation FIASO
Présentation FIASOPrésentation FIASO
Présentation FIASO
 
Calendrier de l-avent noel
Calendrier de l-avent noelCalendrier de l-avent noel
Calendrier de l-avent noel
 
Le lexique du_rugby
Le lexique du_rugbyLe lexique du_rugby
Le lexique du_rugby
 
Scrum : les sujets qui fâchent
Scrum : les sujets qui fâchentScrum : les sujets qui fâchent
Scrum : les sujets qui fâchent
 
Document management solutions
Document management solutionsDocument management solutions
Document management solutions
 
Offre veille 3.0 Qualitropic Reuniveille 2013
Offre veille 3.0 Qualitropic Reuniveille 2013Offre veille 3.0 Qualitropic Reuniveille 2013
Offre veille 3.0 Qualitropic Reuniveille 2013
 
Sustentación Proyecto 4 de iMD
Sustentación Proyecto 4 de iMDSustentación Proyecto 4 de iMD
Sustentación Proyecto 4 de iMD
 

Semelhante a Diapo td 10

Présentation Google Drive
Présentation Google DrivePrésentation Google Drive
Présentation Google Drivemarinec2i
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesJean-Baptiste Guerraz
 
Démarche produit orientée data: ismael HERY, Journée lean engineering 26 m...
Démarche produit orientée data: ismael HERY, Journée lean engineering   26 m...Démarche produit orientée data: ismael HERY, Journée lean engineering   26 m...
Démarche produit orientée data: ismael HERY, Journée lean engineering 26 m...LEAN SENSEI PARTNERS
 
Sur la route vers le HTTPS partout WebCampDay Angers
Sur la route vers le HTTPS partout WebCampDay AngersSur la route vers le HTTPS partout WebCampDay Angers
Sur la route vers le HTTPS partout WebCampDay AngersAysun Akarsu
 
Les extensions Firefox et Google Chrome pour naviguer efficacement
Les extensions Firefox et Google Chrome pour naviguer efficacementLes extensions Firefox et Google Chrome pour naviguer efficacement
Les extensions Firefox et Google Chrome pour naviguer efficacementURFIST de Paris
 
AMP, le nouveau cheval de Troie de Google pour un web mobile instantané
AMP, le nouveau cheval de Troie de Google pour un web mobile instantanéAMP, le nouveau cheval de Troie de Google pour un web mobile instantané
AMP, le nouveau cheval de Troie de Google pour un web mobile instantanésemrush_webinars
 
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...Clément OUDOT
 
Cloud foundry intro with groovy
Cloud foundry intro with groovyCloud foundry intro with groovy
Cloud foundry intro with groovyGuillaume Laforge
 
Open XKE - Google Compute Engine par Jean-Baptiste Claramonte et Eric Briand
Open XKE - Google Compute Engine par Jean-Baptiste Claramonte et Eric BriandOpen XKE - Google Compute Engine par Jean-Baptiste Claramonte et Eric Briand
Open XKE - Google Compute Engine par Jean-Baptiste Claramonte et Eric BriandPublicis Sapient Engineering
 
Conférence Tracking analytics et protections des données: les équilibristes d...
Conférence Tracking analytics et protections des données: les équilibristes d...Conférence Tracking analytics et protections des données: les équilibristes d...
Conférence Tracking analytics et protections des données: les équilibristes d...ChristopheVidal15
 
L'état de l'Open Source en 2014 - Salon du Logiciel Libre et des technologie...
L'état de l'Open Source en 2014 - Salon du Logiciel Libre et des technologie...L'état de l'Open Source en 2014 - Salon du Logiciel Libre et des technologie...
L'état de l'Open Source en 2014 - Salon du Logiciel Libre et des technologie...Frédéric Harper
 

Semelhante a Diapo td 10 (15)

Présentation Google Drive
Présentation Google DrivePrésentation Google Drive
Présentation Google Drive
 
Diaporama Dropbox
Diaporama DropboxDiaporama Dropbox
Diaporama Dropbox
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
Démarche produit orientée data: ismael HERY, Journée lean engineering 26 m...
Démarche produit orientée data: ismael HERY, Journée lean engineering   26 m...Démarche produit orientée data: ismael HERY, Journée lean engineering   26 m...
Démarche produit orientée data: ismael HERY, Journée lean engineering 26 m...
 
Sur la route vers le HTTPS partout WebCampDay Angers
Sur la route vers le HTTPS partout WebCampDay AngersSur la route vers le HTTPS partout WebCampDay Angers
Sur la route vers le HTTPS partout WebCampDay Angers
 
Les extensions Firefox et Google Chrome pour naviguer efficacement
Les extensions Firefox et Google Chrome pour naviguer efficacementLes extensions Firefox et Google Chrome pour naviguer efficacement
Les extensions Firefox et Google Chrome pour naviguer efficacement
 
AMP, le nouveau cheval de Troie de Google pour un web mobile instantané
AMP, le nouveau cheval de Troie de Google pour un web mobile instantanéAMP, le nouveau cheval de Troie de Google pour un web mobile instantané
AMP, le nouveau cheval de Troie de Google pour un web mobile instantané
 
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...
 
Optimisation de son site web
Optimisation de son site webOptimisation de son site web
Optimisation de son site web
 
Imageshack
ImageshackImageshack
Imageshack
 
Cloud foundry intro with groovy
Cloud foundry intro with groovyCloud foundry intro with groovy
Cloud foundry intro with groovy
 
Open XKE - Google Compute Engine par Jean-Baptiste Claramonte et Eric Briand
Open XKE - Google Compute Engine par Jean-Baptiste Claramonte et Eric BriandOpen XKE - Google Compute Engine par Jean-Baptiste Claramonte et Eric Briand
Open XKE - Google Compute Engine par Jean-Baptiste Claramonte et Eric Briand
 
Google Compute Engine
Google Compute EngineGoogle Compute Engine
Google Compute Engine
 
Conférence Tracking analytics et protections des données: les équilibristes d...
Conférence Tracking analytics et protections des données: les équilibristes d...Conférence Tracking analytics et protections des données: les équilibristes d...
Conférence Tracking analytics et protections des données: les équilibristes d...
 
L'état de l'Open Source en 2014 - Salon du Logiciel Libre et des technologie...
L'état de l'Open Source en 2014 - Salon du Logiciel Libre et des technologie...L'état de l'Open Source en 2014 - Salon du Logiciel Libre et des technologie...
L'état de l'Open Source en 2014 - Salon du Logiciel Libre et des technologie...
 

Diapo td 10

  • 1. Un exemple de stockage en ligne : Google drive Plan : A : caractéristiques techniques B : la question de la propriété intellectuelle C : Sécurité des données Page 1/8 Marion Langevin
  • 2. Un exemple de stockage en ligne : Google drive A. Les caractéristiques techniques : → Des données stockées en Europe et aux États-Unis dans des serveurs Google. http://www.google.fr/imgres?as_st=y&hl=fr&tbs=sur%3Af&tbm=isch&tbnid=c5eNUNR0jX2mzM%3A&imgrefurl=http%3A%2F%2Ffr.wikipedia.org%2Fwiki %2FTerminal_informatique&docid=s2Sp2B5yNrozdM&imgurl=http%3A%2F%2Fupload.wikimedia.org%2Fwikipedia%2Fcommons%2F1%2F10%2FBRL61IBM_702.jpg&w=656&h=265&ei=rm7iUqmVEMKj0QWe5oGoCg&zoom=1&iact=rc&dur=1205&page=5&start=55&ndsp=16&ved=0CKICEK0DMD8 Page 2/8 Marion Langevin
  • 3. Un exemple de stockage en ligne : Google drive NOTES PAGE 2 Les données sont stockées dans un dossier « Google drive » créé sur l’ordinateur. → Il y a 15 Go d’espace de stockage gratuit. → accès à nos données avec n’importe que appareil sur lequel google drive est installé. → enregistrement automatiquement des données et modification possible sans limite de durée. Pour les autres types de fichiers, il est possible d’accéder aux modifications pendant un mois. Page 3/8 Marion Langevin
  • 4. Un exemple de stockage en ligne : Google drive A propos des données : → un enregistrement immédiatement sur les serveurs → une mise à jour automatique Page 4/8 Marion Langevin http://www.google.fr/imgres?as_st=y&hl=fr&tbs=sur %3Af&tbm=isch&tbnid=5-T-Ox37t4-yqM %3A&imgrefurl=http%3A%2F%2Ffr.wikipedia.org %2Fwiki%2FCryptographie_asym %25C3%25A9trique&docid=qrSfPPO5QnSFRM&i mgurl=http%3A%2F%2Fupload.wikimedia.org %2Fwikipedia%2Fcommons %2F0%2F01%2FAsymmetric_cryptography__step_1.svg&w=730&h=390&ei=LnDiUoPDGaaw0 QWtmYHQAg&zoom=1&iact=rc&dur=100&page= 1&start=0&ndsp=10&ved=0CHAQrQMwCA
  • 5. Un exemple de stockage en ligne : Google drive NOTES PAGE 4 Illustration du diapo précédant. Élaborer une étude comparatiste avec un autre service comme Dropbox. -Les données sont stockées chez AMAZON. -La pérennité des données est assurées par la création du dossier dans « Mes documents » donc enregistrement automatique des données également. Elles sont conservées tant que le compte reste actif. - Un système de cryptage des données intéressant. Page 5/8 Marion Langevin
  • 6. Un exemple de stockage en ligne : Google drive B La propriété intellectuelle : 2 grands axes à retenir : → tout auteur reste propriétaire des créations déposées. → Google Drive se réserve un droit d'exploitation, d’hébergement, de stockage, de reproduction, de modification, de création d’œuvres dérivées... NOTES : Insister sur l'opacité qui règne autour de cette question. - durée de stockage - pour quelle utilisation.. - possibilité d'effacer des données de façon définitive. Page 6/8 Marion Langevin
  • 7. Un exemple de stockage en ligne : Google drive C. Sécurité et confidentialité Les risques : → le protocole Https → le choix du mot de passe → une mauvaise synchronisation des fichiers Page 7/8 Marion Langevin http://www.google.fr/imgres? sa=X&hl=fr&qscrl=1&rlz=1T4ACAW_fr___FR437&bi w=1138&bih=511&tbm=isch&tbnid=gawlvOiKdPQ5b M%3A&imgrefurl=http%3A%2F%2Fwww.cyclosthonon.fr%2F%3Fpage_id %3D898&docid=7oOmbgTBAftM1M&imgurl=http %3A%2F%2Fwww.cyclos-thonon.fr%2Fwp-content %2Fuploads%2F2011%2F11%2Fsite-ifcasecurite_03.jpg&w=340&h=357&ei=snDiUv3D8iv0QXft4HoDw&zoom=1&iact=rc&dur=912&page= 1&start=0&ndsp=11&ved=0CGoQrQMwBA
  • 8. Un exemple de stockage en ligne : Google drive NOTES PAGE 7 Google Drive est un outil mondialement reconnu et utilisé par les particuliers et professionnels ( partager du contenu,pour travail collaboratif ou du stockage de fichiers... Seul Google Drive et le client concerné connaissent la clé permettant de déchiffrer le contenu. Il est donc impossible (ou très difficile/long) pour une personne malveillante d’accéder à son contenu. Par ailleurs, il faut être vigilant quand à la sécurité du compte ( choix du mot de passe). Il faut par conséquent en générer un long avec des caractères spéciaux (de préférence) pour rendre plus difficile l’accès de celui ci. QUELQUES ALEAS CEPENDANT pourraient compromettre la sécurité du compte : En laissant une fenêtre du navigateur ouverte (à disposition d’utilisateurs tiers) En utilisant le même mot de passe sur plusieurs plateformes, forums, sites... En cas de panne des serveurs de Google (fichiers temporairement inaccessibles ou perte définitives des fichiers) Dans le cas d’une mauvaise synchronisation des fichiers (fausse manipulation, erreur humaine). Pas d’historisation de version (uniquement la possibilité de revenir sur le contenu avec CTRL+Z mais impossible de récupérer le fichier lui même) .http://www.google.com/policies/terms Page 8/8 Marion Langevin

Notas do Editor

  1. Présentation succincte du stockage en ligne. + justifier pourquoi cet exemple précis. + expliquer le déroulement de la séance.
  2. Les données sont stockées dans un dossier « Google drive » créé sur l’ordinateur. → Il y a 15 Go d’espace de stockage gratuit. → accès à nos données avec n’importe que appareil sur lequel google drive est installé. → enregistrement automatiquement des données et modification possible sans limite de durée. Pour les autres types de fichiers, il est possible d’accéder aux modifications pendant un mois.
  3. Illustration du diapo précédant. Élaborer une étude comparatiste avec un autre service comme Dropbox. -Les données sont stockées chez AMAZON. -La pérennité des données est assurées par la création du dossier dans « Mes documents » donc enregistrement automatique des données également. Elles sont conservées tant que le compte reste actif. - Un système de cryptage des données intéressant.
  4. Insister sur l'opacité qui règne autour de cette question. Cf durée de stockage Cf pour quelle utilisation.. Cf possibilité d'effacer des données de façon définitive.
  5. Google Drive est un outil mondialement reconnu et utilisé par les particuliers et professionnels ( partager du contenu,pour travail collaboratif ou du stockage de fichiers... Seul Google Drive et le client concerné connaissent la clé permettant de déchiffrer le contenu. Il est donc impossible (ou très difficile/long) pour une personne malveillante d’accéder à son contenu. Par ailleurs, il faut être vigilant quand à la sécurité du compte ( choix du mot de passe). Il faut par conséquent en générer un long avec des caractères spéciaux (de préférence) pour rendre plus difficile l’accès de celui ci. QUELQUES ALEAS CEPENDANT pourraient compromettre la sécurité du compte : En laissant une fenêtre du navigateur ouverte (à disposition d’utilisateurs tiers) En utilisant le même mot de passe sur plusieurs plateformes, forums, sites... En cas de panne des serveurs de Google (fichiers temporairement inaccessibles ou perte définitives des fichiers) Dans le cas d’une mauvaise synchronisation des fichiers (fausse manipulation, erreur humaine). Pas d’historisation de version (uniquement la possibilité de revenir sur le contenu avec CTRL+Z mais impossible de récupérer le fichier lui même).http://www.google.com/policies/terms/