Sécurité de l’information Clauses Exemplaires

Sécurité de l’information. Si le Fournisseur traite, stocke ou héberge des Renseignements confidentiels pendant l’exécution du Contrat, ce Fournisseur doit respecter les Conditions de sécurité de l’information de CAE pour les fournisseurs, qui peuvent être consultées sur la page Web de CAE pour les fournisseurs : xxxxx://xxx.xxx.xxx/xx/xxxxxxxxxxxx/. Si le Fournisseur découvre, a connaissance ou soupçonne que des Renseignements confidentiels de CAE utilisés dans le cadre de l’exécution du Contrat ou fournis au Fournisseur par CAE ou sur ses instructions ont fait ou ont pu faire l’objet d’un accès, d’une utilisation, d’un transfert ou d’une communication non autorisée (un « Atteinte aux mesures de sécurité »), le Fournisseur doit en aviser CAE dans les 24 heures en envoyant un courriel à la personne-ressource désignée de CAE en matière de sécurité des TI: xxx@xxx.xxx qui explique la nature et les circonstances de l’Atteinte aux mesures de sécurité pour que CAE puisse évaluer son importance et déterminer si l’Atteinte aux mesures de sécurité présente un risque réel de préjudice important pour des personnes. Dans le cadre de cette clause, « compromis » signifie que des informations ont été exposées ou sont soupçonnées d’avoir été exposées, intentionnellement ou par inadvertance à un accès, à une divulgation, à une utilisation, à une perte, à une destruction ou à une altération non autorisée. Dès qu’il découvre une telle situation, le Fournisseur doit, à ses frais : (a) prendre immédiatement les mesures appropriées pour mener une enquête sur les répercussions de l’Atteinte aux mesures de sécurité, remédier la situation et atténuer les effets et (b) fournir à CAE des garanties que CAE juge être raisonnablement satisfaisantes comme quoi des mesures appropriées ont été prises pour empêcher qu’une telle Atteinte aux mesures de sécurité se reproduise. Le Fournisseur doit coopérer de manière raisonnable avec CAE pour mener toute enquête concernant la nature et la portée de toute Atteinte aux mesures de sécurité. De plus, si une Atteinte aux mesures de sécurité survient et si CAE détermine raisonnablement que des avis ou d’autres mesures correctives (y compris des services de surveillance du crédit, une assurance contre la fraude et la mise en place d’un centre d’appels pour répondre aux demandes des clients) sont nécessaires, le Fournisseur devra, à la demande de CAE, envoyer de tels avis et mettre en place de telles mesures correctives supplémentaires à ses frais, ou indemniser autrement CAE...
Sécurité de l’information. 3.1.1 Le Prestataire s’engage à préserver la sécurité de l’information du Client rendue accessible pour les besoins de l’exécution de la Prestation, et particulièrement sa disponibilité, son intégrité et sa confidentialité conformément aux articles 3.2, 3.3, 3.4 et 4.3 des présentes CGA.
Sécurité de l’information. Malheureusement, aucune transmission de données sur Internet ne peut être garantie comme étant totalement sécurisée. Bien que nous nous efforcions de protéger ces informations, nous ne garantissons et ne pouvons pas garantir la sécurité des informations que vous nous transmettez via le Portail Client et vice-versa.
Sécurité de l’information. Chaque partie doit garantir le respect des mesures de sécurité techniques et organisationnelles nécessaires pour protéger et sécuriser les données personnelles recueillies, traitées et utilisées par chaque partie et/ou les processeurs de données tiers. Ces derniers vérifient régulièrement la conformité de ces mesures et fournisse nt à la partie qui le demande une documentation adéquate. Chaque partie doit mettre en œuvre et/ou s’assurer de la mise en œuvre par les tiers qui traitent ou contrôlent les données pour leur compte les mesures de sécurité adéquates, dont au minimum les contrôles suivants : ▪ empêcher les personnes non autorisées d'accéder aux systèmes de traitement de données, afin de traiter ou d'utiliser les données personnelles (contrôle d'accès), ▪ empêcher l'utilisation de systèmes de traitement de données sans autorisation (contrôle d'accès), ▪ veiller à ce que les personnes autorisées à utiliser le système de traitement de données aient accès uniquement aux données qu'elles sont autorisées à traiter et que les données personnelles ne peuvent être lues, copiées, modifiées ou supprimées sans autorisation, pendant le traitement, l'utilisation et après l'enregistrement (contrôle d'accès), ▪ s'assurer que les données personnelles ne peuvent être lues, copiées, modifiées ou supprimées sans autorisation pendant le transfert ou le transport électronique ou lors d'un enregistrement sur un support de stockage de données et qu'il est possible de vérifier quelles parties des données doivent être transférés à l'aide d'installations de transmission (contrôle de la divulgation), ▪ s'assurer qu'il est possible, après réalisation, de vérifier si les données personnelles ont été enregistrées, modifiées ou supprimées des systèmes de traitement de données et, le cas échéant, par qui (contrôle d'entrée), ▪ veiller à ce que les données personnelles traitées pour le compte de tiers soient traitées strictement conformément aux instructions du Responsable de données (contrôle du traitement), ▪ veiller à ce que les données personnelles soient protégées contre la destruction accidentelle ou la perte (contrôle de validité), ▪ s'assurer que les données collectées à des fins différentes peuvent être traitées séparément Chaque Partie garantit que la conformité à ces mesures de sécurité techniques et organisationnelles sera assurée nonobstant le lieu où les activités de traitement des données personnelles seront effectivement réalisée. Toutes les mesures de sécurité appr...
Sécurité de l’information. La confidentialité de l’information transitant par une infra- structure non maîtrisée par Demotera, par exemple Internet ou les autres réseaux du client, ne peut être garantie par l’entreprise Demotera. En cette circonstance, cette dernière ne peut être tenue pour responsable d’un défaut de confi- dentialité sur ces réseaux.
Sécurité de l’information. 13.1 Le fournisseur utilisera les normes XXX 00000 comme ligne directrice pour mettre en place des mesures de sécurité techniques et organisationnelles conformément aux normes industrielles actuelles, afin de garantir la confidentialité, l'intégrité et la disponibilité des données de Gomibo B.V. auxquelles le fournisseur a accès, qu'il traite, communique ou pour lesquelles il fournit des composants informatiques, et afin d'atténuer les risques liés à la sécurité de l'information. Ces mesures comprennent, sans s'y limiter, ce qui suit : • Veiller à ce que seul le personnel autorisé ait accès aux données personnelles et aux informations confidentielles ; • Veiller à ce que tous les systèmes informatiques nécessaires soient enregistrés et surveillés ; • Protéger les informations personnelles et confidentielles contre l'accès, le stockage, le traitement, la destruction et la perte ou l'altération accidentels ou non autorisés ; • Veiller à ce que les systèmes informatiques soient configurés et conçus conformément aux principes de "privacy by design" et de "privacy by default". • Garantir des connexions réseau sécurisées et cryptées ;
Sécurité de l’information 

Related to Sécurité de l’information

  • Informations confidentielles Aux fins du présent Contrat, on entend par « Informations Confidentielles » l’ensemble des informations et des éléments exclusifs ou non publics de nature technique, économique, financière ou commerciale, qu’ils se présentent sous forme écrite ou sous toute autre forme tangible et qu’ils portent ou non la mention « confidentiel » ou « exclusif », et notamment les secrets d’affaires et autres informations concernant les activités de la partie divulgatrice ou ses sociétés affiliées, sous-traitants ou fournisseurs, les compositions, données, dessins, plans, formules, graphiques, inventions, idées, savoir-faire, modèles, photographies, procédés, prototypes et spécifications de produits ; les exigences des clients ; les listes de client, tarifs et listes de fournisseurs ; la recherche et le développement ; les stratégies, méthodes et procédés de fabrication, de développement, de marketing ou de distribution ; les études de marché ; les business plans ; les logiciels et programmes informatiques (code objet et code source inclus) ; et les technologies de base de données, systèmes, structures et architectures que les parties pourraient communiquer pendant la Durée du présent Contrat. Chacune des parties peut être amenée, en lien avec le présent Contrat, à avoir accès aux Informations Confidentielles de l’autre partie. Ces Informations confidentielles (i) ne seront utilisées par la partie destinataire qu’aux fins pour lesquelles elles ont été communiquées et à aucune autre fin, (ii) seront tenues confidentielles par la partie destinataire et son Représentant (tel que défini ci-dessous) et protégées contre la divulgation en faisant appel à un niveau de soin identique à celui que la partie destinataire met en œuvre pour protéger ses propres informations confidentielles et exclusives, et (iii) ne seront communiquées qu’aux sociétés apparentées de la partie destinataire et à ceux de leurs dirigeants, directeurs, salariés, mandataires, conseillers et consultants respectifs (ensemble, les « Représentants ») qui en ont besoin aux fins pour lesquelles elles ont été communiquées et qui se sont engagés (avec des obligations de confidentialité et de non-utilisation au moins aussi strictes que celles qui sont prévues dans les présentes) à préserver la nature confidentielle de ces informations. La partie destinataire est responsable de tout manquement, de la part de ses Représentants, aux obligations de confidentialité prévues aux présentes. A l’issue du présent Contrat, l’obligation de confidentialité sera maintenue jusqu’à ce que ces informations ne soient plus considérées confidentielles conformément aux termes de l’article 6.2 ci-dessous.

  • Information Les Parties se tiennent mutuellement informées, à tout moment et dans les meilleurs délais, de tout événement ou circonstance ou information de quelque nature que ce soit susceptible d'avoir une incidence significative sur l'exécution du Contrat.

  • Information supplémentaire Les informations figurant dans cette fiche de données de sécurité correspondent à nos connaissances actuelles au moment de l'impression. Ces informations visent à fournir des points de repère pour une manipulation sûre du produit objet de cette fiche de données de sécurité, concernant en particulier son stockage, sa mise en oeuvre, son transport et son élimination. Les indications ne sont pas applicables à d'autres produits. Dans la mesure où le produit est mélangé ou mis en oeuvre avec d'autres matériaux, cette fiche de données de sécurité n'est pas automatiquement valable pour la matière ainsi produite.

  • PROTECTION DES DONNEES PERSONNELLES SAGITTA PHARMA collecte auprès des Utilisateurs des données à caractère personnelles (ci-après les « Données Personnelles »). Pour toute information concernant le traitement de vos Données Personnelles, il convient de se référer à la Charte de Traitement des Données Personnelles qui est communiquée à chaque Utilisateur préalablement à la création de son Compte en ligne. La Charte de Traitement des Données Personnelles est opposable à l’Utilisateur dès lors que celui-ci reconnait en avoir pris connaissance et les accepte en cochant la case prévue à cet effet lors du processus de création du Compte. Par cette case à cocher, l’Utilisateur et Client sera considéré avoir donné son consentement au traitement de ses Données Personnelles et SAGITTA PHARMA sera considérée comme ayant rempli son devoir d’information et de recueil de consentement préalable conformément la loi 78-17 du 6 janvier 1978 modifiée par la loi n°2018-493 du 20 juin 2018 relative à la transposition du Règlement Général sur la Protection des Données (RGPD). L’inscription par le Client vaut confirmation de l’acceptation de la Charte de Traitement des Données Personnelles et l’utilisation de ses Données Personnelles par SAGITTA PHARMA conformément aux finalités exposées dans la Charte. Conformément à la législation applicable relative à la protection des données personnelles, toute personne concernée par le traitement dispose d’un droit d’accès, de rectification, d’effacement des données la concernant, ainsi que d’un droit d’opposition pour motif légitime et d’un droit d’opposition à la prospection notamment commerciale. Par ailleurs, l’Utilisateur et Client dispose d’un droit à la limitation du traitement le concernant ainsi que d’un droit de formuler des directives spécifiques et générales concernant la conservation, l’effacement et la communication de ses données. L’exercice de ces droits s’effectue auprès de SAGITTA PHARMA, par le biais d’un courrier signé de la personne qui exerce son droit accompagné de la photocopie d’une pièce d’identité par courrier électronique à l’adresse suivante : xxxxxxx@xxxxxxxxxxxxx.xxx. Par ailleurs, l’Utilisateur et Client a le droit d’introduire une réclamation auprès de la Commission Nationale Informatique et Libertés (« CNIL »).

  • Sous-traitance Le sous-traitant en la personne de TRILOG, peut faire appel à un autre sous-traitant (ci-après le "sous- traitant ultérieur") pour mener des activités de traitement spécifiques. Dans ce cas, il informe préalablement et par écrit le responsable de traitement de tout changement envisagé concernant l'ajout ou le remplacement d'autres sous-traitants. Cette information doit indiquer clairement les activités de traitement sous-traitées, l'identité et les coordonnées du sous-traitant et les dates du contrat de sous- traitance. Le responsable de traitement dispose d'un délai minimum de 15 jours à compter de la date de réception de cette information pour présenter ses objections. Cette sous-traitance ne peut être effectuée que si le responsable de traitement n'a pas émis d'objection pendant le délai convenu. Le sous-traitant ultérieur est tenu de respecter les obligations du présent contrat pour le compte et selon les instructions du responsable de traitement. Il appartient au sous-traitant initial de s'assurer que le sous- traitant ultérieur présente les mêmes garanties suffisantes quant à la mise en œuvre de mesures techniques et organisationnelles appropriées de manière à ce que le traitement réponde aux exigences du règlement européen sur la protection des données. Si le sous-traitant ultérieur ne remplit pas ses obligations en matière de protection des données, le sous-traitant initial demeure pleinement responsable devant le responsable de traitement de l'exécution par l'autre sous-traitant de ses obligations.