Sécurité des informations Clauses Exemplaires

Sécurité des informations. Les Parties ont l'obligation de s'informer réciproquement et sans délai de tout cas d'attaque informatique ou d'accès non autorisé à leur boîte mail, ainsi que des modifications de leurs adresses. La Partie n'ayant pas informé l'autre Partie des faits susmentionnés, est privée du droit d'invoquer ultérieurement lesdits faits et encourt le risque de circonstances défavorables relatif à l'inexécution de cette obligation, incluant le risque de ne pas recevoir d'autres messages de la Partie envoyés à l'e-mail indiqué dans l'Accord.
Sécurité des informations. Conformément aux lois auxquelles Rockwell Automation est soumise et à ses pratiques et procédures en vigueur, Rockwell Automation maintiendra et appliquera des dispositifs de protection administratifs, techniques et physiques destinés à protéger raisonnablement la confidentialité, la disponibilité et l’intégrité de vos Données stockées dans les services cloud. Rockwell Automation Vous notifiera toute compromission de la sécurité qui, à sa connaissance, a une incidence sur vos données. Pour de plus amples informations sur les mesures utilisées pour protéger les services cloud et vos données, veuillez consulter xxxxx://xxx.xxxxxxxxxxxxxxxxxx.xxx/xx-xx/xxxxxxx/xxxxx-xx/xxxxxxxxx-xxxxxxxxxxxxxx/xxxxx- security.html
Sécurité des informations. 17.1 Les Informations de Philips restent de la propriété de Philips et de ses Filiales. Le Fournisseur peut utiliser les Informations de Philips aux seules fins de l’exécution du Contrat et conformément aux instructions de Philips. Le Fournisseur doit clairement marquer les Informations de Philips comme étant la propriété de Philips. 17.2 Le Fournisseur établit un cadre de gestion de la sécurité de l’information pour initier et contrôler la mise en œuvre des politiques, normes et procédures de sécurité au sein de l’organisation du Fournisseur afin de protéger les Informations et les actifs de Philips pertinents au Contrat (y compris tout système). Ce cadre doit être exploité conformément aux Bonnes pratiques de l’industrie et doit au minimum inclure une protection contre la perte, la détérioration, la corruption, l’altération non autorisée et l’accès non autorisé. Le Fournisseur s’engage à protéger les Informations et les actifs de Philips sur la base des principes de confidentialité, d’intégrité et de disponibilité.
Sécurité des informations. Aircall s’efforce d’utiliser des mesures de protection techniques et opérationnelles visant à protéger les Données des Clients et les Informations confidentielles des Clients de toute utilisation ou divulgation non autorisée. Le Client s’engage à protéger tous les appareils permettant l’accès aux Services à l’aide de mesures de sécurité correspondant aux normes du secteur. Xxxxxxx peut à tout moment déployer des mises à jour logicielles et des correctifs et le Client s’engage à installer et exécuter sans délai cette version mise à jour, corrigée et/ou mise à niveau des Services. Xxxxxxx ne sera pas responsable d’une dégradation ou du caractère inexploitable des Services découlant du fait que le Client n’a pas exécuté sans délai cette mise à jour, ce correctif et/ou cette mise à niveau.
Sécurité des informations. Conformément aux lois auxquelles Rockwell Automation est soumise et à ses pratiques et procédures en vigueur, Rockwell Automation maintiendra et appliquera des dispositifs de protection administratifs, techniques et physiques destinés à protéger raisonnablement la confidentialité, la disponibilité et l’intégrité de Vos Données stockées dans les Services cloud. Rockwell Automation Vous signalera toute atteinte à la sécurité dont elle prendrait connaissance concernant Vos Données. Pour de plus amples informations sur les mesures utilisées pour protéger les Services cloud et Vos données, veuillez consulter xxxxx://xxx.xxxxxxxxxxxxxxxxxx.xxx/xx-xx/xxxxxxx/xxxxx-xx/xxxxxxxxx-xxxxxxxxxxxxxx/xxxxx- security.html Rockwell Automation et ses fournisseurs déclinent toute responsabilité en cas de perte de Vos données et autres communications maintenues ou transmises par le biais de l’utilisation des Services cloud. Vous êtes responsable de Votre propre plan de reprise après sinistre, y compris, sans s'y limiter de la sécurisation de l’accès à Vos données et de la sauvegarde de Vos données.
Sécurité des informations. Le Client, qui reconnaît qu'Aruba a reçu la certification ISO 27001:2013 et possède d'autres moyens et/ou instruments jugés appropriés pour assurer la sécurité des informations (physiques, logiques, informatiques et organisationnelles) de la façon la plus efficace qui soit, s'engage à ne pas divulguer ni mettre à disposition de tiers des informations confidentielles connues ou traitées dans le cadre de l'exécution et/ou l'application du Contrat, sans l'accord écrit express d'Aruba.
Sécurité des informations. Le Fournisseur doit s’assurer que toutes les Informations confidentielles sont protégées de manière appropriée. Le Fournisseur, et ses représentants, agents, sous-traitants , sous-traitants, doivent protéger les Informations confidentielles contre tout accès non autorisé, destruction, perte, utilisation, modification ou divulgation, quelle que soit la nature accidentelle ou illicite de cet accès, destruction, perte, utilisation, modification ou divulgation, par le biais de procédures et de garanties de sécurité physiques et électroniques appropriées, y compris l’atténuation des risques émergents pour les systèmes d’information en mettant en œuvre des programmes d’information/cybersécurité appropriés. Le Fournisseur doit agir rapidement pour identifier tout code nuisible ou malveillant et mettre en œuvre des efforts d’atténuation et de correction appropriés pour traiter tout code nuisible ou malveillant. Le Fournisseur doit signaler à la Société toute violation de données ou tout incident de sécurité suspecté ou réel dès que le Fournisseur en a connaissance. En outre, le Fournisseur devra : (i) maintenir le niveau de sécurité des informations convenu par les parties, y compris, mais sans s’y limiter, toute certification pertinente, telle que la Certification du modèle de maturité en matière de cybersécurité (Cybersecurity Maturity Model Certification), le cas échéant, pendant toute la durée du Contrat et ne devra pas diminuer ce niveau de sécurité convenu sans l’approbation préalable de la Société ; et (ii) informer la Société par écrit si le Fournisseur n’est pas en mesure de maintenir le niveau de sécurité convenu. Par ailleurs, le fournisseur autorisera la société à intégrer un code dans ses fichiers, notamment les dessins, capable de transmettre un signal à la société chaque fois que ce fichier est ouvert à partir d'un réseau et/ou d'un appareil n'appartenant pas à la société, afin de permettre à cette dernière de détecter l'utilisation de ces fichiers dans des lieux n'appartenant pas au fournisseur ou à la société, et qui pourrait résulter de l'appropriation illicite de ces fichiers par une tierce partie
Sécurité des informations. Le client conservera un double de tous les documents, informations et fichiers contractuels confiés à la société ARC GESTION. Préalablement à toute intervention de la société ARC GESTION, le client prendra toutes dispositions utiles pour assurer la sécurité de l'ensemble des données, fichiers et/ou programmes afférents au projet, y compris ceux de ARC GESTION. Il lui reviendra en conséquence d’effectuer régulièrement toutes sauvegardes nécessaires et avant toute intervention ARC GESTION. Le client est responsable, en tant que gardien, de la sécurité des logiciels, des fichiers et des dossiers présents dans ses locaux, y compris pendant les phases de développement ou d’installation.

Related to Sécurité des informations

  • Informations confidentielles Chacune des parties peut avoir accès ou être exposée (par le biais des Eléments de l’API ou par d’autres moyens) à des documents, données, ou informations que ce soit sous forme écrite, ou orale, électronique, sur site web ou autre, dont une personne raisonnable saurait qu’ils ne sont généralement pas connus du public (collectivement, les « Informations Confidentielles »). Le destinataire gardera toutes les Informations Confidentielles confidentielles jusqu’à 3 ans après la fin de Votre accès aux Eléments de l’API, en utilisant au moins le même niveau de diligence que celui qu’il utilise pour protéger ses propres informations confidentielles, et ce, au moins avec un degré de diligence raisonnable. Nonobstant toute stipulation contraire des présentes Conditions de l’API, Vos obligations de confidentialité concernant les informations techniques sur les produits et services actuels et toutes les informations sur les Offres Dell non publiées n’expireront jamais, sous réserve de l’application du droit local. Le destinataire ne peut partager les Informations Confidentielles qu’avec ses employés qui ont besoin d’en connaître dans le cadre de la relation commerciale entre Vous et Dell et qui sont soumis à des obligations légales de confidentialité j au moins aussi restrictives que celles imposées dans les présentes Conditions de l’API. Le destinataire est entièrement responsable de toute violation du présent paragraphe par son personnel, y compris par ses sous-traitants. Cesdites obligations de confidentialité ne s’appliquent pas aux Informations Confidentielles : (a) dont le destinataire peut prouver qu’elles étaient déjà en sa possession avant leur divulgation en vertu des présentes ; (b) qui sont ou deviennent accessibles au public sans qu’il y ait faute du destinataire ou de son personnel ; ou (c) qui sont reçues légitimement d’un tiers qui n’est soumis à aucune obligation de confidentialité. Si un organisme gouvernemental ou un tribunal exige du destinataire qu’il divulgue toute Information Confidentielle, dans la mesure permise par la loi, le destinataire accepte de donner au divulgateur un préavis raisonnable lui permettant de contester la divulgation ou de demander une ordonnance de protection . Le destinataire reconnaît que les dommages causés par une divulgation inappropriée des Informations Confidentielles peuvent être irréparables et que le divulgateur est en droit de demander un dédommagement équitable, y compris une injonction et une injonction préliminaire, en plus de tous les autres recours disponibles en droit ou en equité. Nonobstant tout accord de confidentialité distinct conclu entre Dell et Vous, Vous autorisez et acceptez que les informations concernant Vos activités avec Dell et les informations que Vous fournissez à Dell dans le cadre de Votre utilisation des Eléments de l’API puissent être consultées et utilisées par Dell, ses employés, ses partenaires et ses sous-traitants à des fins de vente et de marketing et à toute fin liée aux Eléments de l’API ou à la relation entre Xxxx et Dell.

  • Confidentialité Win s’engage à préserver la confidentialité des Informations Confidentielles reçues du Client et des personnes qui interviennent pour lui. Le Client s’engage à préserver la confidentialité des Informations Confidentielles reçues de Win ou des personnes qui interviennent pour lui. L’obligation de confidentialité souscrite par les Parties, en vertu de la présente Convention, oblige chacune d’elles à : - Ne pas divulguer les Informations Confidentielles reçues de l’autre Partie, totalement ou partiellement, directement ou indirectement, sur quelque support que ce soit, à tout Tiers à la Convention, à l’exception du sous-traitant ; - Prendre toutes les mesures utiles afin de préserver la confidentialité des Informations Confidentielles reçues de l’autre Partie ; - Ne pas utiliser les Informations Confidentielles reçues de l’autre Partie, totalement ou partiellement, directement ou indirectement, pour la réalisation d’autres fins que l’exécution de la présente Convention. Dans le cadre de la présente Convention, les termes « Information(s) Confidentielle(s) » désignent toute information, de quelque nature que ce soit, répondant aux conditions cumulatives suivantes : - L’information est divulguée dans le cadre de l’exécution de la Convention, et, - L’information est divulguée par l’une des Parties à la Convention ou par l’un de ses préposés, et, - L’information n’est ni généralement connue des Tiers à la Convention, ni aisément accessible à ces Tiers. Les Informations Confidentielles peuvent notamment (et de manière non exhaustive) porter sur l’offre (la Convention), la Clientèle, les fournisseurs, les projets, les réalisations, les méthodes techniques ou commerciales, le savoir-faire, les performances et l’organisation interne de l’une des Parties à la Convention. Cette obligation de confidentialité perdure pendant toute la durée de la Convention et jusqu’à 10 ans après son terme.

  • Divulgation relative aux Signatures et aux Dossiers électroniques Accepté: 13 avril 2022 | 16:30 ID: c178ec95-0025-4ada-a8ff-370af410102f