CONDITION GENERALE D’UTILISATION

Etant préalablement rappelé

L’Editeur a développé un logiciel (le “Logiciel”) de détection, d’investigation et de remédiation des cyberattaques. La solution se compose d’agents logiciels qui sont déployés sur les terminaux du système client (postes utilisateur et serveurs informatiques) (les "Agents"). Les agents dialoguent avec un manageur central qui envoie des ordres (le "Manager"). Le Manager est installé dans le cloud HarfangLab. Le Manager peut s’interfacer avec d’autres logiciels via des connecteurs (API). Il permet d’opérer les modules de détection, d’investigation et de remédiation. Des algorithmes et des moteurs de recherche, intégrés au Logiciel, identifient les anomalies et génèrent, le cas échéant, des alertes. Le Logiciel intègre également des fonctions de remédiation pour neutraliser la menace et empêcher sa propagation. Les Agents sont en interaction avec le Manager qui stocke les données remontées via la télémétrie. Le Client, ayant reçu toute information utile relative aux logiciels proposés par l’Editeur et qui fait l'objet d'une prestation de Proof of Concept, souhaite pouvoir utiliser ces logiciels et bénéficier de différentes prestations fournies par l’Editeur. L’Editeur a accepté de consentir au Client une licence d'évaluation pour le Logiciel et de lui fournir les prestations, notamment de Maintenance, ci-après définies.

Ceci étant rappelé, les parties conviennent de ce qui suit :

Les informations fournies sur le Site le sont à titre informatif. HarfangLab ne saurait garantir leur exactitude, leur complétude et leur actualité. Elles peuvent être périodiquement modifiées et les modifications seront incorporées dans les nouvelles éditions. Les informations de ce site peuvent contenir des erreurs typographiques ou des inexactitudes techniques.

Le cabinet mettra cependant tout en oeuvre pour corriger les éventuelles erreurs qui lui seront signalées, merci d’utiliser le formulaire de contact pour nous faire part de vos remarques et observations.

HarfangLab peut, à tout moment et sans préavis, apporter des améliorations ou des changements aux produits, aux programmes ou aux services présentés sur ce site.
Toute reproduction, représentation, modification, publication, transmission, dénaturation, totale ou partielle du site ou de son contenu, par quelque procédé que ce soit, et sur quelque support que ce soit est interdite.
 Toute exploitation non autorisée du site ou de son contenu, des informations qui y sont divulguées engagerait la responsabilité de l’utilisateur et constituerait une contrefaçon  sanctionnée par les articles L 335-2 et suivants du Code de la Propriété Intellectuelle. Il en est de même des bases de données figurant, le cas échéant, sur le Site qui sont protégées par les dispositions de la loi du 1er juillet 1998 portant transposition dans le Code de la Propriété  Intellectuelle de la Directive Européenne du 11 mars 1996 relative à la protection juridique des bases de données. A ce titre, toute reproduction ou extraction engagerait la responsabilité de l’utilisateur.
Il est possible que le site donne accès à d’autres sites via des liens hypertextes. HarfangLab n’étant pas le gestionnaire de ces sites, il ne peut en contrôler le contenu. En conséquence, L’éditeur ne pourra en aucun cas être tenu pour responsable du contenu des sites ainsi accessibles, ou des  éventuelles collectes et transmission de données personnelles, installation de cookies ou tout autre procédé tendant aux mêmes fins, effectués par ces sites.

1.Modalités de déploiement du Logiciel au profit du Client

le logiciel de détection, d’investigation et de remédiation des cyberattaques développé par l’Éditeur et composé de différents modules identifiés sous forme de code objet (le « Logiciel ») est mis à disposition du Client par l’Éditeur ou par le Partenaire (MSSP) en cas de supervision externalisée. Le Logiciel se compose d’agents logiciels déployés sur les terminaux (postes utilisateur et serveurs informatiques) du Client (les "Agents") qui dialoguent avec un manager central qui stocke les données remontées et envoie des ordres (le « Manager »). Le Manager peut être installé, selon le contrat conclu, (i) soit sur le Cloud du Partenaire ou du Client, (ii) soit dans le Cloud de l’Éditeur, (iii) soit en on-premises dans l’infrastructure locale du Client. En cas d’évaluation, seul le Mode de Déploiement Cloud est disponible.

Le Logiciel est mis à la disposition du Client pour (i)une durée de trois mois en cas d’évalution (POC) ou (ii) une durée précisée dans le contrat conclu avec le Partenaire en cas de déploiement opérationnel. Dans le second cas, le déploiement ne peut dépasser trois (3) mois quand le Logiciel est installé dans le cadre d’une intervention du Partenaire pour remédier à un incident de sécurité (CSIRT), susceptible d’être prorogé pour une durée d’un (1) mois au cas où la mission ne serait pas terminée, passé ce délai. Le Client s’assure du respect des prérequis techniques incluant la configuration minimale de son système d’information requise pour permettre l’installation du Logiciel, sa configuration et son bon fonctionnement (les « Prérequis »). Les Prérequis sont accessibles sur le portail support et peuvent être mis à jour. Ils sont communiqués par le Partenaire en cas de supervision externalisée.

2. Licence d’utilisation

Quellesque soient les modalités de déploiement et d‘installation du Logiciel, sousréserve du paiement de la redevance associée, l’Éditeur concède au Client àtitre non-exclusif, personnel et incessible, une licence d’utilisation sur lesAgents installés sur son système d’exploitation, pour un usage interne, pour ladurée du contrat conclu avec le Partenaire ou pour la durée d’évaluation etpour le nombre de terminaux convenu avec le Partenaire et/ou l’Éditeur. Au casoù le Manager serait installé on-premises chez le Client, la licenced’utilisation consentie s’agissant des Agents couvre également le Manager selonles mêmes modalités, pour un nombre d’utilisateurs déterminé avec lePartenaire. Au cas où le Manager serait installé dans le Cloud de l’Éditeur, cedernier consent au Client un droit d’accès et d’utilisation du Logiciel à titrenon-exclusif, personnel et incessible, pour un usage interne, pour un nombred’utilisateurs déterminé et pour la durée du contrat conclu avec le Partenaireou pour la durée d’évaluation. Dans tous les cas, le Client reconnaît quel’Éditeur ne lui consent aucun droit de propriété ni sur le Logiciel, ni surles Agents, ni sur le Manager. Le Client s’engage en conséquence à ne pasporter atteinte aux droits de propriété intellectuel afférents et s’interdit,sans que cette liste soit limitative et sauf à avoir obtenu une autorisationexpresse de l’Éditeur, les comportements suivants :

  • Décompiler, désassembler ou encore procéder au « reverse engineering » des Agents et le cas échéant le Manager sauf à des fins d’interopérabilité et dans les conditions prévues à l’article L. 122-6-1 du Code de la PropriétéIntellectuelle et seulement après avoir obtenu l’autorisation de l’Éditeur (le cas échéant en communiquant la demande au Partenaire) et si l’Éditeur a refusé de communiquer les informations nécessaires,
  • Tenter de découvrir la structure du code source ou tout autre mécanisme opérationnel du Logiciel,
  • Reproduire les Agents et le cas échéant le Manager autrement que pour réaliser une seule copie identique des Agents à des fins de sauvegarde dans un souci de sécurité conformément aux dispositions du Code de la Propriété Intellectuelle ;
  • Modifier, corriger, traduire, arranger, adapter tout ou partie des Agents et le cas échéant le Manager ou créer des œuvres dérivées à partir des Agents ou extraire et réutiliser une partie qualitativement ou quantitativement substantielle des Agents ;
  • Commercialiser, sous-licencier, transférer, transmettre les droits, distribuer, louer, nantir, diffuser ou mettre à disposition les Agents par quelque moyen que ce soit ou copier tout ou partie des Agents sur quelque réseau public ou privé que ce soit,
  • Utiliser le Logiciel, les Agents et/ou le Manager pour toute autre utilisation ou finalité que celles expressément autorisée.

3. Modifications et améliorations du Logiciel

Toute modification ou amélioration apportée au Logiciel est mise à la disposition duClient par le Partenaire ou est installée directement par l’Éditeur si leManager est installé sur le Cloud de l’Éditeur, pour la durée de mise à disposition du Logiciel. Cet engagement de mise à disposition ne s’étend pas aux nouvelles fonctionnalités ou nouveaux modules qui seraient à l’avenir développés par l’Éditeur.

4. Garanties du Client

Dans le cadre de l’utilisation du Logiciel, le Client déclare et garantit, pendant toute la durée d’utilisation du Logiciel:

  • Qu’il respectera les Prérequis d’utilisation du Logiciel et s’abstiendra d’utiliser des progiciels, logiciels ou systèmes d’exploitation non-identifiés comme compatibles avec le Logiciel ;
  • Que les éventuels éléments fournis ou collectés par le Logiciel ne porte atteinte ni ne contrefont aucun droit d’auteur, marque ou tout autre droit de propriété intellectuelle ou autre droit d’un tiers ;
  • Qu’il a conscience que le Logiciel permet d’émettre des alertes représentant les risques potentiels de sécurité de son système d’information et qu’il ne s’agit pas d’une solution permettant de garantir la sécurité du système d'information ou la résolution de tout incident de sécurité ni de répondre à l’un quelconque de ses besoins spécifiques, et qu’en conséquence il demeure responsable de mettre en place toutes les mesures nécessaires pour assurer la sécurité de son système d’information ;
  • Qu’il a conscience que le Logiciel n’a pas vocation à être utilisé pour contrôler l’activité de son personnel notamment lors des évaluations des salariés ;
  • Qu’il informera les Utilisateurs du fait qu’il recourt au Logiciel et du fait que les remontées d’information effectuées via les Agents installés sur les postes sont susceptibles de donner accès, à des fins exclusives de gestion de la sécurité du système d’information, à l’ensemble des informations et documents  contenus sur les postes, en ce compris les informations, données, fichiers ou répertoires identifiés comme personnels parles Utilisateurs ou contenant des données à caractère personnel ;
  • Qu’en cas de fin d’évaluation ou d’expiration ou de résiliation du contrat conclu avec le Partenaire pour quelque raison que ce soit, il désinstallera et supprimera l’ensemble des informations ou composants du Logiciel et se tiendra en mesure d’en justifier à première demande du Partenaire ou de l’Éditeur.

5. Support et maintenance

Le Client bénéficie d’un service de support technique ayant pour but de répondre aux problèmes susceptibles d’être rencontrés par les Utilisateurs à l'utilisation du Logiciel, de les accompagner et de fournir une base de connaissance. Le Support est proposé via un service en ligne et accessible à l’adresse suivante : www.harfanglab.io. Il vise à aider le Client à la résolution de ses problèmes grâce à :

  • Une base de connaissance dont une FAQ (foire aux questions), en principe disponible 24/7/365 en dehors des périodes de maintenance de la plateforme qui héberge ladite base et proposant des réponses aux problématiques récurrentes auxquelles l’Administrateur peut être confronté. Cette base de connaissance sera mise à jour et enrichie suivant les demandes soumises aux équipes du Help Center et des mises à jour du Logiciel ;
  • Diverses documentations techniques sur l’installation et l’utilisation de la solution.
  • Un système de ticket permettant aux Utilisateurs autorisés de contacter les équipes de l’Éditeur. Les tickets seront traités par l’équipe Help Center de 9h à 17h heure de l'Europe centrale (GMT+1) du lundi au vendredi inclus, sauf jours fériés.

— En cas d’évaluation :

Concernant l'éditeur, et SLA définit ci-après,

Définition
Action

demandes d’information sur le Logiciel ou demandes relatives à un incident opérationnel à laquelle il peut être remédié via un appel téléphonique.

L’Éditeur :

• Enregistre la demande (date, heure, motif) ;
• Réalise un 1er diagnostic ;
• Donne des conseils et recommandation à distance concernant la demande ou pour la résolution de l’incident.

Concernant l'éditeur, et SLA définit ci-après,

Définition
Action

Demandes relatives à un incident opérationnel qui peut nécessiter que l’éditeur accède à la console du Client.

L’éditeur accède à la console pour :

• Diagnostiquer la panne (si diagnostic non réalisé en N1) ;
• Guider l’Utilisateur par visioconférence pour la résolution complexe du problème. En cas de non-résolution à distance, l’éditeur déclenche et planifie une intervention sur site.

Concernant l'éditeur, et SLA définit ci-après,

Définition
Action

Demandes relatives à une anomalie du produit.

• Maintenance corrective et évolutive du Logiciel
• Support et bonnes pratiques sur l’exploitation du Logiciel et les retours d’expériences

— En cas de service supervisé :

Le service de support est fourni par le Partenaire et est organisé selon les trois niveaux suivants :

Concernant le partenaire MSSP, et SLA définit dans le contrat de supervision de l’EDR  avec le Partenaire,

Définition
Action

demandes relatives à un incident opérationnel à  laquelle il peut être remédié via un appel téléphonique au Partenaire.

Le Partenaire :

• Enregistre la demande (date, heure, motif) ;
• Réalise un 1er diagnostic ;
• Donne des conseils et recommandation à distance sur la base d’une fiche réflexe concernant la demande ou pour la résolution de l’incident.

Concernant le partenaire MSSP, et SLA définit dans le contrat de supervision de l’EDR  avec le Partenaire,

Définition
Action

demandes relatives à un incident opérationnel qui peut nécessiter que le partenaire accède à la console du Client.

Le partenaire accède à la console pour

• Diagnostiquer la panne (si diagnostic non réalisé en N1) ;
• Guide l’Utilisateur du Client Final par téléphone ou visioconférence pour la résolution complexe du problème. En cas de non-résolution à distance ou de déploiement On-premises, le Partenaire déclenche et planifie une intervention sur site.

Concernant l'éditeur, et SLA définit ci-après,

Définition
Action

demandes relatives à une anomalie du produit et des demandes qui nécessitent le recours à l’Éditeur.

• maintenance corrective et évolutive du Logiciel
• Support et bonnes pratiques sur l’exploitation du Logiciel et les retours d’expériences

— Correction des anomalies Produit :

Les anomalies du Logiciel sont corrigées dans les délais suivants :

  • Pour les anomalies rendant impossible l’accès ou l’utilisation du Logiciel (anomalie bloquante),une solution de contournement est proposée sous deux (2) jours ouvrés afin de rétablir l’accès ou l’utilisation du Logiciel et de corriger par la suite l’anomalie dans les meilleurs délais ;
  • En cas d’anomalie non bloquante, la prise en compte du signalement est effectuée dans les meilleurs délais et l’anomalie mineure est corrigée dans une prochaine version du Logiciel ;
  • Lorsque lePartenaire intervient auprès du Client dans le cadre d’une prestation de réponse à incident de sécurité (CSIRT) ou en cas d’évaluation (POC), toute anomalie quel que soit son degré de gravité est corrigée dans la prochaine version du Logiciel.

Le Client s’engage à collaborer avec le Partenaire et/ou l’Éditeur dans la résolution des anomalies et notamment les réponses aux questions et demandes de renseignement et garantit l’accès nécessaire à ses locaux, équipements et à toute information et/ou documentation nécessaires ainsi que le cas échéant la disponibilité des Utilisateurs concernés pour faciliter la mise en œuvre des interventions de support et de maintenance.

L’Éditeur n’est pas responsable de la Maintenance dans les cas suivants : (i) non collaboration du Partenaire et/ou du Client dans la résolution des anomalies et notamment dans les réponses aux questions et demandes de renseignement, (ii) utilisation du Logiciel non conforme à sa destination ou à sa Documentation, (iii) modification ou tentative de modification non autorisée du Logiciel par le Partenaire, le client ou un tiers, (iv) non-respect des Prérequis (v) utilisation de tous progiciels, logiciels ou système d'exploitation non compatibles avec le Logiciel, (vi) défaillance des réseaux de communication.

Pour bénéficier de la Maintenance, le Client doit :

  • Avoir désigné au moins un Administrateur et communiqué à l’Éditeur son nom, son numéro de téléphone et son adresse email et toute modification ultérieure de ces informations le concernant de sorte que ces informations soient toujours à jour. Le Client devra désigner un nouvel Administrateur en cas d’absence, d'arrêt de travail ou de départ de l’Administrateur en place, afin qu'il y ait toujours un Administrateur en charge. En cas de service de supervision, la définition d’un Administrateur est sous la responsabilité du Partenaire. Le partenaire s’engage alors à avoir déployé le Logiciel au profit d’un Client dont l’identité a préalablement été communiquée à l’Éditeur via un ticket d’enrôlement et non au profit d'un tiers non autorisé à l’utiliser, en accord avec le Contrat ;
  • Le Partenaire et/ou le client devront, sauf instruction différente de l’Éditeur, utiliser la solution de ticketing pour informer l’éditeur de toutes les anomalies dès leur détection et fournira suffisamment d'informations à l’Éditeur pour lui permettre de reproduire l'anomalie et notamment (i) une description claire et précise de l'anomalie; (ii) la zone du Logiciel et le domaine qui sont concernés ; (iii) La fonction qui était utilisée lorsque l'anomalie s'est produite et/ou la séquence d'instructions qui a conduit à l'anomalie ; (iv) le message d'erreur affiché lors de la survenance de l'anomalie, le cas échéant; (v)suffisamment de précisions pour permettre à l’Éditeur de qualifier l'anomalie, déterminer son niveau et mesurer son impact sur les activités du Client ; et(vi) toute autre information concernant les Services, le Logiciel ou l'anomalie, y compris notamment une copie des données contenues dans la base de données incluse dans le Logiciel. En cas de manquement à ces obligations, l’Éditeur ne sera pas tenu d’assurance la Maintenance.
  • En tant que de besoin, le Partenaire ou le cas échéant le Client garantit l'accès nécessaire aux locaux, aux équipements, et à toute information et/ou documentation nécessaires ainsi que la disponibilité des Utilisateurs du Partenaire ayant rencontré l'anomalie et de l’Administrateur pour permettre à l’Éditeur et à son personnel d'assurer la Maintenance.
  • Être à jour du paiement de la Redevance le cas échéant ;
  • Pour les déploiement On-Premise ou dans le cloud du Client ou du Partenaire, donner à l’Éditeur un accès à distance au Manager ;
  • Pour les déploiement On-Premise ou dans le cloud du Client ou du Partenaire, avoir installé les dernières mises à jour et/ou version du Logiciel maintenu au moment où il effectue sa demande de service, auquel cas l’Éditeur met à sa disposition les mises à jour et/ou versions sur le portail support mais il lui incombe de les installer, étant précisé que dans le cas où le Client recourt au Cloud de l’Éditeur les mises à jour et montées en version du Logiciel s’opèrent automatiquement ;
  • Utiliser le matériel, le Logiciel, et le Logiciel de base de données qui est conforme aux prérequis de l’Éditeur.
  • Dans le cas où l’Éditeur accepterait ou serait requis par le Partenaire ou le Client d’intervenir alors que l’anomalie résulte directement ou indirectement d'un manquement duPartenaire ou du Client aux obligations figurant aux présentes. Le Partenaire ou le cas échéant le Client s'engage à payer à l’Éditeur les coûts dus le cas échéant à ce titre au temps passé par le personnel de l’Éditeur ou de ses sous-traitants.

6. Données à caractère personnel

Dans le cadre de l’utilisation du Logiciel, le Client est responsable de traitement et le Partenaire agit, en fonction du mode de déploiement du Logiciel chez leClient, soit en qualité de responsable de traitement, soit en qualité de sous-traitant au sens de la règlementation applicable, en l’occurrence leRèglement général sur la protection des données n°2016/679, la Loi Informatique et Libertés n° 78-17 du 6 janvier 1978 dans sa version actualisée et les recommandations de la CNIL. Les caractéristiques des traitements de données à caractère personnel mis en œuvre dans le cadre de l’utilisation du Logiciel et les droits et obligations du Partenaire et du Client sont intégrés à l’annexe relative à la protection des données communiquée au Client par le Partenaire[1]. Lorsque le Manager du Logiciel est installé sur le Cloud de l’Éditeur, l’Éditeur agit en qualité de responsable de traitement pour les évaluation(POC) ou en tant que sous-traitant ultérieur du Partenaire dans la mesure où l’installation, les mises à jour et l’hébergement du Logiciel suppose qu’il accède à des données à caractère personnel du Client. À ce titre, conformément à la Réglementation, l’Éditeur, lorsqu’il agit en tant que Sous-Traitant s’engage à :

  • ne traiter lesDonnées Personnelles que sur instruction écrite du Client et informer le Client si une instruction ne respecte pas la Réglementation, y compris en ce qui concerne les éventuels transferts de Données Personnelles vers un pays tiers, à moins qu'il ne soit tenu d'y procéder en vertu du droit de l'Union ou du droit de l'État membre auquel le sous-traitant est soumis ; dans ce cas, le sous-traitant informe le responsable du traitement de cette obligation juridique avant le traitement, sauf si le droit concerné interdit une telle information pour des motifs importants d'intérêt public;
  • veiller à ce que les personnes autorisées à traiter les Données Personnelles travaillant chez l'Editeur s'engagent à respecter la confidentialité ou soient soumises à une obligation légale appropriée de confidentialité;
  • mettre en œuvre toutes les mesures nécessaires pour garantir la sécurité et l’intégrité desDonnées Personnelles et de leur traitement;
  • assister de façon raisonnable le Client et le cas échéant le Partenaire, par des mesures techniques et organisationnelles appropriées, dans toute la mesure du possible, à s'acquitter de son obligation de donner suite aux demandes dont les personnes concernées le saisissent en vue d'exercer leurs droits (accès, suppression …)en transférant la demande au Client;
  • aider, de façon raisonnable le Client à garantir le respect des obligations de sécurité, compte tenu de la nature du traitement et des informations à sa disposition;
  • supprimer toutes les Données Personnelles conservées sous un format digital et renvoyer au Client celles sous un format papier au terme des traitements, et détruire les copies existantes, à moins que le droit de l'Union ou le droit de l'État membre n'exige la conservation des Données Personnelles;
  • mettre à la disposition du Client dans un délai raisonnable toutes les informations nécessaires pour démontrer le respect des obligations prévues au présent article et permettre la réalisation d'un audit par an, y compris des inspections par le Client et contribuer à ces audits, étant entendu que tout audit ou test de pénétration devra préalablement faire l’objet d’un accord écrit sur ses modalités et le champ ;
  • prévenir le Client sil'Editeur reçoit une demande d’accès ou de modification ou d’opposition d’unUtilisateur et à ne pas répondre à de telles demandes sans l’accord préalable du Client;
  • informer le Client et, lePartenaire le cas échéant, dans un délai de 72 heures en cas d’atteinte auxDonnées Personnelles en raison d’une faille de sécurité avérée chez l’Éditeur ou l’hébergeur des Données Personnelles ;
  • coopérer de façon raisonnable avec la CNIL si besoin ;
  • cesser tout traitement de Données Personnelles à compter de la résiliation ou de l’expiration du Contrat.

[1] — Il incombe auPartenaire d’adopter une annexe / un DPA relatif à la protection des données qui renseigne le Client sur les traitements mis en œuvre à partir du Logiciel et notamment la distinction entre ceux où il agit comme responsable de traitement et ceux où il agit comme sous-traitant.

Le Client reconnait quel’Éditeur a recours à des sous-traitants pour lui permettre de répondre à certaines de ses obligations prévues aux présentes, en ayant recours notamment à un hébergeur dont la liste complète, est précisée ci-dessous. Le Client accepte les sous-traitants auxquels l’Éditeur a recours pour la réalisation des prestations. En cas de modification de cette liste, l’Éditeur s’engage à communiquer au Client la liste des sous-traitants à jour pour lui permettre d’émettre des objections à la désignation d’un sous-traitant uniquement pour des motifs légitimes et motivés (i.e. concurrent, prestataire avec lequel leClient a un litige en cours) qui devront être communiqués à l’Éditeur par écrit. A défaut de réserve émise par le Client dans un délai de dix (10) jours à compter de l’envoi de l’information, le Client sera réputé avoir accepté les nouveaux sous-traitants.
Dans le cas où le Client refuse un sous-traitant, l’Éditeur se réserve le droit d’appliquer au Client des tarifs différents de ceux initialement convenus pour tenir compte de ce refus. Dans le cas d’un service supervisé et dans le cas de transferts vers un destinataire ou un tiers autorisé situé dans un pays à l'extérieur de l'UE, le Client donne mandat auPrestataire de signer en son nom et pour son compte les clauses contractuelles types avec les sous-traitants traitant des Données Personnelles du Client situés en dehors de l’Union Européenne. Ce mandat de signer est régi par les dispositions des articles 1153 et suivants du Code Civil, dans le cadre d’une représentation parfaite.

Les principales informations relatives aux caractéristiques des traitements mis en œuvre par l’Éditeur en qualité de Sous-traitant ultérieur sont les suivantes :

  1. Objet du Traitement:Hébergement & MCD [2]
  2. Durée du Traitement:Durée du contrat
  3. Nature du traitement opéré par l’Editeur : Hébergement, conservation des Données, entrainement des moteurs de détection
  4. Finalité du Traitement : Hébergement & MCD
  5. Catégories de Données Sensibles : NA
  6. Catégories de Données Personnelles :
    • Données de télémétrie et nom/ prénom, adresse email
    • Données de navigation
  7. Catégories de Personnes Concernées :Utilisateurs du système d'information du client
  8. Sous-traitants accédant à des Données Personnelles : OVH pour le service d’hébergement, localisé en France. Le Client peut demander que lui soient communiquées davantage d’informations [3].



[2] — Maintien enCondition de Détection : entrainement des moteurs de détection à des finsde diminution des faux-positifs et d’augmentation des capacités de détections.
[3] — Il appartient auPartenaire, lorsqu’il agit en qualité de sous-traitant, de fournir au Client l’ensemble des informations relatives à ses propres sous-traitants. En tant que tel, il doit mentionner l’Éditeur pour le cas où le Logiciel serait hébergé dans le Cloud de l’Éditeur ainsi qu’OVH, l’hébergeur sous-traitant auquel recourt l’Éditeur.

7. Condition applicables au Cloud de l’éditeur

Le Client reconnaît que l’hébergement du Logiciel et les données générées par son utilisation est confié à un sous-traitant ultérieur de l’Éditeur (le "PrestataireCloud"). Par conséquent, l’hébergement est réalisé dans les conditions suivantes :

— Disponibilité du Serveur :

Le Serveur est accessible, 24 heures sur 24, 7 jours sur 7, à l’exception des périodes d’indisponibilité définies ci-après. Les engagements de disponibilités ci-après sont conditionnés au respect du nombre de connexions simultanées et plus généralement des conditions prévues aux présentes. Le Client est averti des aléas techniques inhérents à internet et des interruptions d’accès qui peuvent en résulter. L'Editeur ne saurait être tenu responsable des éventuelles indisponibilités totales ou partielles ou dysfonctionnements du Serveur en résultant. Les engagements en termes de niveaux de services sont décrits ci-après. Le prestataire Cloud prend les mesures nécessaires pour permettre l’accessibilité et l’utilisation du Serveur dans les meilleures conditions techniques possibles. Le taux de disponibilité de la Plateforme est 99%. Cet indicateur (en pourcentage) mesure la disponibilité mensuelle de l'environnement d'hébergement. Il est calculé par la formule suivante :

100 - (Nombre de minutes pendant le mois durant lesquelles le Logiciel a été indisponible / nombre de minutes pour le mois) x 100)

Etant entendu que la durée d’indisponibilité correspond à la somme de la durée des anomalies moins la durée des cas d’exclusions visés ci-après.La durée des indisponibilités exclues du calcul du taux de disponibilité correspond à la somme des indisponibilités liées en particulier aux cas décrits ci-dessous :

  • les interruptions planifiées d’un commun accord avec le Client ou, le cas échéant le Partenaire (en particulier, réorganisation de base de données, plages horaires de maintenance, sauvegarde à froid, ...) ;
  • les interruptions à la demande du Client ou rendues nécessaires pour sauvegarder le système d’information du Client ou celui de l'environnement d'hébergement notamment dans le cadre d’une attaque par déni de service ;
  • les pannes applicatives provoquées par le Client ou un tiers (tel que notamment par l’introduction d’un virus ou d’un cheval de Troie) ;
  • le dysfonctionnement du matériel du Client ou du réseau local, l’interruption totale ou partielle du réseau Internet ou du réseau WAN privé permettant auClient d’accéder au Serveur ;
  • le temps nécessaire pour procéder au transfert physique des données le cas échéant ;
  • les interruptions liées aux services fournis par un tiers autre que le Prestataire Cloud;
  • la maintenance de l'infrastructure d'hébergement ou du Logiciel;
  • le dysfonctionnement résultant de la non application d’une préconisation formulée par le Prestataire Cloud ou l'Editeur pour maintenir le niveau de qualité de services ou lors d’une intervention de maintenance;
  • toute période durant laquelle le Client ne donnera pas les informations ou les accès nécessaires ou ne collaborera pas à la résolution d’une anomalie, effectuer des tests, etc. ;
  • toutes interruptions liées à des dysfonctionnements côté Client ou le non-respect par lui d’obligations mises à sa charge ;
  • les cas de force majeure tels que définis par la jurisprudence française.

— Sécurité et sauvegarde :

Dans le cadre du Contrat, des sauvegardes des Données stockées sont effectuées. A l’issue de la durée d’utilisation convenue dans le contrat avec le partenaire ou à l’issue du POC, l'Editeur supprimera définitivement les données stockées.L'Editeur pourra proposer au Client d’obtenir une copie desdites données avant leur suppression sous réserve du paiement par le Client de frais additionnels.

— Responsabilité et rôles de l'Editeur :

Dans le cadre de la souscription à une offre Cloud avec un service de supervision, l'Editeur est en charge de l’installation du Logiciel ainsi que de ces mises à jour, le déploiement est dimensionné conformément ou besoin de rétention validé avec le Client en amont du déploiement. Pour les évaluation (POC), L’Editeur dimensionne le Logiciel pour la réalisation d’une évaluation sur quelques terminaux sans rétention des données et l'Editeur déploiera les mises à jour du Logiciel.

— Responsabilité et rôles du Client :

Le Client est responsable des moyens permettant d’accéder au Serveur ainsi que de l'administration des droits et des utilisateurs (notamment de définir les identifiants). Le Client veille à protéger l'accès aux identifiants permettant de se connecter auServeur et à en assurer la confidentialité. Le Client ne doit pas dépasser le volume de données susceptibles d’être stockées, tel que défini en amont du déploiement. En cas de dépassement, l'Editeur se réserve la faculté de facturer des frais supplémentaires au Client pour tenir compte de ce dépassement.

8. Promotion - référence commerciale

Le Client Final autorise expressément l’Éditeur à utiliser et/ou reproduire sa dénomination sociale, son nom commercial, ses marques et le cas échéant le groupe dont il fait partie, comme référence commerciale sur tout support ou à toute occasion dans un but marketing, commercial ou publicitaire.


HARFANGLAB EDR

L'outil adapté aux enjeux
des professionnels de la cyber sécurité

Terminate threats !