Menu
À propos Services Parcours Travaillons ensemble
Serveurs de stockage cloud et sécurité des données
Vie Privée Mar 5, 2026 • 18 min de lecture

Votre stockage cloud est un livre ouvert : le guide complet de la confidentialité pour 2026

Google analyse vos fichiers. Les employés de Dropbox peuvent voir vos données. Voici la vérité sur les services cloud qui protègent votre vie privée, ceux qui vous trahissent, et comment sécuriser réellement vos fichiers.

Partager:
Lee Foropoulos

Lee Foropoulos

18 min de lecture

Si vous avez lu mon guide sur la confidentialité des messageries, vous savez que les messages « privés » ne le sont souvent pas. C'est la même chose pour votre stockage cloud, peut-être même davantage. Cette déclaration d'impôts que vous avez téléversée sur Google Drive ? L'IA de Google l'a lue. Ces contrats professionnels dans Dropbox ? Accessibles aux employés. Vos photos de famille dans iCloud ? Cela dépend entièrement d'un réglage que vous n'avez probablement jamais modifié.

Ceci est le guide complémentaire à celui sur la confidentialité des messageries. Nous passons en revue chaque service majeur de stockage cloud, chaque outil de transfert de fichiers, et les alternatives zero-knowledge qui protègent réellement vos fichiers. Je vous propose également un double système de notation : Niveau de Sécurité (le degré réel de confidentialité de vos données) et Score d'Utilisabilité (la facilité d'utilisation du service et de partage des fichiers). Parce qu'une confidentialité trop complexe à utiliser est une confidentialité qui ne sera jamais utilisée.

Comprendre le chiffrement cloud

Avant de classer les services, vous devez comprendre trois types de chiffrement :

Chiffrement en transit : Vos données sont chiffrées pendant le transfert entre votre appareil et le cloud. Tous les grands fournisseurs le font. C'est le minimum syndical, cela ne signifie rien en matière de confidentialité.

Chiffrement au repos : Vos données sont chiffrées sur les serveurs du fournisseur. Ça semble bien, mais voici le piège : le fournisseur détient les clés de chiffrement. Il peut déchiffrer vos fichiers quand il veut. Les forces de l'ordre peuvent demander vos fichiers. Les employés ayant un accès suffisant peuvent les consulter.

3 sur 3
Types de chiffrement existent, mais seul le zero-knowledge empêche réellement le fournisseur de lire vos fichiers.

Chiffrement zero-knowledge (E2EE) : Vos données sont chiffrées sur votre appareil avant le téléversement. Le fournisseur ne voit jamais les clés. Il ne peut littéralement pas lire vos fichiers, ni pour l'entraînement de l'IA, ni pour les forces de l'ordre, ni pour des employés indélicats. Même en cas de piratage, les attaquants n'obtiennent que du charabia chiffré.

La question n'est pas « Mes données sont-elles chiffrées ? » C'est « Qui détient les clés ? » Si le fournisseur détient les clés, il peut lire vos fichiers. Point final.

Si le fournisseur détient les clés de chiffrement, il peut lire vos fichiers, quoi que dise son marketing.

La seule question qui compte

Ce n'est pas « Mes données sont-elles chiffrées ? » C'est « Qui détient les clés ? » Si le fournisseur détient les clés de chiffrement, il peut lire vos fichiers, quoi que dise son marketing.

Le classement par niveau de sécurité

Chaque service majeur de stockage cloud classé par sécurité réelle et utilisabilité pratique. Pas les allégations marketing. Pas ce qu'ils promettent dans les communiqués de presse. Ce que l'architecture technique fournit réellement.

Niveau 1 : Sécurité excellente (Zero-Knowledge)

Tresorit Utilisabilité : 3,5/5

Chiffrement : Zero-knowledge, AES-256, chiffrement côté client

Juridiction : Suisse (lois strictes sur la vie privée)

Forces de l'ordre : Ne peuvent pas coopérer, ils n'ont pas les clés de déchiffrement

Accès employés : Impossible par conception

Offres : Personnel, Business, Enterprise, tous en zero-knowledge

La réalité : Tresorit est la référence absolue en matière de confidentialité du stockage cloud. Basé en Suisse, audité de manière indépendante et construit par des cryptographes. En cas d'assignation, ils fournissent des données chiffrées qui sont inutiles sans votre mot de passe. La contrepartie : c'est plus cher que les options grand public et légèrement moins peaufiné. Ça en vaut la peine si la confidentialité compte.

Proton Drive Utilisabilité : 3/5

Chiffrement : Zero-knowledge, open source, chiffrement de bout en bout

Juridiction : Suisse

Forces de l'ordre : Ne peuvent pas fournir le contenu des fichiers

Accès employés : Aucun possible

Écosystème : S'intègre avec ProtonMail, ProtonVPN, Proton Calendar

La réalité : Créé par l'équipe derrière ProtonMail. Open source, audité et intégré à un écosystème complet de confidentialité. Les applications mobiles sont plus récentes et moins riches en fonctionnalités que la concurrence. Pas encore de synchronisation bureau native sur toutes les plateformes. Mais si vous êtes déjà dans l'écosystème Proton, c'est le choix évident pour le stockage.

Sync.com Utilisabilité : 3,5/5

Chiffrement : Zero-knowledge, AES-256

Juridiction : Canada (lois adéquates sur la vie privée, hors juridiction américaine)

Forces de l'ordre : Ne peuvent pas fournir le contenu des fichiers

Accès employés : Aucun possible

Tarifs : Meilleur rapport qualité-prix de l'espace zero-knowledge

La réalité : Le meilleur équilibre entre confidentialité et rapport qualité-prix. Chiffrement zero-knowledge à des tarifs compétitifs avec les alternatives non privées. La synchronisation bureau fonctionne bien, les applications mobiles sont solides, le partage est raisonnablement intuitif. Si vous voulez la confidentialité sans le prix premium de Tresorit, Sync.com est la solution.

Niveau 2 : Sécurité forte (Conditionnelle)

Apple iCloud (avec Protection avancée des données) Utilisabilité : 4,5/5

Chiffrement : E2EE disponible, mais OPT-IN (la Protection avancée des données doit être activée)

État par défaut : PAS zero-knowledge, Apple détient les clés sauf si la PAD est activée

Forces de l'ordre : Sans PAD, accès complet via la sauvegarde iCloud. Avec PAD, ne peuvent pas coopérer.

Accès employés : Aucun avec PAD activée ; théoriquement possible sans PAD

Le réglage critique : Allez dans Réglages > Identifiant Apple > iCloud > Protection avancée des données et ACTIVEZ-LA. Sans cela, votre iCloud Drive, vos Photos et vos Sauvegardes sont tous lisibles par Apple et les forces de l'ordre. Avec cette option activée, vous obtenez un vrai chiffrement de bout en bout. L'implémentation d'Apple les fait passer de « Faible » à « Fort » avec un seul bouton.

MEGA Utilisabilité : 3,5/5

Chiffrement : Clés contrôlées par l'utilisateur, chiffrement côté client

Préoccupation : Utilise AES-128 au lieu d'AES-256 (plus faible, mais encore adéquat)

Forces de l'ordre : Ne peuvent pas fournir le contenu des fichiers

Accès employés : Aucun possible

Historique : Fondé par Kim Dotcom (Megaupload), désormais sous une direction différente

Les préoccupations : Le chiffrement de MEGA est réel, mais la longueur de clé de 128 bits est plus faible que la concurrence. Des questions ont également été soulevées concernant les changements de propriétaire et la transparence de l'entreprise. Le niveau gratuit généreux (20 Go) est tentant, mais les puristes de la confidentialité préfèrent Tresorit ou Sync.com.

pCloud (avec module Crypto) Utilisabilité : 4/5

Chiffrement : Zero-knowledge UNIQUEMENT avec le module Crypto payant (49,99 $ en une fois ou inclus dans certains forfaits)

État par défaut : Chiffrement standard, pCloud détient les clés

Forces de l'ordre : Avec Crypto : ne peuvent pas coopérer. Sans : accès complet.

Accès employés : Avec Crypto : aucun. Sans : possible.

Le piège : pCloud a d'excellentes applications et une option d'achat à vie, mais le chiffrement zero-knowledge coûte un supplément. Le dossier Crypto est chiffré côté client, tandis que les dossiers normaux ne le sont pas. Cette approche hybride est pratique (vous choisissez quoi protéger) mais facile à mal comprendre. Assurez-vous que les fichiers sensibles vont dans le dossier Crypto.

Niveau 3 : Sécurité mixte (Le fournisseur détient les clés)

Microsoft OneDrive (Personnel) Utilisabilité : 5/5

Chiffrement : AES-256 au repos, mais Microsoft détient les clés

Coffre-fort personnel : Couche supplémentaire avec vérification d'identité, mais toujours pas zero-knowledge

Forces de l'ordre : Accès complet sur demande légale valide

Accès employés : Techniquement possible avec piste d'audit

Le compromis : OneDrive Personnel offre la meilleure intégration Microsoft 365 du marché. Co-édition en temps réel, intégration profonde à Windows, excellentes applications mobiles. Le Coffre-fort personnel ajoute une friction pour les fichiers sensibles. Mais Microsoft peut tout lire. Pour la commodité, c'est imbattable. Pour la confidentialité, cherchez ailleurs.

Microsoft OneDrive (Business/M365) Utilisabilité : 5/5

Chiffrement : AES-256 au repos, Microsoft détient les clés

Conformité : SOC 2, ISO 27001, HIPAA BAA disponible, conforme RGPD

eDiscovery : Contenu entièrement consultable pour la conformité/les mises sous séquestre juridique

Accès admin : Les administrateurs IT peuvent accéder aux fichiers de n'importe quel utilisateur

Pour les entreprises : OneDrive Business est la bête de somme de la productivité. Intégration SharePoint, partage de fichiers Teams, fonctionnalités de conformité pour les industries réglementées. Le chiffrement est solide contre les menaces externes. Mais l'accès interne (administrateurs, conformité, support Microsoft) est possible. Les fonctionnalités de conformité ne sont pas des fonctionnalités de confidentialité, c'est l'inverse.

Microsoft OneDrive (Government GCC/GCC High) Utilisabilité : 5/5

Chiffrement : Identique au Business, AES-256, Microsoft détient les clés

Résidence des données : Centres de données américains uniquement, contrôles d'accès plus stricts

Conformité : FedRAMP, CJIS, ITAR selon le niveau

L'idée reçue : « Gouvernement » ne signifie pas meilleure confidentialité. Cela signifie des contrôles de conformité plus stricts, une résidence des données aux États-Unis et du personnel ayant fait l'objet de vérifications de sécurité. Vos fichiers restent lisibles par Microsoft. Les contrats gouvernementaux portent sur la souveraineté et la conformité, pas sur la dissimulation de données au fournisseur.

Box (Business/Enterprise) Utilisabilité : 4,5/5

Chiffrement : AES-256, Box détient les clés par défaut

Box KeySafe : Option BYOK (vous contrôlez les clés de chiffrement) mais coûteuse et complexe

Marché cible : Entreprises, industries fortement réglementées

Conformité : Certifications étendues, pistes d'audit robustes

Le positionnement entreprise : Box se positionne comme l'alternative de niveau entreprise au stockage cloud grand public. KeySafe vous permet de détenir vos propres clés de chiffrement, mais nécessite AWS KMS ou une infrastructure similaire. La plupart des entreprises utilisent le chiffrement par défaut, ce qui signifie que Box peut lire les fichiers. Excellent pour la conformité, pas pour la confidentialité.

Dropbox (Personnel/Business/Enterprise) Utilisabilité : 4,5/5

Chiffrement : AES-256 au repos, Dropbox détient les clés

Forces de l'ordre : Coopération complète sur demande légale valide

Accès employés : Contrôles d'accès documentés, mais l'accès est possible

Politique de confidentialité : Peut accéder aux fichiers pour le « dépannage » et l'application des politiques

L'évaluation honnête : Dropbox a été le pionnier de la synchronisation cloud grand public. Le moteur de synchronisation est toujours excellent. Mais en 2026, il offre le même chiffrement que Google Drive et OneDrive, sans la suite de productivité. Même confidentialité (aucune). Prix plus élevés. Pas de fonctionnalités IA. Pas d'intégration email. Si vous partez de zéro, il n'y a aucune raison convaincante de choisir Dropbox.

Parlons franchement : Pourquoi Dropbox existe-t-il encore ?

Nous sommes en 2026. Dropbox offre le même chiffrement que Google Drive et OneDrive, mais sans l'écosystème. Pas de suite de productivité, pas d'email, pas de calendrier, pas de fonctionnalités IA. Même confidentialité (aucune). Prix plus élevés. La réponse : l'inertie. Les gens qui ont commencé avec Dropbox en 2007 n'ont jamais changé. Leurs arborescences de dossiers sont enracinées. Si vous avez déjà investi, le coût de migration semble élevé. Mais si vous partez de zéro ? Il n'y a véritablement aucune raison convaincante de choisir Dropbox plutôt que des alternatives offrant de meilleurs écosystèmes ou une meilleure confidentialité.

Niveau 4 : Sécurité faible (Analyse active)

Google Drive (Personnel) Utilisabilité : 5/5

Chiffrement : AES-256 au repos, Google détient les clés

Analyse IA : Oui, les documents sont traités pour la recherche, les suggestions et l'entraînement de l'IA

Modèle économique : Publicité. Vos données aident à cibler les annonces.

Forces de l'ordre : Coopération complète, données exhaustives incluant les journaux d'accès

La réalité : Le modèle économique de Google est la publicité. Chaque document que vous téléversez aide Google à mieux vous comprendre, quoi recommander, quoi vous vendre, comment cibler les annonces. Les fonctionnalités de collaboration sont excellentes. Google Docs est vraiment bien conçu. Mais le stockage « gratuit » n'est pas gratuit. Vos données sont le produit.

Google Workspace (Business) Utilisabilité : 5/5

Chiffrement : Identique au personnel, AES-256, Google détient les clés

Chiffrement côté client : Disponible pour le niveau Enterprise Plus (très cher, configuration complexe)

Analyse IA : Toujours traité pour les fonctionnalités ; le ciblage publicitaire est désactivé pour les comptes payants

Accès admin : Les administrateurs Workspace ont une visibilité complète

La mise à niveau : Workspace payant désactive le ciblage publicitaire mais ne change pas l'architecture fondamentale. Google peut toujours lire vos fichiers, les employés peuvent y accéder avec l'autorisation appropriée, et les forces de l'ordre obtiennent tout. Le chiffrement côté client existe mais nécessite le niveau Enterprise Plus et une configuration conséquente.

Équipe collaborant sur des documents cloud
La collaboration est facile quand le fournisseur peut tout lire, mais la confidentialité en souffre

Les services de transfert de fichiers

Parfois, vous n'avez pas besoin de stockage, vous avez juste besoin d'envoyer un gros fichier. Voici comment se classent les principaux services de transfert :

WeTransfer Utilisabilité : 5/5

Chiffrement : TLS en transit, chiffrement au repos, mais WeTransfer détient les clés

E2EE : Non

Rétention des fichiers : 7 jours (gratuit) ou personnalisable (payant)

Le compromis : WeTransfer est d'une simplicité redoutable. Glisser, déposer, envoyer. Mais il n'y a pas de chiffrement de bout en bout. Les fichiers restent sur leurs serveurs, lisibles par les employés ou quiconque les pirate. Pour la commodité, c'est imbattable. Pour la confidentialité, cherchez ailleurs.

Send Anywhere Utilisabilité : 4/5

Transfert direct : L'option pair-à-pair contourne entièrement les serveurs

Partage par lien : Utilise les serveurs, PAS chiffré de bout en bout

Code à 6 chiffres : Mécanisme de partage simple

La nuance : Le transfert direct de Send Anywhere (les deux appareils en ligne, utilisant le code à 6 chiffres) est pair-à-pair et ne stocke pas les fichiers sur des serveurs. La fonctionnalité de partage par lien utilise des serveurs et n'est pas privée. Utilisez le transfert direct pour les fichiers sensibles.

Bitwarden Send Utilisabilité : 3,5/5

Chiffrement : Chiffrement de bout en bout

Limites : 500 Mo par fichier (1 Go pour la version premium)

Fonctionnalités : Expiration, limites de nombre d'accès, protection par mot de passe

La meilleure option : Si vous utilisez Bitwarden (et vous devriez), Send est le moyen le plus fiable de transférer des fichiers sensibles. E2EE, venant d'une entreprise avec un solide historique de sécurité. La limite de taille de fichier est la principale contrainte.

OnionShare Utilisabilité : 2/5

Chiffrement : De bout en bout via Tor

Serveur : Votre ordinateur devient le serveur, aucun tiers impliqué

Anonymat : Le réseau Tor masque l'expéditeur et le destinataire

Pour une confidentialité maximale : OnionShare transforme votre ordinateur en service caché Tor temporaire. Les fichiers sont transférés directement au destinataire via Tor. Pas de serveurs, pas de journaux, pas de tiers. La contrepartie : les deux parties ont besoin du Navigateur Tor, les transferts sont plus lents, et votre ordinateur doit rester allumé pendant le transfert. Excessif pour la plupart des usages, parfait pour les situations sensibles.

Le problème de l'assignation

Quand les forces de l'ordre se présentent avec une demande légale valide, voici ce que chaque fournisseur transmet :

Ce que chaque fournisseur donne aux forces de l'ordre

  • Tresorit/Sync.com/Proton Drive : Des fichiers chiffrés qu'ils ne peuvent pas déchiffrer. Des métadonnées (noms de fichiers, tailles, horodatages). Inutiles sans votre mot de passe.
  • iCloud (sans PAD) : Tout. Le contenu complet des fichiers, photos, sauvegardes, messages si sauvegardés.
  • iCloud (avec PAD) : Métadonnées uniquement. Le contenu des fichiers est chiffré, Apple ne peut pas déchiffrer.
  • OneDrive/Google Drive/Dropbox : Le contenu complet des fichiers, les journaux d'accès, l'historique de partage, les fichiers supprimés (souvent récupérables), les informations de compte.
  • Box : Le contenu complet sauf si le client utilise KeySafe avec ses propres clés.
  • WeTransfer : Tout fichier encore sur les serveurs, journaux de transfert, adresses IP.

« Je n'ai rien d'illégal dans mon stockage cloud. » Peut-être. Mais faites-vous confiance à chaque futur gouvernement pour sa définition de ce qui est « illégal » ? La confidentialité ne consiste pas à cacher des crimes, mais à garder le contrôle de vos propres informations.

Le problème de l'accès des employés

Tous les quelques mois, on apprend que des employés de grandes entreprises technologiques ont accédé aux données des utilisateurs sans autorisation. C'est arrivé chez Google, Meta, Uber et d'autres. Ce ne sont pas des piratages, ce sont des initiés utilisant des outils internes.

Zero-Knowledge vs. Chiffrement standard

Avec le chiffrement zero-knowledge (Tresorit, Sync.com, Proton) : Les employés ne peuvent littéralement pas accéder à vos fichiers. L'architecture technique rend cela impossible. Ils n'ont pas les clés.

Avec le chiffrement standard (Google, Microsoft, Dropbox, Box) : Les employés ayant un accès suffisant peuvent consulter les fichiers. Il y a des pistes d'audit et des contrôles d'accès, mais l'accès est possible. La plupart des entreprises sont vigilantes, mais les menaces internes sont réelles.

La question n'est pas de savoir si les employés sont dignes de confiance aujourd'hui. C'est de savoir si vous voulez parier votre confidentialité sur le fait que chaque employé actuel et futur d'une grande entreprise technologique n'abusera jamais de son accès.

Le piège du lien de partage

Partager des fichiers via un lien est pratique. C'est aussi un champ de mines pour la confidentialité.

« Toute personne ayant le lien peut accéder »

La plupart des services cloud génèrent par défaut des liens publics. Ce lien que vous avez envoyé à votre comptable ? S'il fuite, n'importe qui peut y accéder. Si votre email est compromis, chaque lien que vous avez jamais envoyé est compromis.

  • Google Drive : Par défaut sur « Limité ». Facile à changer en « Toute personne ayant le lien », et les gens le font.
  • Dropbox : Par défaut sur « Toute personne ayant le lien ». Il faut restreindre manuellement.
  • OneDrive : Par défaut selon les paramètres admin. Le personnel est souvent sur « Tout le monde » par défaut.
  • iCloud : Le partage crée des liens publics par défaut pour les utilisateurs non-iCloud.

Meilleures pratiques de partage

  1. Exigez l'authentification : Partagez avec des adresses email spécifiques, pas des liens publics.
  2. Définissez des dates d'expiration : Les liens qui expirent réduisent l'exposition à long terme.
  3. Utilisez la protection par mot de passe : Quand c'est disponible, ajoutez des mots de passe aux liens partagés.
  4. Auditez régulièrement les partages : Vérifiez et révoquez les anciens partages.
  5. Pour les fichiers sensibles : Utilisez des services zero-knowledge où même le lien est chiffré.

Le piège Business vs. Personnel

Beaucoup de gens supposent que les offres business sont plus privées que les offres personnelles. Ce n'est pas le cas. Elles sont plus conformes.

Les offres business et entreprise ajoutent :

  • Des contrôles admin et de la journalisation d'audit
  • De l'eDiscovery (la capacité de chercher dans tous les fichiers des employés pour les mises sous séquestre juridique)
  • Des certifications de conformité (SOC 2, HIPAA, etc.)
  • Une rétention des données plus agressive (pas de suppression)

Ces fonctionnalités rendent l'accès à vos données plus facile, pas plus difficile. Elles sont conçues pour la gouvernance d'entreprise, pas pour la confidentialité individuelle. La conformité est l'opposé de la confidentialité, c'est un accès structuré.

De même, les offres « Gouvernement » (GCC, GCC High) concernent la souveraineté des données et les habilitations de sécurité, pas la dissimulation de données au fournisseur. Si quoi que ce soit, elles ont plus de supervision et de contrôles d'accès, ce qui signifie que plus de personnes peuvent accéder à vos fichiers par les voies officielles.

Le problème de la synchronisation

La synchronisation cloud crée des copies de vos fichiers à la fois sur votre appareil et dans le cloud. Cela crée de multiples points d'exposition :

  • Appareil local : Si votre ordinateur portable est volé, les fichiers locaux sont accessibles (sauf si vous utilisez le chiffrement intégral du disque).
  • Serveurs cloud : Accessibles au fournisseur, aux forces de l'ordre et potentiellement aux attaquants.
  • Conflits de synchronisation : Peuvent créer de multiples versions, certaines contenant des données que vous pensiez avoir supprimées.
  • Ordinateurs partagés : La synchronisation peut exposer les fichiers aux autres utilisateurs de machines partagées.

Ajouter une couche de confidentialité : Cryptomator

Cryptomator est un outil gratuit et open source qui crée des coffres-forts chiffrés à l'intérieur de n'importe quel stockage cloud. Vos fichiers sont chiffrés sur votre appareil avant la synchronisation vers Dropbox, Google Drive, OneDrive ou tout autre service. Le fournisseur cloud ne voit que des données chiffrées.

Cela vous donne un chiffrement zero-knowledge par-dessus n'importe quel fournisseur de stockage. Les contreparties :

  • Ajoute une friction à l'accès aux fichiers (il faut déverrouiller le coffre)
  • Pas d'accès web aux fichiers (il faut déchiffrer localement)
  • Les noms de fichiers sont aussi chiffrés (bon pour la confidentialité, mauvais pour la recherche)
  • Le partage de fichiers chiffrés nécessite de partager le mot de passe du coffre

Pour les fichiers sensibles sur des services par ailleurs pratiques, Cryptomator est un excellent compromis.

Concept de sécurité par verrou numérique
La vraie confidentialité nécessite le chiffrement zero-knowledge, là où vous détenez les seules clés

Recommandations par cas d'usage

Confidentialité maximale

  • Stockage principal : Tresorit ou Proton Drive
  • Transfert de fichiers : Bitwarden Send ou OnionShare
  • Option budget : Sync.com (meilleur rapport qualité-prix en zero-knowledge)
  • Option DIY : Nextcloud auto-hébergé avec E2EE activé
  • Couche sur un service existant : Coffres Cryptomator à l'intérieur de n'importe quel stockage cloud

Petites entreprises (Équilibre entre confidentialité et productivité)

  • Axé confidentialité : Sync.com Business ou Tresorit Business
  • Axé productivité : OneDrive Business avec Coffre-fort personnel pour les fichiers sensibles, plus Cryptomator pour tout ce qui nécessite une vraie confidentialité
  • Hybride : pCloud avec module Crypto (zero-knowledge pour les éléments sensibles, standard pour le quotidien)

Entreprise/Conformité

  • Pour les exigences de conformité : Box avec KeySafe (vous détenez les clés) ou OneDrive Business avec les fonctionnalités de conformité
  • Pour une vraie confidentialité : Tresorit Enterprise
  • Secteur gouvernemental : OneDrive GCC/GCC High répond aux exigences de conformité mais ne fournit pas de confidentialité vis-à-vis de Microsoft

Utilisateurs personnels

  • Écosystème Apple : iCloud avec Protection avancée des données ACTIVÉE. C'est non négociable. Activez-la aujourd'hui.
  • Multi-plateforme : Sync.com pour la confidentialité, OneDrive pour l'intégration Microsoft 365
  • À éviter pour les documents sensibles : Google Drive gratuit (vos données sont le produit)
  • Zero-knowledge budget : MEGA (adéquat mais pas idéal) ou Proton Drive gratuit

Le verdict

Le stockage cloud est un compromis entre commodité et confidentialité. Les services les plus pratiques (Google Drive, Dropbox, OneDrive) donnent aux fournisseurs un accès complet à vos fichiers. Les services les plus privés (Tresorit, Proton Drive, Sync.com) sont moins intégrés aux suites de productivité et demandent un effort plus conscient.

Pour la plupart des gens, la réponse est un stockage par niveaux :

  1. Fichiers du quotidien : Utilisez ce qui est le plus pratique pour votre flux de travail (OneDrive, iCloud avec PAD, etc.)
  2. Fichiers sensibles : Utilisez un service zero-knowledge ou un coffre Cryptomator
  3. Fichiers critiques/juridiques : Demandez-vous si le stockage cloud est approprié tout court

Le pire choix est de supposer que votre stockage cloud est privé alors qu'il ne l'est pas. Sachez ce que vous cédez. Prenez des décisions conscientes. Et pour tout ce qui est vraiment sensible, demandez-vous si cela a sa place dans le cloud.

« Mais le cloud est tellement pratique ! » Laisser sa porte d'entrée déverrouillée aussi. La commodité sans sécurité, c'est juste de l'exposition avec des étapes supplémentaires.

Plan d'action confidentialité du stockage cloud 0/5

Référence rapide : Classement du stockage cloud

Niveau de sécurité | Utilisabilité

Tresorit — Zero-knowledge, suisse | 3,5/5

Proton Drive — Zero-knowledge, open source | 3/5

Sync.com — Zero-knowledge, meilleur rapport qualité-prix | 3,5/5

iCloud (PAD activée) — E2EE quand activé | 4,5/5

pCloud Crypto — Zero-knowledge avec module | 4/5

MEGA — Clés utilisateur, 128-bit | 3,5/5

OneDrive (tous niveaux) — Microsoft détient les clés | 5/5

Box — KeySafe disponible mais coûteux | 4,5/5

Dropbox — Pas de différenciation, juste du stockage | 4,5/5

Google Drive/Workspace — Analyse IA, modèle publicitaire | 5/5

Transfert de fichiers

OnionShare — Confidentialité maximale, Tor | 2/5

Bitwarden Send — E2EE, fiable, limites de taille | 3,5/5

Send Anywhere — Option P2P privée | 4/5

WeTransfer — Pratique, pas privé | 5/5

How was this article?

Partager

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Ne manquez aucun article

Recevez une notification lors de la publication de nouveaux articles. Aucun courriel requis.

Vous verrez une banniere sur le site quand il y a un nouvel article, plus une notification navigateur si vous autorisez.

Notifications du navigateur uniquement. Pas de spam, pas de courriel.