Sécurité physique Clauses Exemplaires

Sécurité physique. Les systèmes doivent être physiquement sécurisés dans des zones à accès restreint ;
Sécurité physique. La plateforme de cloud Containerchain est hébergée par des fournisseurs de centres de données de classe mondiale sur plusieurs sites en Australie, à Singapour et en Europe. Chacun de ces fournisseurs de centres de données est certifié XXX 00000 et offre une gamme de caractéristiques de sécurité physique, y compris, mais sans s’y limiter : • Surveillance par télévision en circuit fermé • Sécurité sur site 24 h/24 et 7 j/7 • Scanners biométriques • Vérifications d’autorisation de pré-accès • Fonctions de sécurité aux limites à niveaux multiples
Sécurité physique. Les centres de données de production (data centers) du Fournisseur ont un système de contrôle d’accès, qui permet uniquement au personnel autorisé d'avoir accès aux zones sécurisées. Les installations (i) sont conçues pour résister aux intempéries et à d'autres conditions naturelles raisonnablement prévisibles, (ii) sont sécurisées par des gardes 24/7, (iii) recourent à des contrôles d'accès biométrique et/ou par escorte physique et (iv) sont aussi secourues par des générateurs sur le site en cas de panne d'électricité.
Sécurité physique. Le bâtiment principal de TEHTRIS est équipé d’une sécurité physique avec authentification par empreinte biométrique pour le personnel autorisé. La salle télécom utilisée pour le lien avec l’opérateur a une sécurité physique renforcée limitant la possibilité d’y rentrer (porte blindée, etc.). En particulier, elle est surveillée électroniquement avec un diffuseur d’alerte temps réel en 24/24 365/365 en cas d’intrusion physique. Les locaux de TEHTRIS ne contiennent aucune Données rémanente sans cryptographie qui serait liée au Service TEHTRIS ou à l’Utilisateur. Tout vol de disques physiques aboutirait à l’impossibilité de lire les Données associées. Les Données de l’Utilisateur utilisées par le Service TEHTRIS ne sont pas stockées dans les locaux de TEHTRIS. Elles sont dans les datacenters de l’hébergeur du datacenter TEHTRIS. Une intrusion physique dans les locaux de TEHTRIS ne peut pas aboutir à un vol avec possibilité de lire ou d’utiliser les Données de l’Utilisateur présentes dans le datacenter TEHTRIS. Les locaux de TEHTRIS sont protégés en 24/7/365 par un système de surveillance physique renforcée (capteurs, détections, vidéosurveillance, etc.). L’accès aux locaux de TEHTRIS est limité aux personnels de TEHTRIS. Les stagiaires ou employés hors CDI travaillent dans des salles physiquement distinctes et sur des réseaux physiquement séparés. Les réunions avec du personnel externe sont effectuées dans des salles annexes de TEHTRIS. Les entreprises externes (maintenance et nettoyage) ne peuvent pas intervenir dans les locaux de TEHTRIS en dehors d’une surveillance physique effectuée en direct et en local par TEHTRIS. TEHTRIS n’imprime pas de document sensible par mesure de sécurité. Les documents de travail qui sont néanmoins imprimés, sont ensuite détruits lorsqu’ils ne sont plus utilisés, avec une déchiqueteuse (confettis avec coupe croisée garantissant un niveau de sécurité adapté à des documents confidentiels), avant d’être gérés en tant que déchets. Le bâtiment principal de TEHTRIS a été certifié xx xxxxxx xx xx xxxxx XXX 00000.
Sécurité physique. OUI L’accès aux locaux de la société se fait par un code d’accès puis par un badge. Une société de télésurveillance assura la sécurité en dehors des horaires de bureau.
Sécurité physique. Le périmètre physique de l'infrastructure du système informatique n'est pas accessible par du personnel non autorisé. Des mesures techniques appropriées (par exemple, un système de détection des intrusions, un tourniquet fonctionnant avec une carte à puce, un système d'entrée de sécurité pour une seule personne, un système de verrouillage) ou des mesures organisationnelles (par exemple, un agent de sécurité) sont mises en place pour protéger les zones de sécurité et leurs points d'accès contre l'entrée de personnes non autorisées.
Sécurité physique. IBM restreint l'accès exclusivement au personnel autorisé des centres de données IBM et des centres de données fournis par des tiers IBM. L'environnement de Services IBM Cloud inclut l'authentification à plusieurs facteurs pour l'accès physique, ce qui implique un code unique et un scannage biométrique, ainsi qu'un personnel de sécurité, un gardiennage et une vidéo-surveillance 24h/24 et 7j/7. IBM interdit l'affichage, la copie, la modification ou la suppression de tous supports contenant des Données Client. Les supports amovibles sur lesquels les Données Client sont stockées (y compris les clés USB, les CD et les DVD) sont chiffrés à l'aide du chiffrement AES minimal de 256 bits (ou équivalent). Les ordinateurs portables et les postes de travail émis par IBM nécessitent la mise en œuvre d'un chiffrement complet sur disque (PGP) où des privilèges d'accès aux données Client ou sensibles peuvent être requis. IBM détruit les supports amovibles et tout périphérique mobile (tel que les disques, les lecteurs USB, les DVD, les bandes de sauvegarde, les imprimantes et les ordinateurs portables) contenant des Données Client ou fait en sorte que les Données Client sur lesdits supports physiques soient incompréhensibles et non reconstituables à l'aide de tout moyen technique avant toute réutilisation des supports. IBM broie les déchets de papier et les met au rebut d'une manière sécurisée et confidentielle de sorte que ces déchets de papier soient illisibles.
Sécurité physique. (a) L’environnement physique de l’infrastructure informatique doit être inaccessible pour le personnel non autorisé. Les zones de sécurité et leurs accès doivent être protégés contre l’intrusion de personnes non autorisées par des mesures techniques appropriées (par ex. système de détection d’intrusion, portail à tourniquet commandé par carte RFID, système d’accès sécurisé, système de fermeture) ou des mesures organisationnelles (par ex. service de surveillance). (b) La sécurité physique de l’infrastructure informatique est assurée par le responsable du traitement et échappe à tout contrôle par le sous-traitant.
Sécurité physique. Le Distributeur assure la prévention, la surveillance et la protection des locaux dans lesquels il exécute les Prestations, ce afin de garantir un haut niveau de sécurité, d’intégrité et de confidentialité des données.
Sécurité physique. Les données utilisées par la version Internet de la plateforme de gestion de données de Dacima Software seront stockées dans un centre de données sécurisé. Différentes mesures sont mises en œuvre pour en garantir la sécurité, parmi lesquelles : ♦ locaux sous surveillance vidéo constante, situés dans un édifice dont l'accès est protégé; ♦ locaux bénéficiant eux-mêmes d'une protection indépendante et surveillés à distance (caméras, détection de mouvement); ♦ alarmes locales et distantes pour signaler ce qui suit : ♦ hausses de température, ♦ détection de fumée, ♦ pannes d'alimentation, ♦ intrusions. Les serveurs sont installés dans un local isolé doté d'un système de protection indépendant. La température de la pièce est rigoureusement contrôlée et maintenue grâce à un système de climatisation indépendant. Un dispositif de sauvegarde permet de parer à toute défaillance du système. Les serveurs disposent d'une alimentation électrique protégée indépendante équipée de batteries de secours assurant une autonomie immédiate de 120 minutes. En cas de panne de courant, une génératrice démarre automatiquement et une alarme distante se déclenche. Un service d'assistance technique se tient prêt en permanence à répondre aux alertes. L'équipe d'assistance facilite la reprise des activités en cas de panne d'alimentation prolongée et intervient en cas de panne d'origine logicielle. Une génératrice diesel assure une alimentation de secours. Le matériel informatique est redondant : les serveurs partagent une base de données stockée sur des disques montés en RAID et les routeurs d'accès sont doublés. Les données sont sauvegardées localement sur bandes ou CD-Rom, ainsi que sur un site distant. Sécurité numérique :