IBM Security Trusteer Fraud Protection
Conditions d'utilisation IBM –
Modalités relatives aux offres de Logiciel-service
IBM Security Trusteer Fraud Protection
Les Conditions d'utilisation se composent du présent document intitulé «Conditions d'utilisation IBM – Modalités relatives aux offres de Logiciel-service» (les «modalités des offres de Logiciel-service») et d'un document intitulé
«Conditions d'utilisation IBM – Modalités générales» (les «modalités générales»), qui est disponible à l'adresse xxxx://xxx.xxx.xxx/xxxxxxxx/xxx/xxxxx.xxx/xxx/xxx-xxx-xxxxx/.
Advenant une incompatibilité entre les modalités générales et les présentes modalités des offres de Logiciel- service, ces dernières prévaudront. Le Client accepte les présentes Conditions d'utilisation en commandant le Logiciel-service IBM, en y accédant ou en l'utilisant.
Ces Conditions d'utilisation sont régies par le Contrat Passport Advantage international IBM, le Contrat Passport Advantage Express international IBM ou le Contrat international régissant les offres désignées relatives aux Logiciels-services IBM (aussi appelés logiciels sous forme de services), selon le cas (le «Contrat»), et celui-ci, de pair avec les Conditions d'utilisation, constitue l'entente intégrale.
1. Logiciel-service IBM
Les offres de Logiciel-service IBM suivantes sont régies par les présentes modalités des offres de Logiciel-service :
1.1 Offres de logiciel-service IBM Rapport
● IBM Security Trusteer Rapport for Business
● IBM Security Trusteer Rapport for Business Premium Support
● IBM Security Trusteer Rapport for Retail
● IBM Security Trusteer Rapport for Retail Premium Support
● IBM Security Trusteer Rapport Fraud Feeds for Business
● IBM Security Trusteer Rapport Fraud Feeds for Business Premium Support
● IBM Security Trusteer Rapport Fraud Feeds for Retail
● IBM Security Trusteer Rapport Fraud Feeds for Retail Premium Support
● IBM Security Trusteer Rapport Phishing Protection for Business
● IBM Security Trusteer Rapport Phishing Protection for Business Premium Support
● IBM Security Trusteer Rapport Phishing Protection for Retail
● IBM Security Trusteer Rapport Phishing Protection for Retail Premium Support
● IBM Security Trusteer Rapport Mandatory Service for Business
● IBM Security Trusteer Rapport Mandatory Service for Retail
1.2 Offres de logiciel-service IBM Pinpoint
● IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition
● IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition Premium Support
● IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition
● IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition Premium Support
● IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition
● IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition Premium Support
● IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition
● IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition Premium Support
● IBM Security Trusteer Pinpoint Criminal Detection for Business
● IBM Security Trusteer Pinpoint Criminal Detection for Business Premium Support
● IBM Security Trusteer Pinpoint Criminal Detection for Retail
● IBM Security Trusteer Pinpoint Criminal Detection for Retail Premium Support
● IBM Security Trusteer Pinpoint Carbon Copy for Business
● IBM Security Trusteer Pinpoint Carbon Copy for Business Premium Support
● IBM Security Trusteer Pinpoint Carbon Copy for Retail
● IBM Security Trusteer Pinpoint Carbon Copy for Retail Premium Support
● IBM Security Trusteer Rapport Remediation for Retail
● IBM Security Trusteer Rapport Remediation for Retail Premium Support
1.3 Offres de logiciel-service IBM Mobile
● IBM Security Trusteer Mobile Risk Engine for Business
● IBM Security Trusteer Mobile Risk Engine for Business Premium Support
● IBM Security Trusteer Mobile Risk Engine for Retail
● IBM Security Trusteer Mobile Risk Engine for Retail Premium Support
● IBM Security Trusteer Mobile SDK for Business
● IBM Security Trusteer Mobile SDK for Retail
● IBM Security Trusteer Mobile Browser for Business
● IBM Security Trusteer Mobile Browser for Business Premium Support
● IBM Security Trusteer Mobile Browser for Retail
● IBM Security Trusteer Mobile Browser for Retail Premium Support
2. Mesures servant à établir les frais
Le Logiciel-service IBM est vendu en fonction d’un des paramètres de calcul des frais suivants, comme spécifié dans le Document transactionnel :
a. Un Participant admissible est une unité de mesure servant de base pour obtenir le Logiciel-service IBM. Chaque personne ou entité admissible à participer à tout programme de prestation de services géré ou suivi par un Logiciel-service IBM est un Participant admissible. Il faut obtenir un nombre suffisant d'autorisations pour couvrir tous les Participants admissibles gérés ou suivis par le
Logiciel-service IBM pendant la période de mesure indiquée dans le Document transactionnel du Client.
Chaque programme de prestation de services géré par le Logiciel-service IBM est analysé séparément puis regroupé avec les autres programmes. Les personnes ou les entités qui sont admissibles à de multiples programmes de prestation de services nécessitent des autorisations d'utilisation séparées.
Pour ces offres, un programme de prestation de services comprend une seule application d'affaires ou de vente au détail du Client, accompagnée d'une page d'ouverture de session principale et de pages qui s'y rattachent (pour chaque application d'affaires ou de vente au détail). Un Participant admissible est un utilisateur final du Client qui dispose de justificatifs d'identité pour ouvrir une session dans l'application d'affaires ou de vente au détail.
b. Un Appareil du client est une unité de mesure servant de base pour obtenir le Logiciel-service IBM. Il peut s'agir d'un appareil informatique mono-utilisateur, d'un détecteur ou d'un dispositif de télémesure servant à un usage spécial qui demande l'exécution d'un ensemble de commandes, de procédures ou d'applications à un autre système informatique ou qui les reçoit aux fins d'exécution d'un tel système, normalement appelé un serveur, ou qui est géré autrement par un serveur. De multiples Appareils du client peuvent partager un accès à un serveur commun. Un tel appareil peut avoir une certaine capacité de traitement ou être programmé pour permettre à un utilisateur d'effectuer des travaux. Le Client doit obtenir des autorisations pour chaque Appareil du client qui exécute le Logiciel-service IBM, qui lui envoie des données, qui utilise les services dudit logiciel ou qui accède autrement audit logiciel pendant la période de mesure indiquée dans le Document transactionnel du Client.
3. Frais et facturation
Le montant exigible pour le Logiciel-service IBM est indiqué dans un Document transactionnel.
3.1 Frais mensuels partiels
Les frais mensuels partiels correspondent à un tarif quotidien calculé au prorata qui sera facturé au Client. Ces frais sont calculés en se basant sur le nombre de jours qui restent dans le mois partiel à partir de la date à laquelle IBM informe le Client qu'il a accès au Logiciel-service IBM.
4. Conformité et vérification
L'accès aux offres IBM Security Trusteer Fraud Protection est limité au nombre maximal de Participants admissibles ou d'Appareils du client qui est spécifié dans le Document transactionnel. Le Client a la responsabilité de s'assurer que le nombre de ses Participants admissibles ou de ses appareils n'excède pas le nombre maximal spécifié dans le Document transactionnel.
Il se peut qu'un audit soit mené pour vérifier le respect du nombre maximal de Participants admissibles ou d'Appareils du client.
5. Options de renouvellement de la Période d'abonnement pour le Logiciel-service IBM
Le Document transactionnel du Client indiquera si l'abonnement au Logiciel-service IBM se renouvelle à la fin de la Période d'abonnement, en désignant l'abonnement de l'une des façons décrites ci-dessous.
5.1 Renouvellement automatique
Si le Document transactionnel du Client indique que le renouvellement de l'abonnement se fait de manière automatique, le Client peut mettre fin à son abonnement au Logiciel-service IBM en faisant parvenir une demande écrite au représentant IBM ou au Partenaire commercial IBM, selon le cas, au moins quatre-vingt-dix (90) jours avant la date d'expiration de la Période d'abonnement alors en cours qui est spécifiée dans le Document transactionnel. Si IBM ou le Partenaire commercial IBM ne reçoit pas un tel avis de cessation au plus tard à la date d'expiration, la Période d'abonnement qui se termine se renouvellera automatiquement pour une durée d'un (1) an ou pour la durée originale indiquée dans le Document transactionnel.
5.2 Facturation continue
Lorsque le Document transactionnel indique que la facturation du Client se fait de manière continue, le Client continuera d'avoir accès au Logiciel-service IBM, et son utilisation du Logiciel-service sera facturée de manière continue. Pour cesser l'utilisation du Logiciel-service IBM et stopper le processus de facturation continue, le Client doit faire parvenir à IBM ou au Partenaire commercial IBM (selon le cas), un préavis écrit de quatre-vingt-dix (90) jours, dans lequel il demande d'annuler son utilisation du Logiciel- service IBM. Dès l'annulation de son accès au Logiciel-service IBM, les éventuels frais d'accès impayés qui s'appliquent jusqu'au mois au cours duquel l'annulation a pris effet seront facturés au Client.
5.3 Renouvellement requis
Lorsque le Document transactionnel indique que la Période d'abonnement du Client ne se renouvelle pas, l'abonnement au Logiciel-service IBM et l'accès du Client à ce Logiciel-service sont révoqués à la fin de cette période. S'il désire continuer d'utiliser le Logiciel-service IBM après la date d'expiration, le Client doit passer une commande auprès d'un représentant IBM ou du Partenaire commercial IBM, selon le cas, en vue d'obtenir une nouvelle Période d'abonnement.
6. Assistance technique
De l'assistance technique est offerte au Client et à ses Participants admissibles, afin de les aider à utiliser le Logiciel-service IBM.
L'assistance standard est incluse dans l'abonnement à toutes les offres. Le module Trusteer Rapport Mandatory Service, qui est complémentaire à l'offre Trusteer Rapport, nécessite l'assistance Élite pour l'abonnement de base à l'offre Trusteer Rapport.
Un abonnement à l'assistance Élite est offert moyennant des frais supplémentaires pour chaque offre de Logiciel-service IBM, sauf pour les offres IBM Security Trusteer Mobile SDK et IBM Security Trusteer Rapport Mandatory Service.
Assistance standard
● Assistance de 8 h à 17 h (heure locale)
● Le Client est ses Participants admissibles peuvent soumettre une demande d'assistance par voie électronique, comme décrit en détail dans le document de référence sur l'assistance relative aux Logiciels-services IBM.
● Le Client peut accéder au portail d'assistance pour obtenir des avis, des documents, des rapports sur un dossier et des foires aux questions, à l'adresse suivante : xxxx://xxx- 00.xxx.xxx/xxxxxxxx/xxxxxxxx/xxxxxxxx/xxxxxxx/.
● Pour connaître les options d'assistance et obtenir plus de détails, veuillez accéder au document de référence sur l'assistance relative aux Logiciels-services IBM («IBM Software as a Service [SaaS] Support Handbook»), à l'adresse xxxx://xxx-00.xxx.xxx/xxxxxxxx/xxxxxxx/xxxxxxxx.xxxx.
Assistance Élite
● Assistance 24 h sur 24, 7 jours sur 7 pour tous les niveaux de gravité
● Le Client peut obtenir de l'assistance directement par téléphone.
● Le Client et ses Participants admissibles peuvent soumettre une demande d'assistance par voie électronique, comme décrit en détail dans le document de référence sur l'assistance relative aux Logiciels-services IBM.
● Le Client peut accéder au portail d'assistance pour obtenir des avis, des documents, des rapports sur un dossier et des foires aux questions, à l'adresse suivante : xxxx://xxx- 00.xxx.xxx/xxxxxxxx/xxxxxxxx/xxxxxxxx/xxxxxxx/.
● Pour connaître les options d'assistance et obtenir plus de détails, veuillez accéder au document de référence sur l'assistance relative aux logiciels-services IBM («IBM Software as a Service [SaaS] Support Handbook»), à l'adresse xxxx://xxx-00.xxx.xxx/xxxxxxxx/xxxxxxx/xxxxxxxx.xxxx.
7. Modalités supplémentaires relatives aux offres de Logiciel-service IBM
7.1 Certification Safe Harbor
Les offres de Logiciel-service IBM spécifiées dans les présentes Conditions d'utilisation sont incluses dans la certification Safe Harbor américano-européenne de Trusteer, LLC. (une filiale d'IBM). IBM et Trusteer ont adopté le cadre américano-européen «U.S. – EU Safe Harbor Framework», tel que défini par le département du Commerce américain, concernant la cueillette, l'utilisation et la conservation d'information recueillie sur le territoire de l'Union européenne. Pour obtenir plus d'information au sujet de ce cadre ou pour accéder à l'énoncé de certification d'IBM, visitez le site xxxx://xxx.xxxxxx.xxx/xxxxxxxxxx/.
7.2 Emplacements bénéficiaires
Les taxes applicables, s'il y a lieu, sont basées sur l'emplacement ou les emplacements que le Client identifie comme étant ceux qui bénéficient du Logiciel-service IBM. Ainsi, IBM appliquera les taxes en se basant sur l'adresse professionnelle que le Client désigne comme l'emplacement qui est le principal bénéficiaire au moment de commander le Logiciel-service IBM, à moins que le Client ne fournisse à IBM de l'information supplémentaire à ce sujet. Le Client a la responsabilité de maintenir cette information à jour et d'informer IBM de tout changement.
7.3 Augmentation annuelle des frais d'abonnement
IBM se réserve le droit de rajuster les frais d'abonnement pour le Logiciel-service IBM, au plus une (1) fois tous les douze (12) mois, selon un pourcentage que déterminera IBM et qui n'excédera pas trois pour cent (3 %). Le rajustement des frais d'abonnement prendra effet à l'anniversaire de la date du début de la couverture initiale. Ce rajustement des frais d'abonnement ne modifie nullement l'autorisation du Client d'utiliser le Logiciel-service IBM, ni les paramètres de calcul des frais utilisés pour obtenir le Logiciel- service IBM. Les Partenaires commerciaux IBM sont indépendants d'IBM et déterminent unilatéralement leurs prix et leurs modalités.
7.4 Assistance Élite
Le Client a droit à l'assistance Élite seulement pour les offres de Logiciel-service IBM pour lesquelles il s'est abonné à l'offre d'assistance Élite associée.
7.5 Utilisation légitime et consentement
Autorisation de recueillir et de traiter des données
Le Logiciel-service IBM est conçu pour aider le Client à améliorer son environnement de sécurité et ses données. Le Logiciel-service IBM recueillera de l'information à partir des Participants admissibles et des Appareils du client qui interagissent avec les applications d'affaires ou de vente au détail pour lesquelles le Client s'est abonné aux offres de Logiciel-service. L'information que recueille le Logiciel-service IBM, seule ou combinée à d'autres renseignements, peut être considérée comme des Renseignements personnels dans certains territoires.
Pour les offres IBM Security Trusteer Pinpoint :
Les données recueillies peuvent inclure des adresses IP des utilisateurs, des ID utilisateurs chiffrés ou hachés à sens unique, des témoins de domaine, s'ils ne sont pas filtrés, les visites aux Applications protégées et les sites d'hameçonnage, ainsi que les justificatifs d'identité entrés dans ces sites.
Pour les offres IBM Security Trusteer Mobile SDK, IBM Security Trusteer Mobile Risk Engine et IBM Security Trusteer Mobile Browser :
Les données recueillies peuvent inclure des adresses IP des utilisateurs, des ID utilisateurs chiffrés ou hachés à sens unique, l'emplacement géographique, les visites aux Applications protégées et l'affiliation du Client.
Pour les offres IBM Security Trusteer Rapport :
Les données recueillies peuvent inclure les adresses IP des utilisateurs, les ID utilisateurs chiffrés ou hachés à sens unique, les événements de sécurité, le nom d'utilisateur et l'adresse de courriel fournis pour communiquer avec IBM afin d'obtenir de l'assistance, l'Affiliation du client, les mots de passe chiffrés entrés sur les sites protégés, les visites aux Applications protégées et à des sites d'hameçonnage, le numéro chiffré des cartes de paiement, ainsi que des fichiers et des données recueillis à distance par le personnel d'IBM pour inspecter des logiciels et des activités de nature malveillante ou dans le cas du mauvais fonctionnement d'un élément.
Les pratiques de collecte et de traitement des données peuvent être modifiées pour améliorer l'aspect fonctionnel du Logiciel-service IBM. Un document décrivant intégralement les pratiques de collecte et de traitement des données est mis à jour au besoin et sera fourni au Client à sa demande. Le Client autorise IBM à recueillir cette information et à la traiter conformément aux dispositions des articles 7.6 (Transferts transfrontaliers) et 7.7 (Protection des renseignements personnels dans l'Union européenne), ci-après, et de l'article 7 des modalités générales (Confidentialité et sécurité des données).
Consentement éclairé des personnes visées par les données
L'utilisation de ce Logiciel-service IBM peut être assujettie à diverses lois et à différents règlements. Le Logiciel-service IBM peut être utilisé uniquement à des fins licites et de manière légitime. Le Client convient d'utiliser le Logiciel-service IBM conformément aux lois, aux règlements et aux politiques applicables et assume la responsabilité de cette conformité.
Pour les offres IBM Security Trusteer Pinpoint, IBM Security Trusteer Mobile SDk et IBM Security Trusteer Mobile Risk Engine :
Le Client convient qu'il a obtenu ou qu'il obtiendra les consentements pleinement éclairés, les autorisations ou les permis nécessaires pour permettre une utilisation légitime du Logiciel-service IBM, ainsi que pour autoriser IBM à recueillir et à traiter l'information en utilisant le Logiciel-service IBM.
Pour les offres IBM Security Trusteer Rapport et IBM Security Trusteer Mobile Browser :
Le Client autorise IBM à obtenir les consentements pleinement éclairés nécessaires pour permettre une utilisation légitime du Logiciel-service IBM, ainsi que la cueillette et le traitement de l'information comme décrit dans le Contrat de licence d'utilisateur final qui se trouve à l'adresse xxxxx://xxx.xxxxxxxx.xxx/xxxxxxx/xxx-xxxx-xxxxxxx-xxxxxxxxx. Si le Client détermine que c'est lui (et non IBM) qui gérera les communications sur le consentement avec les utilisateurs finals, il convient qu'il a obtenu ou qu'il obtiendra les consentements pleinement éclairés, les autorisations ou les permis nécessaires pour permettre une utilisation légitime du Logiciel-service IBM, ainsi que la collecte et le traitement par IBM de l'information, en tant que sous-traitant du Client, en utilisant le Logiciel-service IBM.
7.6 Transferts transfrontaliers
Le Client convient qu'IBM peut traiter le Contenu, dont les Renseignements personnels, au-delà d'une frontière nationale, en vertu des lois et selon les exigences pertinentes, par l'intermédiaire de sous- traitants du traitement et de sous-traitants ultérieurs du traitement qui se trouvent dans le pays suivant, qui est situé hors de l'Espace économique européen, mais qui, selon la Commission européenne, offre des niveaux de sécurité adéquats : les États-Unis.
7.7 Protection des Renseignements personnels dans l'Union européenne
Si le Client met en disponibilité des Renseignements personnels pour le Logiciel-service IBM dans les États membres de l'Union européenne que sont l'Islande, le Liechtenstein, la Norvège ou la Suisse, ou si le Client a des Participants admissibles ou des appareils dans ces pays, alors ce dernier, agissant à titre de seul responsable du traitement, désigne IBM comme sous-traitant du traitement (selon la définition de ces appellations dans la Directive 95/46/EC de l'Union européenne) pour traiter les Renseignements personnels. IBM traitera ces Renseignements personnels seulement dans la mesure requise pour mettre en disponibilité l'offre de Logiciel-service IBM conformément aux descriptions du Logiciel-service publiées par IBM. Le Client convient pour sa part qu'un tel traitement est conforme à ses instructions. Si IBM modifie sa façon de traiter ou de sécuriser les Renseignements personnels dans le cadre de son Logiciel- service et que cette modification a pour effet d'empêcher le Client de se conformer aux lois de protection des données applicables, le Client peut mettre fin à la Période d'abonnement en cours, pour le Logiciel- service IBM visé, en fournissant un avis écrit à IBM dans les trente (30) jours qui suivent sa réception de l'avis d'IBM concernant cette modification. Le Client convient qu'IBM peut traiter le Contenu, y compris les Renseignements personnels, au-delà d'une frontière nationale par l'intermédiaire des sous-traitants du traitement et des sous-traitants ultérieurs du traitement suivants :
Nom du sous-traitant ou du sous- traitant ultérieur | Rôle (sous-traitant ou sous-traitant ultérieur) | Emplacement |
Entité IBM contractante | Sous-traitant | Comme indiqué dans le Document de commande |
Amazon Web Services LLC | Sous-traitant ultérieur | 000 Xxxxx Xxx. X Xxxxxxx, XX 00000 Xxxxx-Xxxx |
Connectria Corp. | Sous-traitant ultérieur | 00000 Xxxxx Xxxx., Xxxxx 000 Xx. Xxxxx, XX 00000 Xxxxx-Xxxx |
IBM Israel Ltd. | Sous-traitant ultérieur | 94 Xxxxxx Xx-Xxxxxxxxxx 00000 Xxxxxx-Xxxxx Xxxxxx |
IBM Corporation | Sous-traitant ultérieur | 0 Xxx Xxxxxxx Xx. Xxxxxx, XX 00000 Xxxxx-Xxxx |
Le Client convient qu'IBM peut, en transmettant un avis à ce sujet, modifier cette liste de pays si elle détermine de manière raisonnable que cette modification est nécessaire pour fournir le Logiciel-service IBM.
Lorsque les cadres américano-européen et américano-suisse («Safe Harbor Frameworks») ne s'appliquent pas à un transfert de renseignements personnels de l'Espace économique européen ou de la Suisse, les parties ou leurs sociétés affiliées pertinentes peuvent conclure des contrats distincts contenant les clauses modèles standards pour l'Union européenne, dans leur rôle respectif, conformément à la décision 2010/87/EU de la Commission européenne, en retirant les clauses facultatives. Les différends ou les responsabilités qui découlent de ces contrats (même ceux conclus par des sociétés affiliées) seront traités par les parties comme si ces différends ou ces responsabilités découlaient des modalités du présent Contrat.
Conditions d'utilisation IBM – Caractéristiques du Logiciel-service
Annexe A
1. Offres de Logiciel-service IBM
Les offres de Logiciel-service IBM se présentent sous la forme de services et d'offres autonomes ou supplémentaires. Les offres de Logiciel-service IBM commandées sont spécifiées dans l'Autorisation d'utilisation du Client.
1.1 Applications d'affaires et de vente au détail
Les produits IBM Security Trusteer contre la fraude sont autorisés sous licence pour s'utiliser avec des types d'Applications spécifiques : les Applications de vente au détail ou les Applications d'affaires. Des offres différentes sont disponibles pour chacun de ces types d'Applications.
● Une Application de vente au détail se définit comme une application bancaire en ligne, une application mobile ou une application de commerce électronique qui dessert des consommateurs. Dans sa politique, un Client peut spécifier que certaines petites entreprises sont admissibles à un accès aux applications de vente au détail.
● Une Application d'affaires se définit comme une application bancaire en ligne, une application mobile ou une application de commerce électronique qui dessert une société, une institution ou des entités semblables ou comme une application qui n'est pas considérée comme une Application de vente au détail.
1.2 Offres d'abonnement de base au Logiciel-service IBM
Offres pour les applications d'affaires
● IBM Security Trusteer Rapport for Business
● IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition
● IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition
● IBM Security Trusteer Pinpoint Criminal Detection for Business
● IBM Security Trusteer Mobile SDK for Business
● IBM Security Trusteer Mobile Risk Engine for Business
● IBM Security Trusteer Mobile Browser for Business
Offres pour les applications de vente au détail
● IBM Security Trusteer Rapport for Retail
● IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition
● IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition
● IBM Security Trusteer Pinpoint Criminal Detection for Retail
● IBM Security Trusteer Mobile SDK for Retail
● IBM Security Trusteer Mobile Risk Engine for Retail
● IBM Security Trusteer Mobile Browser for Retail
Un abonnement à l'assistance Élite est offert moyennant des frais supplémentaires pour chaque offre de Logiciel-service destinée aux Applications d'affaires et aux Applications de vente au détail, sauf pour les offres IBM Security Trusteer Mobile SDK.
1.3 Offres d'abonnement supplémentaires aux Logiciels-services IBM Security Trusteer Rapport
Offres supplémentaires disponibles pour le Logiciel-service IBM Security Trusteer Rapport for Business :
● IBM Security Trusteer Rapport Fraud Feeds for Business
● IBM Security Trusteer Rapport Phishing Protection for Business
● IBM Security Trusteer Rapport Mandatory Service for Business
Offres supplémentaires disponibles pour le Logiciel-service IBM Security Trusteer Rapport for Retail :
● IBM Security Trusteer Rapport Fraud Feeds for Retail
● IBM Security Trusteer Rapport Phishing Protection for Retail
● IBM Security Trusteer Rapport Mandatory Service for Retail
De l'assistance Élite est offerte, moyennant des frais supplémentaires, pour chaque complément aux offres IBM Security Trusteer Rapport qui est ajouté pour les Applications d'affaires ou les Applications de vente au détail, sauf pour les compléments IBM Security Trusteer Rapport Mandatory Service.
L'abonnement au Logiciel-service IBM Security Trusteer Rapport for Business ou IBM Security Trusteer Rapport for Retail constitue une exigence préalable pour profiter des offres d'abonnement aux Logiciels- services IBM associées et supplémentaires énumérées dans cette section.
1.4 Offres d'abonnement supplémentaires aux Logiciels-services IBM Security Trusteer Pinpoint Malware Detection
Offres supplémentaires disponibles pour IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition ou IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition :
● IBM Security Trusteer Pinpoint Carbon Copy for Business
Offres supplémentaires disponibles pour IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition ou IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition :
● IBM Security Trusteer Pinpoint Carbon Copy for Retail
● Offre IBM Security Trusteer Rapport Remediation for Retail
Un abonnement à l'assistance Élite est offert, moyennant des frais supplémentaires, pour chacune des offres de Logiciel-service IBM additionnelles énumérées dans cette section.
L'abonnement aux offres IBM Security Trusteer Pinpoint Malware Detection for Business ou IBM Security Trusteer Pinpoint Malware Detection for Retail constitue une exigence préalable pour profiter des offres d'abonnement aux Logiciels-services IBM associées et supplémentaires énumérées dans cette section.
1.5 Autres abonnements supplémentaires aux Logiciels-services IBM
Tout abonnement supplémentaire au Logiciel-service IBM qui s'ajoute à l'abonnement de base décrit plus haut, mais qui n'est pas énuméré aux présentes, qu'il soit déjà offert ou en développement, n'est pas considéré comme une mise à jour et doit être accordé séparément.
1.6 Définitions
Logiciel client du titulaire de compte – Désigne le logiciel de soutien côté client pour l'offre IBM Security Trusteer Rapport ou l'offre IBM Security Trusteer Mobile Browser, ou encore le logiciel de soutien côté client qui est fourni avec certains abonnements au Logiciel-service IBM et qui doit être installé dans l'appareil de l'utilisateur final.
Page de garde Trusteer – Xxxxxxx la page de garde qui est fournie au client et qui est fondée sur les modèles de pages de garde disponibles.
Page de renvoi – Xxxxxxx la page hébergée par IBM qui est fournie au client avec la page de garde et le Logiciel client du titulaire de compte téléchargeable.
Titulaire de compte – Désigne l'utilisateur final du Client qui a installé le logiciel de soutien du côté client, qui a accepté le contrat licence d'utilisateur final et dont l'identité a été authentifiée au moins une
(1) fois par l'Application de vente au détail ou l'Application d'affaires pour laquelle le Client s'est abonné aux offres de Logiciel-service IBM.
2. Offres IBM Security Trusteer Rapport
2.1 IBM Security Trusteer Rapport for Retail et IBM Security Trusteer Rapport for Business (les «Logiciels-services Trusteer Rapport»)
Les Logiciels-services Trusteer Rapport fournissent une couche de protection contre les attaques d'hameçonnage et de programmes malveillants de type MitB («Man-in-the-Browser»). Le Logiciel-service IBM Security Trusteer Rapport se sert d'un réseau comportant des dizaines de millions de points d'extrémité dans le monde pour recueillir de l'information sur les attaques actives d'hameçonnage et de programmes malveillants contre des organisations à l'échelle mondiale. IBM Security Trusteer Rapport
applique des algorithmes comportementaux visant à bloquer les attaques d'hameçonnage et à empêcher l'installation et l'exécution de souches de programmes malveillants de type MitB.
Les frais pour cette offre de Logiciel-service IBM sont établis en fonction du nombre de Participants admissibles. L'offre pour les Applications d'affaires se vend par tranche de dix (10) Participants admissibles, alors que l'offre pour les Applications de vente au détail se vend par tranche de cent (100) Participants admissibles.
Cette offre de Logiciel-service IBM comprend ce qui suit :
a. Application de gestion Trusteer («TMA»)
L'application de gestion Trusteer («Trusteer Management Application» ou «TMA») est mise en disponibilité dans l'environnement en nuage hébergé d'IBM Security Trusteer. Cette application permet au Client et à un nombre illimité de membres de son personnel autorisés : (i) de recevoir des rapports sur les événements et des évaluations des risques; (ii) de voir, de configurer et de définir des politiques de sécurité et d'autres politiques liées au signalement des événements; et (iii) de configurer le fonctionnement du logiciel de soutien côté client, autorisé sans frais pour le public aux termes d'un contrat de licence d'utilisateur final, qui est mis en disponibilité aux fins de téléchargement dans les ordinateurs de bureau ou les appareils des Participants admissibles (PC ou MAC), aussi appelé «Trusteer Rapport software suite» («Logiciel client du titulaire de compte»). Le Client peut mettre en marché le Logiciel client du titulaire de compte uniquement en utilisant la page de garde Trusteer («Trusteer Splash»). Le Client n'est pas autorisé à utiliser le Logiciel client du titulaire de compte pour ses activités d'entreprise internes, ni pour ses employés (autrement que pour l'usage personnel des employés).
b. Script Web
Pour accéder à un site Web en vue d'avoir accès aux offres de Logiciel-service IBM ou de les utiliser.
c. Données sur les événements
Le Client et un nombre illimité de membres de son personnel autorisés peuvent utiliser l'application TMA pour recevoir des données sur les événements. Ces données sont générées par le Logiciel client du titulaire de compte, à la suite des interactions en ligne du Titulaire de compte avec l'Application d'affaires ou l'Application de vente au détail pour laquelle le Client s'est abonné aux offres de Logiciel-service IBM. Les données sur les événements seront reçues du Logiciel client du titulaire de compte des Participants admissibles qui s'exécute dans leurs appareils. Ces participants doivent avoir accepté le contrat de licence d'utilisateur final, avoir été authentifiés au moins une (1) fois par l'Application d'affaires ou de vente au détail, et la configuration du Client doit inclure l'ensemble des ID utilisateurs.
d. Page de garde Trusteer
La page de garde Trusteer et plateforme de mise en marché identifie et met en marché le Logiciel client du titulaire de compte pour les Participants admissibles qui accèdent à l'Application d'affaires ou de vente au détail du Client pour laquelle le Client s'est abonné à l'offre de Logiciel-service IBM. Le Client peut choisir sa page de garde dans un ensemble de modèles disponibles. Il est possible de personnaliser une page de garde aux termes d'un contrat distinct ou d'une description du travail séparée.
Le Client peut décider de fournir ses marques de commerce, logos et icônes afin de les utiliser en lien avec l'application TMA, mais seulement avec la page de garde Trusteer et aux fins d'affichage dans le Logiciel client du titulaire de compte ou dans les pages de renvoi hébergées par IBM. Toute utilisation de ces marques de commerce, logos et icônes se fera conformément aux politiques raisonnables d'IBM concernant l'utilisation de la publicité et des marques de commerce.
2.2 Offres de Logiciel-service IBM facultatives supplémentaires pour les Logiciels-services IBM Security Trusteer Rapport for Business et IBM Security Trusteer Rapport for Retail
L'abonnement aux offres IBM Security Trusteer Rapport constitue une exigence préalable pour l'abonnement à l'une ou l'autre des offres de Logiciel-service IBM supplémentaires qui suivent. Si le Logiciel-service IBM est désigné «for Business» (pour affaires), l'offre de Logiciel-service supplémentaire acquise doit aussi être désignée «for Business». Si le Logiciel-service IBM est désigné «for Retail» (pour vente au détail), l'offre de Logiciel-service supplémentaire acquise doit aussi être désignée «for Retail». Le Client recevra les données sur les événements de Participants admissibles qui exécutent le Logiciel
client du titulaire de compte, qui ont accepté le contrat de licence d'utilisateur final et qui ont été authentifiés au moins une (1) fois par l'Application d'affaires ou de vente au détail du Client. La configuration du Client doit aussi inclure l'ensemble des ID utilisateurs.
2.2.1 Offres IBM Security Trusteer Rapport Fraud Feeds for Business et IBM Security Trusteer Rapport Fraud Feeds for Retail
Le Client et un nombre illimité de membres de son personnel autorisés peuvent utiliser l'application TMA pour recevoir des données sur les événements liées à des infections par un programme malveillant et d'autres vulnérabilités de point d'extrémité dans un ordinateur de bureau particulier du Titulaire de compte.
2.2.2 Offres IBM Security Trusteer Rapport Phishing Protection for Business et IBM Security Trusteer Rapport Phishing Protection for Retail
Le Client et un nombre illimité de membres de son personnel autorisés peuvent utiliser l'application TMA pour recevoir des données sur les événements qui sont liées à la soumission des justificatifs d'identité d'ouverture de session du Titulaire de compte dans un site soupçonné d'hameçonnage ou un site potentiellement frauduleux. Il est possible que des applications en ligne légitimes (adresses URL) soient considérées par erreur comme étant des sites d'hameçonnage et que le Logiciel-service IBM avise ainsi le Titulaire de compte qu'un site légitime est un site d'hameçonnage. Dans un cas pareil, le Client doit aviser IBM d'une telle erreur et IBM doit corriger cette erreur. Cette correction sera d'ailleurs le seul recours du Client dans le cas d'une erreur de ce genre.
2.2.3 Offres IBM Security Trusteer Rapport Mandatory Service for Business et IBM Security Trusteer Rapport Mandatory Service for Retail
Le Client peut utiliser une instance de la plateforme de mise en marché de la page de garde Trusteer pour obliger le téléchargement du Logiciel client du titulaire de compte aux Participants admissibles qui accèdent à l'Application d'affaires ou de vente au détail du Client pour laquelle le Client s'est abonné aux offres de Logiciel-service IBM.
L'abonnement à l'offre IBM Security Trusteer Rapport Premium Support for Business est une exigence préalable pour l'abonnement à l'offre IBM Security Rapport Mandatory Service for Business.
L'abonnement à l'offre IBM Security Trusteer Rapport Premium Support for Retail est une exigence préalable pour l'abonnement à l'offre IBM Security Rapport Mandatory Service for Retail.
Le Client peut mettre en œuvre le module supplémentaire IBM Security Trusteer Rapport Mandatory Service seulement si ce module a été commandé et configuré pour s'utiliser avec l'Application de vente au détail ou d'affaires du Client pour laquelle le Client s'est abonné aux offres de Logiciel-service IBM. Afin de dissiper tout doute, le Client doit s'abonner à l'offre de logiciel-service IBM Security Trusteer Rapport Mandatory Service s'il désire utiliser tout type de déploiement obligatoire du Logiciel client du titulaire de compte. Le déploiement obligatoire du Logiciel client du titulaire de compte inclut, notamment, tout déploiement obligatoire à l'aide d'un mécanisme ou d'un moyen quelconque qui force directement ou indirectement un Participant admissible à télécharger le Logiciel client du titulaire de compte, ou encore une méthode, un outil, une procédure ou un mécanisme non créés ou approuvés par IBM ayant pour but de contourner les exigences de licence relatives au déploiement obligatoire du Logiciel client du titulaire de compte.
3. Offres IBM Security Trusteer Pinpoint
IBM Security Trusteer Pinpoint est un service en nuage conçu pour fournir une couche de protection supplémentaire et qui vise à détecter et à atténuer les attaques de programmes malveillants, d'hameçonnage et de prise de contrôle des comptes. Le Logiciel-service Trusteer Pinpoint peut être intégré aux Applications d'affaires ou de vente au détail du Client pour lesquelles le Client s'est abonné aux offres de Logiciel-service IBM, ainsi qu'aux processus de prévention des fraudes.
Cette offre de logiciel-service IBM comprend ce qui suit :
a. Application TMA
L'application de gestion Trusteer («Trusteer Management Application» ou «TMA») est mise en disponibilité dans l'environnement en nuage hébergé d'IBM Security Trusteer. Cette application permet au Client et à un nombre illimité de membres de son personnel autorisés : (i) de recevoir des rapports sur les événements et des évaluations des risques; et (ii) de voir, de configurer et de définir des politiques de sécurité et d'autres politiques liées au signalement des événements.
b. Script Web et interfaces de programmation d'applications
Pour le déploiement sur un site Web, afin d'accéder au Logiciel-service IBM ou de l'utiliser.
3.1 Offres IBM Security Trusteer Pinpoint Malware Detection et IBM Security Trusteer Pinpoint Criminal Detection
Advenant la détection d'un programme malveillant dans les logiciels-services IBM Security Trusteer Pinpoint Malware Detection ou la détection d'un risque dans les logiciels-services IBM Security Trusteer Pinpoint Criminal Detection, le Client doit suivre les instructions du «Pinpoint Best Practices Guide» (guide Pinpoint sur les meilleures pratiques). Le Client ne doit pas se servir des offres IBM Security Trusteer Pinpoint Malware Detection ou IBM Security Trusteer Pinpoint Criminal Detection d'une manière qui modifiera l'expérience du Participant admissible immédiatement après la détection d'un programme malveillant, notamment, d'une façon qui permet à d'autres personnes de lier les actions du Client à l'utilisation des offres IBM Security Trusteer Pinpoint Malware Detection (p. ex., en utilisant des avis, des messages, le blocage d'appareils ou le blocage de l'accès à l'Application d'affaires ou de vente au détail immédiatement après la détection d'un programme malveillant).
3.1.1 Offres IBM Security Trusteer Pinpoint Criminal Detection for Business et IBM Security Trusteer Pinpoint Criminal Detection for Retail
Ces offres permettent de détecter sans logiciel client une activité de prise de contrôle suspecte d'un compte par des navigateurs qui se connectent à une Application d'affaires ou de vente au détail, à l'aide de l'ID de l'appareil, de la détection du hameçonnage et de la détection du vol de justificatifs d'identité par des programmes malveillants. Les offres IBM Security Trusteer Pinpoint Criminal Detection fournissent une autre couche de protection et ont pour but de détecter les tentatives de prise de contrôle d'un compte et de livrer au client les résultats d'évaluations des risques concernant des navigateurs ou des appareils mobiles (par l'intermédiaire du navigateur en mode natif ou de l'application mobile du Client) qui accèdent directement à une Application d'affaires ou de vente au détail.
a. Données sur les événements
Le Client et un nombre illimité de membres de son personnel autorisés peuvent utiliser l'application TMA pour recevoir des données sur les événements générées à la suite des interactions en ligne des Participants admissibles avec l'Application d'affaires ou de vente au détail du Client pour laquelle le Client s'est abonné aux offres de Logiciel-service IBM. Le Client peut aussi recevoir les données sur les événements par l'intermédiaire d'une interface de programmation d'applications du système principal.
3.1.2 Offres IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition, IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition, IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition et IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition
Ces offres permettent la détection sans logiciel client de navigateurs infectés par un programme financier malveillant de type MitB qui se connectent à une Application d'affaires ou de vente au détail. Les offres IBM Security Trusteer Pinpoint Malware Detection fournissent une autre couche de protection et visent à permettre aux organisations de se concentrer sur les processus de prévention des fraudes qui sont basés sur les risques des programmes malveillants. Ces offres fournissent au Client des évaluations et des alertes de présence d'un programme financier malveillant de type MitB.
a. Données sur les événements
Le Client et un nombre illimité de membres de son personnel autorisés peuvent utiliser l'application TMA pour recevoir des données sur les événements générées à la suite des interactions en ligne des Participants admissibles avec l'Application d'affaires ou de vente au détail du client.
b. Éditions évoluées
Les éditions évoluées («Advanced Editions») des offres destinées aux Applications d'affaires ou de vente au détail fournissent une couche supplémentaire pour la détection et la protection, qui est ajustée et personnalisée en fonction de la structure et du flux des Applications d'affaires et de vente au détail du Client. Ces éditions peuvent aussi être personnalisées selon le type de menaces spécifiques auxquelles le Client doit faire face. Ces éditions peuvent être incorporées à divers endroits des Applications d'affaires ou de vente au détail du Client.
L'édition évoluée est offerte au Client par tranche minimale de cent mille (100 000) Participants admissibles, pour les Applications de vente au détail, et par tranche de dix mille (10 000)
Participants admissibles pour les Applications d'affaires, ce qui revient à mille (1000) tranches de cent (100) Participants admissibles pour les Applications de vente au détail ou à mille (1000) tranches de dix (10) Participants admissibles pour les Applications d'affaires.
c. Édition standard
L'édition standard pour les Applications d'affaires ou de vente au détail est une solution à déploiement rapide qui fournit les fonctions de base de cette offre de Logiciel-service IBM, comme décrit aux présentes.
3.2 Offres de Logiciel-service IBM supplémentaires facultatives pour les Logiciels-services IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition, IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition, IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition et IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition
Pour les offres IBM Security Trusteer Rapport Remediation for Retail, il faut au préalable obtenir le Logiciel-service IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition ou IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition.
Dans le cas de l'offre IBM Security Trusteer Pinpoint Carbon Copy for Retail, il faut au préalable obtenir le Logiciel-service IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition ou IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition. Pour ce qui est de l'offre IBM Security Trusteer Pinpoint Carbon Copy for Business, il faut au préalable obtenir le Logiciel-service IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition ou IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition.
3.2.1 Offres IBM Security Trusteer Pinpoint Carbon Copy for Business et IBM Security Trusteer Pinpoint Carbon Copy for Retail
Les offres IBM Security Trusteer Pinpoint Carbon Copy sont conçues pour fournir une couche de protection supplémentaire et un service de surveillance qui peuvent aider à déterminer si les justificatifs d'identité d'un Participant admissible ont été compromis par des attaques d'Hameçonnage dans les Applications de vente au détail ou d'affaires du Client pour lesquelles le Client s'est abonné aux offres de Logiciel-service IBM.
3.2.2 Offre IBM Security Trusteer Rapport Remediation for Retail
Le Logiciel-service IBM Security Trusteer Rapport Remediation for Retail a pour but d'investiguer les infections par un programme malveillant de type MitB dans un navigateur d'un ordinateur (PC ou Mac) d'un Participant admissible qui accède de manière ponctuelle à l'Application de vente au détail du Client, d'appliquer de mesures de réparation, de bloquer et de retirer ce type d'infection qui a été détecté par les données sur les événements du Logiciel-service IBM Security Trusteer Pinpoint Malware Detection. Le Client doit être abonné au Logiciel-service IBM Security Trusteer Pinpoint Malware Detection qui s'exécute dans l'Application de vente au détail du Client. Le Client peut utiliser cette offre de Logiciel- service IBM seulement en lien avec les Participants admissibles qui accèdent à l'Application de vente au détail du Client, et uniquement comme outil dont le but consiste à investiguer et à réparer un appareil infecté (PC ou Mac) en particulier, de manière ponctuelle. Le Logiciel-service IBM Security Trusteer Rapport Remediation for Retail doit dans les faits s'exécuter dans l'appareil du Participant admissible (PC ou Mac), et ce participant doit accepter le contrat de licence d'utilisateur final, avoir été authentifié au moins une (1) fois par l'Application ou les applications de vente au détail, et la configuration du Client doit inclure l'ensemble des ID utilisateurs. Afin de dissiper tout doute, cette offre de Logiciel-service IBM n'inclut pas le droit d'utiliser la page de garde Trusteer ou de faire la promotion du Logiciel client du titulaire de compte de toute autre façon à la population générale de Participants admissibles du Client.
4. Offres IBM Security Trusteer Mobile
4.1 Offres IBM Security Trusteer Mobile Browser for Business et IBM Security Trusteer Mobile Browser for Retail
Le Logiciel-service IBM Security Trusteer Mobile Browser est conçu pour ajouter une autre couche de protection et a pour but de fournir un accès en ligne sécurisé aux appareils mobiles des Participants admissibles qui accèdent aux Applications de vente au détail ou d'affaires du client pour lesquelles le Client s'est abonné aux offres de Logiciel-service IBM. Ce Logiciel-service fournit aussi une évaluation des risques des appareils et une protection contre le hameçonnage. La détection des connexions Wi-Fi sécurisées est disponible uniquement pour les plateformes qui utilisent le système d'exploitation Android.
Aux fins de la présente offre de Logiciel-service IBM, les appareils mobiles, les téléphones cellulaires ou les tablettes sont inclus, mais les ordinateurs portables (PC ou Mac) sont exclus.
En utilisant l'application TMA, le Client et un nombre illimité de membres de son personnel autorisés peuvent recevoir des données sur les événements, des analyses et de statistiques qui concernent les Appareils pour lesquels les Participants admissibles : (i) ont téléchargé le Logiciel client du titulaire de compte, une application autorisée sans frais pour le public aux termes d'un contrat de licence d'utilisateur final et téléchargeable dans les appareils mobiles des Participants admissibles; (ii) ont accepté le contrat de licence d'utilisateur final et ont été authentifiés au moins une (1) fois par les Applications d'affaires ou de vente au détail du Client pour lesquelles le Client s'est abonné aux offres de Logiciel-service IBM. Le Client peut mettre en marché le Logiciel client du titulaire de compte uniquement en utilisant la page de garde Trusteer. Le Client n'est pas autorisé à utiliser ce logiciel pour ses activités d'entreprise internes.
a. Données sur les événements
Le Client et un nombre illimité de membres de son personnel autorisés peuvent utiliser l'application TMA pour recevoir des données sur les événements. Ces données sont générées à la suite des interactions en ligne des appareils mobiles avec les Applications d'affaires ou de vente au détail pour lesquelles le Client s'est abonné aux offres de Logiciel-service IBM.
b. Page de garde Trusteer
La page de garde Trusteer et plateforme de mise en marché identifie et met en marché le Logiciel client du titulaire de compte pour les Participants admissibles qui accèdent à l'Application d'affaires ou de vente au détail du Client pour laquelle le Client s'est abonné à l'offre de Logiciel-service IBM. Le Client peut choisir sa page de garde dans un ensemble de modèles disponibles («modèle de page de garde»). Il est possible de personnaliser une page de garde aux termes d'un contrat distinct ou d'une description du travail séparée.
Le Client peut décider de fournir ses marques de commerce, logos et icônes afin de les utiliser en lien avec l'application TMA, mais seulement avec la page de garde Trusteer et aux fins d'affichage dans le Logiciel client du titulaire de compte et sur le site Web d'IBM Security Trusteer. Toute utilisation de ces marques de commerce, logos et icônes se fera conformément aux politiques raisonnables d'IBM concernant l'utilisation de la publicité et des marques de commerce.
4.2 Offres IBM Security Trusteer Mobile SDK for Business et IBM Security Trusteer Mobile SDK for Retail
Les offres de Logiciel-service IBM Security Trusteer Mobile SDK sont conçues pour ajouter une autre couche de protection et ont pour but de fournir un accès Web sécurisé aux Applications d'affaires et de vente au détail du Client pour lesquelles le Client s'est abonné aux offres de Logiciel-service IBM, ainsi qu'une évaluation des risques des appareils et une protection contre le détournement d'adresses. La détection des connexions Wi-Fi sécurisées est disponible uniquement pour les plateformes qui utilisent le système d'exploitation Android.
Les offres IBM Security Trusteer Mobile SDK comprennent une trousse exclusive destinée aux développeurs de logiciels mobiles («SDK»), un progiciel contenant de la documentation, des bibliothèques de logiciels exclusives pour la programmation et d'autres fichiers et articles connexes, aussi appelée «IBM Security Trusteer mobie library», ainsi que le «Composant d'exécution» ou le «Code redistribuable», qui est un code exclusif généré par le Logiciel-service IBM Security Trusteer Mobile SDK qui peut être intégré aux applications mobiles iOS ou Android autonomes et protégées du Client pour lesquelles le Client s'est abonné aux offres de Logiciel-service IBM («applications mobiles intégrées du Client»).
Le Logiciel-service IBM Security Trusteer Mobile SDK for Retail est offert par tranche de cent (100) Participants admissibles ou par tranche de cent (100) Appareils du client. Pour sa part, le Logiciel-service IBM Security Trusteer Mobile SDK for Business est disponible par tranche de dix (10) Participants admissibles ou par tranche de dix (10) Appareils du client.
Grâce à l'application mobile intégrée du Client, ce dernier peut recevoir des données sur les événements, des analyses et des statistiques concernant les appareils mobiles des Participants admissibles qui ont téléchargé cette même application. Aux fins de la présente offre, le terme «appareils mobiles» englobe seulement les téléphones cellulaires et les tablettes et non les ordinateurs portables (PC ou Mac).
Le Client peut :
a. utiliser à l'interne le Logiciel-service IBM Security Trusteer Mobile SDK seulement pour créer des applications mobiles intégrées du Client;
b. imbriquer le Code redistribuable (seulement en format de code exécutable) dans une application mobile intégrée du Client, en tant que composant intégral inséparable. Toute portion modifiée ou fusionnée du Code redistribuable aux termes de la licence qui est accordée aux présentes est régie par les présentes Conditions d'utilisation; et
c. mettre en marché et distribuer le Code redistribuable aux fins de téléchargement dans les appareils mobiles des Participants admissibles ou du Client, pourvu que :
(1) le Code redistribuable demeure intégré de manière inséparable à l'application mobile intégrée du Client; et
(2) le Code redistribuable demeure sous forme de code exécutable et respecte toutes les indications, instructions et spécifications fournies dans la trousse de développement de logiciels IBM Security Trusteer Mobile SDK et sa documentation;
(3) si la documentation qui accompagne la trousse de développement de logiciels IBM Security Trusteer Mobile SDK permet expressément au Client de modifier le Code redistribuable, une telle modification respecte toutes les indications, instructions et spécifications fournies dans cette documentation, et qu'elle soit traitée comme étant du Code redistribuable;
(4) le Client ne retire pas les fichiers sur le droit d'auteur ou d'avis qui sont contenus dans le Code redistribuable;
(5) le Client n'utilise pas le même nom d'accès que les fichiers ou modules originaux du Code redistribuable;
(6) le Client n'utilise pas les noms ou les marques de commerce d'IBM, de ses fournisseurs ou distributeurs en lien avec la mise en marché de son application mobile intégrée, sans obtenir au préalable le consentement écrit d'IBM, du fournisseur ou du distributeur en question;
(7) le Client soit responsable de toute l'assistance technique pour son application mobile intégrée et de toutes les modifications effectuées au Code redistribuable; et
(8) le contrat de licence du Client avec l'utilisateur final de l'application mobile intégrée du Client avise l'utilisateur final que le Code redistribuable ou les modifications qui sont apportées à ce code ne peuvent pas i) servir à une autre fin que l'activation de l'application mobile intégrée du Client; ii) être copiés (sauf aux fins de sauvegarde); iii) être redistribués ou transférés sans l'application mobile intégrée du Client; ou iv) faire l'objet d'une conversion du langage machine en langage assembleur ou compilateur, ni être traduits autrement, sauf comme le permet la loi, sans possibilité d'une renonciation contractuelle. De plus, le contrat de licence du Client doit fournir à IBM une protection au moins équivalente à celle que procurent les modalités du présent Contrat.
Le Client est autorisé à installer et à utiliser le Code redistribuable et la trousse du Logiciel-service IBM Security Trusteer Mobile SDK seulement pour permettre son utilisation de l'offre de Logiciel-service IBM.
IBM a testé des applications créées avec les outils mobiles fournis dans la trousse du Logiciel-service IBM Security Trusteer Mobile SDK («outils mobiles») pour vérifier si elles s'exécutaient correctement sous certaines versions de systèmes d'exploitation mobiles, comme ceux d'Apple (iOS) et de Google (Android), collectivement appelés «plateformes de systèmes d'exploitation mobiles». Cependant, les plateformes de systèmes d'exploitation mobiles sont fournies par des tiers, ne sont pas sous le contrôle d'IBM et peuvent être modifiées sans qu'IBM en soit avisé. Par conséquent et nonobstant toute indication contraire, IBM ne garantit pas que les applications ou d'autres œuvres créées à l'aide des outils mobiles fonctionneront correctement avec les plateformes de systèmes d'exploitation mobiles ou les appareils mobiles, ni qu'elles seront compatibles ou qu'elles pourront interagir avec de telles plateformes ou de tels appareils.
La trousse du Logiciel-service IBM Security Trusteer Mobile SDK appartient à IBM ou à un fournisseur d'IBM, est protégée par le droit d'auteur et est offerte sous licence et non vendue. Il est interdit au Client
1) d'utiliser, de copier, de modifier ou de distribuer la trousse du Logiciel-service IBM Security Trusteer Mobile SDK d'une autre manière que celle expressément permise dans les présentes Conditions d'utilisation; 2) de convertir le langage machine en langage assembleur ou compilateur ou traduire autrement la trousse du Logiciel-service IBM Security Trusteer Mobile SDK, sauf comme le permet
expressément la loi, sans possibilité de renonciation contractuelle; ou 3) d'offrir aux termes d'une sous- licence ou de louer (à bail ou non) la trousse du Logiciel-service IBM Security Trusteer Mobile SDK, sauf comme autorisé aux termes des présentes.
Le Client convient de créer, de conserver et de fournir à IBM et à ses vérificateurs des dossiers écrits, des résultats d'outils de système et d'autre information sur les systèmes qui sont exacts et suffisants pour permettre de vérifier que l'utilisation que fait le Client de la trousse du Logiciel-service IBM Security Trusteer Mobile SDK respecte les modalités des présentes Conditions d'utilisation.
4.3 Offres IBM Security Trusteer Mobile Risk Engine for Business et IBM Security Trusteer Mobile Risk Engine for Retail
Les offres IBM Security Trusteer Mobile Risk Engine («MRE») sont conçues pour fournir une couche de protection supplémentaire; elles ont pour but de protéger les applications mobiles en ligne contre les prises de contrôle de comptes et les activités frauduleuses en détectant les accès illicites aux comptes et en fournissant une recommandation concluante au Client. Cette offre de Logiciel-service IBM recueille de l'information qui provient à la fois de l'Application d'affaires ou de vente au détail du Client et des appareils, en se servant des offres IBM Security Trusteer Mobile SDK. Les offres IBM Security Trusteer Mobile Risk Engine sont conçues pour créer de l'information complexe liée aux Appareils et pour établir une corrélation entre ces données et d'autres données en temps réel, comme les incidents d'infection par un programme malveillant et d'hameçonnage, qui sont intégrées par l'intermédiaire d'autres offres de logiciel-service IBM spécifiées dans les présentes Conditions d'utilisation.
Le Client peut accéder aux offres IBM Security Trusteer Mobile Risk Engine et les utiliser dans l'environnement en nuage hébergé d'IBM Security Trusteer. Il peut aussi recevoir des évaluations des risques pour les appareils mobiles des Participants admissibles. Ces évaluations sont produites à la suite d'interactions en ligne entre ces appareils et l'Application d'affaires ou de vente au détail du Client pour laquelle le Client s'est abonné aux offres de Logiciel-service IBM. Aux fins de la présente offre, le terme
«appareils mobiles» englobe seulement les téléphones cellulaires et les tablettes et non les ordinateurs portables (PC ou Mac).
5. Déploiement des offres de Logiciel-service IBM pour la protection contre les fraudes
L'abonnement de base du Client couvre les activités de mise en place et de déploiement initial requises, dont le démarrage unique initial, la configuration, le modèle de page de garde, les essais et la formation.
Il est possible d'obtenir d'autres services, moyennant des frais supplémentaires, en concluant un contrat distinct.
Conditions d'utilisation IBM – Entente de niveau de service
Annexe B
La présente Entente de niveau de service sur la disponibilité s'applique au logiciel-service IBM si elle est spécifiée dans le Document transactionnel du Client.
La version de cette Entente de niveau de service qui s'applique est celle qui est en vigueur au début du terme de l'abonnement du Client ou lors de son renouvellement. Le Client comprend que cette Entente de niveau de service ne constitue pas une garantie qui lui est offerte.
1. Définitions
a. Cas de force majeure – Désigne un cas fortuit, un acte de terrorisme, une action syndicale, un incendie, une inondation, un tremblement de terre, une émeute, une guerre, des actes, ordonnances ou restrictions d'un gouvernement, des virus, des attaques par déni de service et autres conduites malveillantes, des défaillances des services publics ou de la connectivité aux réseaux, ou toute autre cause entraînant l'indisponibilité du logiciel-service IBM qui est indépendante de la volonté raisonnable d'IBM.
b. Client – Désigne une entité qui s'abonne au Logiciel-service IBM directement auprès d'IBM et qui respecte toutes ses obligations importantes, y compris ses obligations de paiement, aux termes du contrat conclu avec IBM pour le Logiciel-service IBM.
c. Crédit pour la disponibilité – Désigne le recours qu'IBM accorde pour une Réclamation validée. Ce recours s'appliquera sous la forme d'un crédit ou d'une remise sur une facture à venir des frais d'abonnement pour le Logiciel-service IBM.
d. Événement – Désigne une circonstance ou un ensemble de circonstances pris collectivement, ayant pour conséquence le non-respect d’un Niveau de service.
e. Mois de la période contractuelle – Désigne chaque mois complet durant la période contractuelle, calculé à partir de minuit (temps universel) le premier jour du mois, jusqu'à 23 h 59 (temps universel) le dernier jour du mois.
f. Niveau de service – Désigne la norme définie ci-après selon laquelle IBM mesure le niveau de service qu'elle fournit dans la présente Entente de niveau de service.
g. Réclamant autorisé – Personne désignée par le Client qui est autorisée à soumettre des Réclamations en vertu de la présente Entente de niveau de service.
h. Réclamation – Xxxxxxx une réclamation soumise à IBM par le Réclamant autorisé du Client, conformément à la présente Entente de niveau de service, selon laquelle un Niveau de service n'a pas été respecté au cours d'un Mois de la période contractuelle.
i. Temps d'arrêt – Désigne la période pendant laquelle le traitement du système de production a cessé pour le Service et empêche l'ensemble des utilisateurs du Client d'utiliser tous les aspects du Service pour lesquels ils disposent des droits d'utilisation appropriés. Le Temps d'arrêt n'inclut pas le temps pendant lequel le Service n'est pas disponible en raison des circonstances suivantes :
● Temps d'arrêt prévu du système
● Cas de force majeure
● Problèmes avec les applications, l'équipement ou les données du Client ou d'un tiers
● Actes ou omissions du Client ou d'un tiers (y compris toute personne qui accède au Logiciel- service IBM au moyen des mots de passe ou de l'équipement du Client)
● Non-respect des configurations requises du système et des plateformes prises en charge pour accéder au Logiciel-service IBM
● Respect par IBM des conceptions, des spécifications ou des instructions fournies par le Client ou par un tiers au nom du Client
j. Temps d'arrêt prévu du système – Désigne une interruption prévue du Logiciel-service IBM aux fins de maintenance.
2. Crédits pour la disponibilité
a. Afin d'être admissible pour soumettre une Réclamation, le Client doit avoir ouvert un dossier d'assistance pour chaque Événement au centre d'assistance d'IBM pour le Logiciel-service IBM applicable, conformément à la procédure IBM relative à la signalisation de problèmes de Gravité 1. Le Client doit fournir toute l'information détaillée nécessaire au sujet de l'Événement, et apporter l'aide raisonnable à IBM pour établir le diagnostic et résoudre l'Événement, dans la mesure requise pour les dossiers d'assistance de Gravité 1. Ces dossiers d'assistance doivent être soumis dans les vingt-quatre (24) heures suivant le moment où le Client s'aperçoit pour la première fois que l'Événement a eu une incidence sur son utilisation du Logiciel-service IBM.
b. Le Réclamant autorisé du client doit soumettre la Réclamation d'un Crédit pour la disponibilité au plus tard trois (3) jours ouvrables suivant la fin du Mois de la période contractuelle faisant l'objet de ladite Réclamation.
c. Le Réclamant autorisé doit fournir à IBM tous les détails raisonnables concernant la Réclamation, y compris, notamment, une description détaillée de tous les Événements pertinents, ainsi que le Niveau de service qui n'a prétendument pas été respecté.
d. IBM calculera le Temps d'arrêt total global au cours de chaque Mois de la période contractuelle applicable au Niveau de service indiqué dans le tableau ci-dessous. Les Crédits pour la disponibilité seront calculés d’après la durée du Temps d'arrêt mesurée à partir du moment où le Client signale que le Temps d'arrêt a eu une incidence sur ses activités pour la première fois. Si le Client signale un Événement relatif à un Temps d'arrêt des Applications et un Événement relatif à un Temps d'arrêt du traitement des données entrantes qui ont lieu en même temps, IBM traitera les périodes de Temps d'arrêt qui se chevauchent comme une seule période plutôt que deux périodes distinctes. Pour chacune des Réclamations valides, IBM appliquera le Crédit pour la disponibilité le plus élevé qui s'applique en se basant sur le Niveau de service atteint au cours de chaque Mois de la période contractuelle, comme il est indiqué dans les tableaux ci-dessous. IBM n'accordera pas de multiples Crédits pour la disponibilité concernant les mêmes Événements au cours du même Mois de la période contractuelle.
e. Dans le cas des Forfaits (Logiciels-services IBM individuels offerts en groupe à un seul prix global), le Crédit pour la disponibilité sera calculé en se basant sur le prix mensuel global et non en fonction des frais d'abonnement mensuels pour chaque Logiciel-service IBM composant le Forfait. Le Client peut seulement soumettre des Réclamations pour un (1) seul Logiciel-service IBM dans un forfait au cours de tout Mois de la période contractuelle. IBM n'accordera pas de Crédits pour la disponibilité pour plus d'un (1) Logiciel-service IBM dans un forfait au cours d'un mois quelconque de la période contractuelle.
f. Si le Client a acheté le Logiciel-service IBM auprès d'un intermédiaire IBM valide dans le cadre d'une transaction de remise en marché où IBM assume la responsabilité primaire pour l'exécution du Logiciel-service IBM et les engagements relatifs à l'Entente de niveau de service, le Crédit pour la disponibilité sera alors calculé d'après le Prix de volume suggéré (prix RSVP) pour le Logiciel- service en vigueur au cours de la période contractuelle faisant l'objet d'une Réclamation, auquel s'appliquera un escompte de cinquante pour cent (50 %).
g. Le montant total de Crédits pour la disponibilité accordés au cours d'un mois quelconque de la période contractuelle ne pourra en aucune circonstance excéder dix pour cent (10 %) du (1/12e) des frais annuels que le Client a payés à IBM pour le Logiciel-service IBM.
h. IBM fera preuve de jugement raisonnable pour valider les Réclamations, en se fondant sur l'information contenue dans ses dossiers, laquelle prévaudra en cas de divergence avec les données des dossiers du Client.
i. LES CRÉDITS POUR LA DISPONIBILITÉ QUI SONT ACCORDÉS AU CLIENT CONFORMÉMENT À LA PRÉSENTE ENTENTE DE NIVEAU DE SERVICE CONSTITUENT LES SEULS ET UNIQUES RECOURS DU CLIENT CONCERNANT TOUTE RÉCLAMATION.
3. Niveaux de service
Disponibilité du Logiciel-service IBM au cours d'un Mois de la période contractuelle
Atteinte du Niveau de service (au cours d'un Mois de la période contractuelle) | Crédit pour la disponibilité (Pourcentage des frais d’abonnement mensuels pour un Mois de la période contractuelle visé par une Réclamation) |
< 99,5 % | 2 % |
< 98 % | 5 % |
< 96 % | 10 % |
Le pourcentage d'«atteinte du Niveau de service» est calculé d'après : (a) le nombre total de minutes dans un Mois de la période contractuelle, moins (b) le nombre total de minutes de temps d'arrêt dans ce même mois, divisé par (c) le nombre total de minutes dans ce même mois. La fraction obtenue est ensuite exprimée sous la forme d'un pourcentage.
Exemple : Temps d'arrêt total de 250 minutes au cours du Mois de la période contractuelle
43 200 (nombre total de minutes dans un Mois de la période contractuelle comptant 30 jours) - 250 minutes de Temps d'arrêt = 42 950 minutes 43 200 (nombre total de minutes dans un Mois de la période contractuelle) | = Crédit pour la disponibilité de 2 % pour un Niveau de service qui a été atteint dans une proportion de 99,4 % au cours du Mois de la période contractuelle |
3.1 Exclusions
La présente Entente de niveau de service est offerte uniquement aux Clients d’IBM. Elle ne s’applique pas dans les cas suivants :
● Les services en version bêta ou d'essai
● Les environnements autres que l'environnement de production, notamment, les environnements d'essai, de reprise après sinistre, d'assurance de la qualité ou de développement
● Les Réclamations faites par un utilisateur, un invité ou un participant du Client d'IBM autorisé à utiliser le Logiciel-service IBM
● Non-respect de la part du Client de ses obligations substantielles aux termes des conditions d'utilisation, notamment de ses obligations de paiement