1. Cloud computing
1.1. Inconvénients
1.1.1. Patriot Act
1.1.2. Aucun contrôle sur le tierce qui possède physiquement les données
1.1.3. Analyse des données par la NSA avec le programme PRISM / XKeyScore
1.2. Références
1.2.1. http://www.dummies.com/how-to/content/cloud-computing-cheat-sheet.html
1.2.2. http://phys.org/news/2013-07-inspector-problems-nasa-cloud-efforts.html
1.2.3. http://phys.org/news/2013-06-cia-faulted-amazon-ibm-cloud.html#inlRlv
1.2.4. https://aws.amazon.com/fr/security/
1.2.5. http://broadcast.oreilly.com/2008/11/key-security-issues-for-the-am.html
1.2.6. http://mobiledevices.about.com/od/additionalresources/tp/The-Risks-Involved-In-Cloud-Computing.htm
1.2.7. http://proquest.safaribooksonline.com.ezproxy.bibl.ulaval.ca/9780470484708?uicode=univlaval
1.2.8. http://proquest.safaribooksonline.com.ezproxy.bibl.ulaval.ca/9780470589878?uicode=univlaval
1.2.9. http://proquest.safaribooksonline.com.ezproxy.bibl.ulaval.ca/9780596802769?uicode=univlaval
1.2.10. http://proquest.safaribooksonline.com.ezproxy.bibl.ulaval.ca/9781597495929?uicode=univlaval
1.2.11. http://link.springer.com.ezproxy.bibl.ulaval.ca/book/10.1007/978-3-658-01115-4/page/1
1.2.12. http://proquest.safaribooksonline.com.ezproxy.bibl.ulaval.ca/9781849280310?uicode=univlaval
1.2.13. http://fr.wikipedia.org/wiki/Cloud_computing
1.2.14. http://en.wikipedia.org/wiki/Cloud_computing
1.3. Questionnement
1.3.1. Est-ce que c'est plus secure de faire confiance au Cloud Computing ou devrions-nous avoir une équipe de sécurité à nous tout seul
2. Appareil Mobiles
2.1. Références
2.1.1. http://www.journaldunet.com/ebusiness/le-net/prism-nsa-surveillance-terminaux-mobiles-0913.shtml
2.1.2. http://mobiledevices.about.com/od/kindattentiondevelopers/f/Mobile-Device-Security-Policy-FAQs-for-Enterprise.htm
3. Big Data
3.1. Inconvénients
3.1.1. Analyse des données
4. BYOD
4.1. Inconvénient
4.1.1. Perte possible
4.1.2. Piratage
4.2. Références
4.2.1. http://proquest.safaribooksonline.com.ezproxy.bibl.ulaval.ca/9781780171890