KARL MAYER STOLL Textilmaschinenfabrik GmbH CONDITIONS DE CONNECTIVITÉ 1er mai 2022
XXXX XXXXX STOLL Textilmaschinenfabrik GmbH |
CONDITIONS DE CONNECTIVITÉ |
1er mai 2022 |
Champ d’application et mise à jour d’une version
Les conditions ci-dessous ainsi que leurs annexes et leurs appen- dices («Convention») de la société XXXX XXXXX STOLL Textil- maschinenfabrik GmbH, Xxxxxxxxxxxxxxx 0, 00000 Xxxxxxxxxxxx, Xxxxxxxxx (ci-après «XXXX XXXXX XXXXX») règlent les droits et les obligations en lien avec des machines textiles («Machines»), dont (i) XXXX XXXXX STOLL a cédé l’usage au «Client» et (ii) qui peuvent communiquer, au moyen d’une passerelle («k.ey device»), avec le client ainsi qu’avec des sociétés du groupe XXXX XXXXX via
Internet. Le client et XXXX XXXXX XXXXX sont dénommés individuellement ci-dessous «Partie», et ensemble, également
«Parties». Si d’autres accords contractuels ont déjà été passés entre XXXX XXXXX XXXXX et le client dont le contenu réglemen- taire est (en partie) identique à la présente convention, ils doivent être remplacés alors par la présente convention. Les précédentes versions de la présente convention existant entre les parties sont remplacées par la présente version.
Sommaire
Liste des définitions 3
Préambule 3
A. Règlementations générales; solutions; utilisation de la plateforme 3
1. Solutions; plateforme 3
2. Confidentialité 3
3. Droits sur les données; traitement de données; protection des informations confidentielles 4
4. Informations sur les solutions et les k.ey devices; informations sur les propriétés; information produit et marquages 4
5. Responsabilité; limitation de responsabilité; prescription 5
6. Fourniture de prestations par le groupe XXXX XXXXX;
transfert 5
7. Droit applicable; clause d’arbitrage; clause de sauvegarde; formulations au singulier et au pluriel; modifications du contrat et forme écrite 5
B. Cession et maintenance du k.ey device 6
8. Objet de la convention 6
9. Obligations et droits XXXX XXXXX STOLL concernant le matériel dans le cadre de la cession du k.ey device 6
10. Obligations et droits de XXXX XXXXX XXXXX concernant le logiciel dans le cadre de la cession du k.ey device 6
11. Obligations du client dans le cadre de la cession et de la maintenance du k.ey device 6
12. Pas de prolongation de la garantie du fait de la cession du k.ey device; responsabilité 6
C. Pack de connectivité 6
13. Objet du pack de connectivité 6
14. Obligations du client 7
15. Obligations de XXXX XXXXX STOLL 7
16. Retard de paiement; compensation; droit de rétention 7
17. Délai de livraison; force majeure; réserve d’approvisionnement propre; livraisons avancées ou partielles; modifications 7
18. Réclamations; réclamations pour défauts; pas de droit d’annulation; utilisation de la Remote Service Connection 7
Liste des annexes et des appendices 8
Annexe 1: Contenu et étendue du pack de connectivité 9
1. Solution SaaS Dashboard Lite 9
2. Remote Service Connection 9
3. Remote Set-Up and Installation Support for Connectivity 9
Appendice A: Fiche de données produit; x.xxxxxxxxxx;
Dashboard Lite 10
1. Dashboard Lite – Vue d’ensemble 10
2. Spécification et description du Dashboard Lite 10
Appendice B: Exigences matérielles et réseau et environnement système requis 10
1. k.ey device 10
2. Terminal du client 11
3. Exigences matérielles et réseau et environnement système
se rapportant au pack machine et connectivité 11
Appendice C: Service Level Agreement – Dashboard Lite et Remote Services 12
1. Etendue de ce Service Level Agreement – Dashboard Lite; rapport avec la convention 12
2. Définitions 12
3. Disponibilité 12
4. Remote Services 13
5. Incident Management 13
6. Travaux de maintenance 13
Annexe 2: Sous-traitance aux conditions de connectivité
(Art. 28 RGPD) 13
1. Définitions, situation de départ et hiérarchie 13
2. Objet, durée et concrétisation du traitement des données 14
3. Mesures techniques et organisationnelles 14
4. Droits des personnes concernées 14
5. Assurance qualité et autres obligations de
XXXX XXXXX STOLL 15
6. Contrats de sous-traitance 15
7. Droits de contrôle du client 15
8. Déclarations d’infractions du côté de XXXX XXXXX XXXXX 16
9. Habilitation du client à donner des instructions 16
10. Suppression de données client à caractère personnel et restitution de supports de données 16
Annexe 2 appendice 1: Mesures techniques et
organisationnelles 16
A. Généralités 16
1. Confidentialité (article 32, paragraphe 1, xxxxxx x, du RGPD) 16
2. Intégrité (article 32, paragraphe 1, xxxxxx x, du RGPD) 17
3. Disponibilité et résilience (Art. 32 al. 1 lettre b RGPD) 17
4. Procédure de vérification et d’évaluation régulières (article 32, paragraphe 1, alinéa d; article 25, paragraphe 1, du RGPD) 17
B. Service de cloud / centres de calcul
dans lesquels les solutions et la plateforme sont hébergés (actuellement service cloud AWS) 17
1. Programme de sécurité de l’information 17
2. Évaluation continue 18
Annexe 2 appendice 2: Sous-traitants autorisés 19
Liste des définitions
Les définitions à appliquer pour la présente convention sont les suivantes:
Préambule
(A) Il se peut que le client utilise déjà, côté matériel, pour ses ma- chines, une ou plusieurs passerelles qui doivent maintenant être remplacées par un ou plusieurs k.ey device(s) du groupe XXXX XXXXX XXXXX pour les adapter, au cas par cas, à des exigences supérieures de performance.
(B) Côté logiciel, XXXX XXXXX XXXXX met à la disposition du client, dans le cadre d’offres de packs («Pack de connectivité»), différentes solutions de communication et d’assistance basées sur le cloud («Solutions») via une plateforme (la
«Plateforme», également appelée «myKM.ON»).
(C) Les prestations que XXXX XXXXX XXXXX s’engage à fournir dans le cadre de la présente convention sont fournies en partie par d’autres sociétés du groupe XXXX XXXXX, en particulier par KM.ON GmbH.
(D) Les parties ont conscience du fait que des adaptations à propos de la présente convention peuvent s’avérer à tout moment nécessaires dans le champ en évolution dynamique de «Industrie 4.0».
«Exercice» | Comme défini en annexe 1 appendice A. |
«Sous-traitance» | Comme défini en annexe 2. |
«Packs de connectivité» | Comme défini en préambule (B). |
«Dashboard» | Comme défini en annexe 1 appendice A. |
«Dashboard Lite» | Comme défini en annexe 1 appendice A. |
«Traitement des données» | Comme défini en annexe 2. |
«UE» | Comme défini en annexe 2. |
«EEE» | Comme défini en annexe 2. |
«Disposition erronée» | Comme défini au point 7.5. |
«Informations confidentielles» | Comme défini au point 2.1. |
«Obligation majeure» | Comme défini au point 5.2. |
«Groupe XXXX XXXXX» | Toutes les sociétés qui sont des entreprises liées de XXXX XXXXX XXXXX en vertu du § 15 et suivants de la loi AktG (loi sur les actions) et, en complément, toute autre personne, société, joint-venture ou autre entité juridique contrôlées directement ou indirectement, par l’intermédiaire d’un ou plusieurs niveaux intermédiaires, par la société XXXX XXXXX Holding GmbH & Co. KG, Xxxxxxxxxxxxxxx 0, 00000 Xxxxxxxxxxxx, Xxxxxxxxxxx. Au sens de cette définition, «contrôlé» veut dire avoir le pouvoir de définir ou de faire définir la direction et la politique commerciale d’une entreprise, que ce soit sur la base des parts ou des droits de vote détenus, par contrat ou d’une autre manière. |
«k.ey device» | Comme défini en préambule (A). |
«Données de livraison» | Comme défini au point 3.1. |
«Machine» | Comme défini dans le chapitre Champ d’application page 1. |
«myKM.ON» | Comme défini en préambule (B). |
«Données client à caractère personnel» | Comme défini au point 3.6 annexe 2. |
«Plateforme» | Comme défini en préambule (B). |
«Solutions» | Comme défini en préambule (B). |
«SLA» | Service Level Agreement – Dashboard Lite et Remote Services. |
«Fonction statistique» | Comme défini en annexe 1 appendice A point 2.5. |
«Page récapitulative» | Comme défini en annexe 1 appendice A. |
«Transfert» | Comme défini au point 6.2. |
«Machine connectable» | Comme défini en annexe 1 appendice B point 3.1. |
«Machine connectée» | Comme défini en annexe 1 appendice A. |
«Convention» | Comme défini dans le chapitre Champ d’application page 1. |
A.
Règlementations générales; solutions; utilisation de la plateforme
1. Solutions; plateforme
1.1 Le client peut acheter des prestations et des services du
groupe XXXX XXXXX via la plateforme. Les dispositions particulières s’appliquent à l’acquisition de marchandises, de prestations et de services d’autres sociétés du groupe XXXX XXXXX ainsi que via la boutique en ligne. Le client peut consulter l’état des solutions réservées avec le pack de connectivité sur la plateforme.
2. Confidentialité
2.1 Des informations confidentielles sont divulguées et échan- gées dans le cadre de la relation contractuelle entre le client et XXXX XXXXX XXXXX. Ces «informations confidentielles»
sont
(a) toutes les informations de nature économique, commer- ciale, technique ou autres d’ordre confidentiel, en particulier toutes les spécifications, tous les descriptifs, tous les croquis, tous les dessins, tous les motifs, toutes les coupes, tous les échantillons, toutes les données, toutes les inventions, toutes les formules, tous les procédés, tous les plans, tous les pro- grammes, tous les modèles, toutes les découvertes, toutes les expériences et tous les savoir-faire (par exemple concer- nant le k.ey device);
(b) le contenu de la présente convention et les solutions mises à disposition sur la base d’autres contrats et dans le cadre des packs de connectivité;
(c) Le mode de fonctionnement, la configuration et la con- ception de la zone de la plateforme accessible au client;
(d) Les informations que XXXX XXXXX XXXXX qualifie ex- pressément de confidentielles à l’exception des informations entrant dans le cadre du point 2.5.
2.2 Le client et XXXX XXXXX XXXXX s’engage à garder le secret sur les informations confidentielles et de ne pas les rendre accessibles à un tiers. Les copies ne sont autorisées que pour son propre usage; toutes les informations confidentielles doivent être conservées de manière à ne pas pouvoir être portées à la connaissance de tiers.
2.3 Le client s’engage à utiliser les informations confidentielles exclusivement pour l’utilisation des k.ey devices, de la plate-
forme et de solutions, mais pas à d’autres fins commerciales, en particulier pas pour des projets internes concernant sa propre plateforme, le développement de produits similaires aux k.ey devices, la plateforme et des solutions ou la promo- tion de projets concernant la plateforme ou le développement de k.ey devices, de la plateforme, de solutions de produits similaires de tierces personnes.
2.4 Les engagements de confidentialité pris aux points 2.2 et 2.3
– sans préjudice de la réglementation du point 2.5 – sont illimités dans le temps et dans l’espace. Ils s’appliquent en particulier aussi à l’issue de la relation contractuelle basée sur la présente convention.
2.5 Sont exclues des engagements de confidentialité les connais- sances et les informations,
(a) qui étaient déjà notoires ou publiques au moment de leur communication au client ou à XXXX XXXXX XXXXX;
(b) étaient déjà connues au moment de leur divulgation au destinataire de l’information;
(c) qui deviennent, a posteriori, notoires ou publiques ou l’état de la technique sans que le destinataire de l’information à l’origine confidentielle en soit fautif;
(d) qui sont divulguées ou rendues accessibles à XXXX XXXXX XXXXX ou au client par un tiers autorisé à le faire;
(e) à propos desquelles XXXX XXXXX XXXXX ou le client a préalablement approuvé par écrit la transmission, la divulga- tion ou l’accessibilité.
La charge de la preuve pour l’existence d’une exception au sens ci dessus incombe à celui qui se réfère à l’existence de l’exception.
2.6 Pendant la durée de la présente convention et à l’issue de celle-ci, le client et XXXX XXXXX XXXXX ont interdiction de supprimer des informations confidentielles, de les analyser et/ ou de les développer (la rétro-ingénierie est interdite). Les droits du client découlant du § 69d, al. 2 et 3 ainsi que du § 69e
de la loi UrhG (loi sur les droits d’auteur) n’en sont pas affectés.
3. Droits sur les données; traitement de données; protection des informations confidentielles
3.1 Pendant la durée de la présente convention, XXXX XXXXX XXXXX est habilitée à exploiter les données sans caractère personnel obtenues en lien avec la relation commerciale du client. Ces données sont, notamment, les données machine (à savoir le type et la durée d’utilisation, la charge, l’état, les messages d’état et d’erreur), les données environnantes (température, humidité de l’air, pression de l’air), et les données réseau relatives à la machine (accès, utilisation de la largeur de bande, communication, interaction); les données concernant un k.ey device (informations réseau, informations d’accès, taux d’utilisation) (appelées globalement «données de livraison»).
3.2 Le client accorde à XXXX XXXXX XXXXX et à toutes les socié- tés du groupe XXXX XXXXX le droit mondial, exclusif, irrévo- cable, illimité dans le temps et l’espace et en termes de contenu et sous-licenciable d’utiliser les données de livraison. Ce droit inclut notamment le droit d’accéder aux données de livraison indépendamment du lieu où elles sont stockées, de les traiter et de les stocker au delà d’une éventuelle expira- tion de la convention. En particulier, le client accepte que XXXX XXXXX XXXXX et toutes les sociétés du groupe XXXX XXXXX
(a) accèdent aux données de livraison indépendamment du lieu où elles sont stockées (machine, k.ey device, réseau du client, plateforme, voies de transmission);
(b) Analysent les données de livraison avec des algorithmes et forment des modèles d’apprentissage automatique;
(c) Utilisent les données de livraison à des fins publicitaires et de marketing;
(d) fournissent à d’autres sociétés du groupe XXXX XXXXX les données de livraison;
(e) Mettent à la disposition de fournisseurs de XXXX XXXXX STOLL autant de données de livraison que celles concernant leurs produits en sous-traitance (composants, logiciels, etc.).
3.3 Par la présente convention le client accorde également ex- pressément les droits visés aux points 3.1 et 3.2 à la société KM.ON GmbH, inscrite au registre du commerce du tribunal d’instance de Francfort-sur-le-Main sous le numéro HRB (registre de commerce) 110267.
3.4 Le client est habilité, selon les conditions ci-dessous, à utili- ser lui-même les données de livraison afin d’atteindre les ob- jectifs d’utilisation décrits dans la présente convention dans la mesure où les données de livraison sont fournies par XXXX XXXXX XXXXX: le client ne cèdera les données de livraison à aucun tiers pour une exploitation autonome. En particulier, le client n’est pas autorisé à céder les données de livraison à un concurrent de XXXX XXXXX XXXXX. Le client n’est pas auto- risé à extraire et/ou à réutiliser des contenus de la plateforme et des solutions sans le consentement explicite écrit de XXXX XXXXX XXXXX.
3.5 Les serveurs utilisés par le groupe XXXX XXXXX sont sécuri- sés conformément à l’état de la technique, en particulier par des pare-feux. Si XXXX XXXXX XXXXX fait usage de services de cloud pour exécuter la présente convention, XXXX XXXXX XXXXX s’assurera, dans la mesure de l’acceptable, que les services de cloud concernés garantissent l’utilisation de ser- veurs protégés conformément à l’état de la technique. XXXX XXXXX XXXXX peut alors faire confiance aux déclarations sur la sécurité et les performances des prestataires en question et n’a pas à procéder à ses propres vérifications techniques. La législation en vigueur en matière de protection des don- nées n’en est pas affectée.
3.6 XXXX XXXXX XXXXX et le client ont la même compréhension et partent du principe que les données de livraison transférées dans le cadre de la présente convention, à savoir via la plate- forme ou le k.ey device, ne contiennent aucune donnée à caractère personnel. Dans la mesure où XXXX XXXXX STOLL traite, en lien avec la fourniture, l’exploitation, le suivi et la maintenance des solutions et de la plateforme, des données à caractère personnel au sens de l’article 4, paragraphe 1, du RGPD («Données client à caractère personnel»), ce traite- ment intervient pour le compte du client (cf. article 28 du RGPD) conformément aux dispositions précisées en annexe 2. En ce qui concerne les données client à caractère personnel, le client reste «maître des données» au sens de la loi sur la protection des données. Il est responsable de la licéité du traitement contractuel des données client à caractère per- sonnel (cf. article 4, paragraphe 7, du RGPD).
4. Informations sur les solutions et les k.ey devices; informations sur les propriétés; information produit et marquages
4.1 Les documents produit, les illustrations, les informations sur les performances, le poids et les dimensions sont réalisés avec le plus de précision possible. En l’absence de mention ou d’accord contraire, ils ne donnent que des valeurs approxima- tives et ne constituent aucunement une information sur les propriétés ou une garantie.
4.2 Les éventuels marquages sur les solutions ou k.ey devices ou se rapportant à des solutions ou k.ey devices et nécessaires en vertu des prescriptions légales (à savoir le marquage CE, le marquage WEEE) ainsi que les numéros de lot ou d’autres caractéristiques d’identification ne contiennent aucune infor- mation sur les propriétés ni aucune garantie vis-à-vis du client, mais XXXX XXXXX STOLL les appose sur la base de prescriptions légales afin de satisfaire à ses propres obliga- tions réglementaires.
4.3 Il incombe au client de lire attentivement l’information produit afférente avant d’appliquer les solutions et les k.ey devices et d’utiliser la solution et les k.ey devices avec le soin néces- saire.
5. Responsabilité; limitation de responsabilité; prescription
5.1 En l’absence de mention contraire dans la présente conven- tion, ce sont les dispositions en matière de responsabilité de ce point 5 qui s’appliquent.
5.2 XXXX XXXXX XXXXX n’est responsable que des actes inten- tionnels et commis par négligence lourde ainsi que de la vio- lation d’une obligation essentielle dont le respect est essen- tiel pour l’exécution de la présente convention et au respect de laquelle le client peut se fier («Obligation majeure»).
5.3 XXXX XXXXX XXXXX décline toute responsabilité pour les sous-traitants car ils n’agissent pas en tant qu’auxiliaires d’exécution.
5.4 En cas de violation par négligence légère d’une obligation majeure, la responsabilité de XXXX XXXXX XXXXX est limitée au dommage typique prévisible au moment de la signature du contrat.
5.5 En cas de violation par négligence légère d’une obligation mineure qui n’est pas une obligation majeure, XXXX XXXXX XXXXX n’est pas responsable.
5.6 XXXX XXXXX STOLL n’est responsable d’une impossibilité initiale que si elle avait connaissance de l’empêchement de fournir la prestation ou si la méconnaissance repose sur une négligence lourde ou si l’impossibilité initiale signifie une violation d’une obligation majeure.
5.7 XXXX XXXXX STOLL n’est responsable des défauts au moment de la signature du contrat que si (i) elle avait connaissance du défaut ou si la méconnaissance repose sur une négligence lourde ou (ii) KM.ON est responsable du défaut au moment de la signature du contrat.
5.8 En cas d’exclusion ou de limitation de la responsabilité de XXXX XXXXX XXXXX, la responsabilité pour la faute des re- présentants, des collaborateurs et des auxiliaires d’exécution de XXXX XXXXX XXXXX est également limitée ou exclue.
5.9 A l’exception des droits découlant d’actes non autorisés, les droits à des dommages et intérêts du client, pour lesquelles la responsabilité de XXXX XXXXX XXXXX est limitée aux termes de ce point 5, se prescrivent dans l’année à compter du début de la prescription légale.
6. Fourniture de prestations par le groupe XXXX XXXXX; transfert
6.1 Afin d’offrir au client les avantages d’un interlocuteur unique, XXXX XXXXX XXXXX est le partenaire contractuel du client en ce qui concerne les prestations conformes à la présente convention. En particulier, à propos de la cession de différents composants logiciels présents sur le k.ey device et en ce qui concerne les prestations incluses dans le pack de connectivi- té, XXXX XXXXX STOLL ne peut cependant agir elle-même. En raison de la structure et de l’organisation du groupe XXXX
XXXXX, ce sont certaines sociétés de celui-ci et/ou ses four- nisseurs qui agissent. C’est pourquoi, le client accepte la four- niture directe de prestations par des sociétés du groupe XXXX XXXXX et par des fournisseurs du groupe XXXX XXXXX. Les parties, dans la mesure où le droit allemand en matière de prestations de service s’applique, dérogent au § 613 BGB (Code social allemand), qui prévoit la fourniture personnelle de prestations.
6.2 XXXX XXXXX XXXXX est autorisée à transférer les droits et les obligations découlant de la présente convention à des tiers, à les remplacer en tant que partie contractante et à les éliminer de la convention («Transfert»). Le client peut s’oppo- ser à un transfert lorsque des motifs impérieux s’opposent à ce transfert. Il y a motifs impérieux lorsque les intérêts du client sont menacés par le transfert et l’empêche de s’en tenir aux termes de la convention. Les dispositions du § 000 XXX x’appliquent pour déterminer si s’en tenir aux termes de la convention est inacceptable. Il n’y a pas de motif impérieux si XXXX XXXXX XXXXX procède à un transfert sur une société du groupe XXXX XXXXX.
7. Droit applicable; clause d’arbitrage; clause de sauvegarde; formulations au singulier et au pluriel; modifications du contrat et forme écrite
7.1 La présente convention est régie par le droit allemand à l’ex- clusion de la Convention des Nations Unies sur les contrats de vente internationale de marchandises et du droit des réso- lutions des conflits de loi.
7.2 Le siège de XXXX XXXXX XXXXX, comme le prouve le registre du commerce, est le lieu d’exécution exclusif pour tous les engagements de livraison et de paiement.
7.3 Tous les différents découlant de ou en lien avec la présente convention ou à propos de sa validité, sont définitivement réglés par la Deutsche Institution für Schiedsgerichtsbarkeit
e.V. (DIS) [Institution Allemande pour la Juridiction d’Arbi- trage] à l’exception de la voie judiciaire ordinaire. Le tribunal d’arbitrage est constitué d’un (1) juge d’arbitrage unique jusqu’à une valeur en litige de 400 000,00 euros (inclus), pour des valeurs en litige supérieures de trois (3) juges d’arbitrage. Le lieu d’arbitrage est le siège de XXXX XXXXX XXXXX comme l’indique le registre du commerce. La langue de la procédure est l’allemand. Le droit applicable sur le fond est le droit de la République fédérale d’Allemagne à l’exception du droit privé international et d’autres dispositions du droit des résolutions des conflits de loi.
7.4 XXXX XXXXX XXXXX reste habilitée à engager des actions également sur le lieu du siège du client ou devant tout autre tribunal ou toute formation de jugement légalement compé- tent(e).
7.5 Si une disposition de la présente convention était ou devenait entièrement ou partiellement invalide, inapplicable ou inexé- cutable («disposition erronée»), alors la validité et l’exécuta- bilité des autres dispositions n’en sont pas affectées. Les parties s’engagent plutôt à remplacer la disposition erronée par une clause qui se rapproche le plus de ce que les parties auraient convenu dans le sens et l’objectif de la présente convention si elles avaient décelé le caractère erroné de la disposition. Si le caractère erroné d’une disposition repose sur la fixation d’un certain niveau de performance ou d’une cer- taine date (délai ou date fixe), alors la disposition est réputée convenue avec le niveau ou à la date se rapprochant juridi- quement le plus du niveau ou de la date d’origine. Il en est de même pour une éventuelle lacune dans la présente conven-
tion. Par le biais de cette clause de sauvegarde, les parties ne veulent pas seulement provoquer un renversement de la charge de la preuve mais aussi exclure le § 139 BGB selon lequel un contrat est nul en totalité si l’on ne peut pas suppo- ser qu’il aurait été également conclu avec la partie nulle.
7.6 Une disposition invalide doit être remplacée par une disposi- tion valide qui correspond le mieux au but économique envi- sagé. Il en est de même si une lacune devant être comblée apparaît lors de l’exécution de la présente convention.
7.7 Les termes et les définitions au singulier incluent les défini- tions et les termes correspondants au pluriel et inversement.
7.8 Les accords individuels pris au cas par cas entre le client et XXXX XXXXX XXXXX (y compris les accords annexes à la pré- sente convention) prévalent sur la présente convention. En ce qui concerne la teneur de tels accords – sous réserve de la contre-preuve – un accord écrit ou la confirmation écrite de XXXX XXXXX XXXXX est déterminant(e). Toutes les déclara- tions et toutes les annonces juridiquement pertinentes du client en lien avec la présente convention (p. ex. fixation de délais, annonces de quantités, retrait, résiliation ou diminu- tion) doivent être consignées par écrit (p. ex. courrier, e-mail, fax) dans la mesure où aucune autre forme de communication n’est convenue dans la présente convention, à savoir à propos de déclarations via la plateforme.
B.
Cession et maintenance du k.ey device
8. Objet de la convention
8.1 Cette partie de la convention règle la fourniture des k.ey devices par XXXX XXXXX XXXXX et les obligations pour les parties qui en découlent.
8.2 Il faut que les machines du client soient connectées à Internet via un k.ey device pour pouvoir utiliser la plateforme et fournir les solutions conformément aux packs de connectivité.
9. Obligations et droits XXXX XXXXX STOLL concernant le matériel dans le cadre de la cession du k.ey device
9.1 XXXX XXXXX STOLL cède au client la quantité de k.ey de- vices dont il a besoin sans qu’il ait à payer quoi que ce soit pour cela. XXXX XXXXX XXXXX cède le logiciel correspon- dant au k.ey device à titre de prêt conformément au point 10.
9.2 XXXX XXXXX STOLL détermine, selon ses propres critères, le nombre de x.xx devices dont le client a besoin. Le nombre dépend normalement du nombre, du type et de l’utilisation des machines connectables.
9.3 Pendant la durée de la convention, XXXX XXXXX XXXXX est autorisée à remplacer des x.xx devices par des versions plus récentes ou un autre produit comparable. XXXX XXXXX XXXXX annoncera un remplacement suffisamment à l’avance (une semaine). Le client doit autoriser XXXX XXXXX STOLL à accéder aux machines et aux k.ey devices concernés pendant ses heures d’ouverture habituelles.
10. Obligations et droits de XXXX XXXXX XXXXX concernant le logiciel dans le cadre de la cession du k.ey device
10.1 XXXX XXXXX STOLL cède au client à titre de prêt le logiciel sur le k.ey device qui lui correspond pour la durée du pack de connectivité selon l’annexe 1.
10.2 XXXX XXXXX XXXXX accorde au client le droit non exclusif, non cessible et non sous-licenciable, limité dans le temps à la durée du pack de connectivité selon l’annexe 1 et dans l’es- pace au lieu d’installation des machines à connecter avec le
k.ey device, d’utiliser le logiciel permettant d’atteindre le but contractuel de la présente convention.
10.3 XXXX XXXXX XXXXX est habilitée à procéder à des modifica- tions et à des adaptations du logiciel ainsi qu’à l’échange de différents composants (logiciels) aussi bien par télémainte- nance qu’en remplaçant le k.ey device, en particulier,
(a) si XXXX XXXXX XXXXX et/ou une société du groupe XXXX XXXXX y est obligée en raison de ses propres accords de licence et/ou contractuels portant sur le logiciel;
(b) si une telle modification ou adaptation est nécessaire pour la maintenance du logiciel selon l’état de la technique; ou
(c) un perfectionnement, une amélioration, une mise à niveau ou une version du logiciel ou de différents composants (du logiciel) est disponible.
11. Obligations du client dans le cadre de la cession et de la maintenance du k.ey device
11.1 Le client doit accepter les k.ey devices mis à disposition conformément au point 9.1 et les mettre en service rapide- ment.
11.2 Le client est tenu de traiter et d’utiliser avec tout le soin nécessaire, au moins avec le soin exigé d’un commerçant, les k.ey devices mis à disposition conformément au point 9.1 et selon les instructions de XXXX XXXXX XXXXX.
11.3 Le client doit rembourser à XXXX XXXXX STOLL les frais engagés pour la vérification d’un k.ey device et, si le client le souhaite, les frais d’un nouveau k.ey device si le client res- pecte les conditions de traitement soigné visées au point 11.2.
12. Pas de prolongation de la garantie du fait de la cession du k.ey device; responsabilité
12.1 La livraison du k.ey device n’affecte pas les actions en garan- tie, éventuellement encore existantes au moment de sa mise en service et résultant du(des) contrats(s) d’achat conclu(s) séparément sur la(les) machine(s) livrée(s) également avec la passerelle utilisée jusque-là et remplacée par le k.ey device, et ne justifie pas non plus de nouveaux droits à garantie pour la machine. Ce qui précède s’applique en conséquence aux contrats d’achat sur la passerelle qui n’incluaient pas la li- vraison de machines.
12.2 Contrairement au point 5, les dispositions en matière de responsabilité et de garantie qui s’appliquent à la cession des k.ey devices sont les suivantes:
(a) XXXX XXXXX XXXXX se porte uniquement garante pour les actes intentionnels et de négligence lourde.
(b) XXXX XXXXX STOLL n’est pas tenue de verser des inté- rêts de retard.
(c) XXXX XXXXX XXXXX est uniquement responsable des vices matériels et juridiques qu’elle a cachés au client de manière dolosive.
(d) Les actions en garantie concernant le k.ey device se pres- crivent au bout d’un an à partir de la date de mise en service du k.ey device, au plus tard à l’issue du dix-huitième (18) mois suivant la livraison du k.ey device chez le client.
C.
Pack de connectivité
13. Objet du pack de connectivité
13.1 Le pack de connectivité porte sur différentes solutions aux- quelles le client peut recourir à l’aide d’un smartphone ou d’un ordinateur relié à Internet via la plateforme correspon- dante.
13.2 Le contenu et l’étendue, à savoir, les solutions incluses, du pack de connectivité découlent de l’annexe 1 de la présente convention. Le pack de connectivité n’inclut pas et les solu- tions ne portent pas sur des contrats d’assistance et de main- tenance, qui doivent être conclus séparément, concernant
les machines à propos d’éventuels composants matériels; ils dépendent du contrat d’achat et de SAV sur les machines ou les composants matériels.
14. Obligations du client
14.1 Dans le cadre de l’exécution de la présente convention, le client est responsable de la fourniture de toutes les informa- tions nécessaires ainsi que de la fourniture et du maintien de l’environnement matériel et réseau; il doit imposer ces obli- gations à ses utilisateurs. Les exigences concernant le maté- riel et l’environnement réseau découlent de l’annexe 1 appen- dice B, en l’absence de mention contraire dans la présente convention. Afin d’installer et de maintenir les k.ey devices, le client doit autoriser XXXX XXXXX XXXXX à accéder au lieu d’installation des k.ey devices aux heures d’ouverture habi- tuelles, après s’être annoncé suffisamment à l’avance.
14.2 Si le client ne remplissait pas toutes ses obligations de co- opération, XXXX XXXXX XXXXX est dégagée des obligations de prestations concernées, jusqu’à ce que le client ait rempli comme il se doit ses obligations de coopération dans la mesure où la satisfaction des obligations de coopération est essentielle pour les prestations contractuellement dues par XXXX XXXXX XXXXX. Si XXXX XXXXX XXXXX, en raison d’un non-respect des obligations de coopération par le client, doit faire face à des dépenses supplémentaires, l’utilisateur doit les rembourser.
15. Obligations de XXXX XXXXX STOLL
15.1 XXXX XXXXX XXXXX doit fournir le pack de connectivité décrit en annexe 1 avec le contenu et dans l’étendue qui y sont spécifiés, l’entretenir et le maintenir afin de prévenir les anomalies.
16. Retard de paiement; compensation; droit de rétention
16.1 Tant que le client est en retard de paiement, XXXX XXXXX XXXXX est habilité à exiger les intérêts de retard xxxxxx s’éle- vant actuellement à neuf (9) % au dessus du taux d’intérêt de base ainsi que le forfait de retard xxxxx s’élevant actuellement à 40,00 euros. XXXX XXXXX XXXXX se réserve le droit de faire valoir un dommage supérieur lié au retard de paiement.
16.2 Le client a droit à une compensation seulement à condition que sa contre-demande soit dûment constatée, en attente de décision ou incontestée.
16.3 Le client ne peut exercer un droit de rétention que dans la mesure où sa contre demande est dûment constatée, en attente de décision ou incontestée, et repose sur le même contrat.
17. Délai de livraison; force majeure; réserve d’approvisionnement propre; livraisons avancées ou partielles; modifications
17.1 XXXX XXXXX XXXXX doit confirmer les délais de livraison et de mise à disposition par écrit pour qu’ils soient fermes. Les délais de livraison et de mise à disposition commencent à courir le jour de la confirmation de commande, toutefois pas avant que tous les détails de la commande ne soient complè- tement réglés, ni avant que les obligations contractuelles du client ne soient satisfaites en temps opportun, en particulier
en ce qui concerne l’environnement matériel et réseau que le client doit fournir.
17.2 Si XXXX XXXXX XXXXX prend du retard dans la livraison ou la mise à disposition, le client est tenu de fixer à XXXX XXXXX STOLL un délai supplémentaire raisonnable ne devant pas dépasser deux (2) semaines. Ce n’est que lorsque ce délai supplémentaire a expiré sans succès que le client est habilité à se retirer de la convention ou à la résilier.
17.3 La force majeure (dont font également partie les grèves, les pandémies, les épidémies ainsi que d’autres évènements de force majeure) empêchant XXXX XXXXX STOLL de livrer ou de mettre à disposition sans être fautif, entraîne une prolon- gation des délais de livraison ou de mise à disposition concer- nés, tant que cette situation perdure. Si ces circonstances rendent une livraison impossible, XXXX XXXXX XXXXX est habilitée à résilier la convention.
17.4 Si XXXX XXXXX STOLL n’a pas été livrée ou a été livrée hors délai, elle n’est pas en retard, à moins qu’elle soit à l’origine de cette absence de livraison ou de la livraison hors délai. S’il est établi que XXXX XXXXX XXXXX n’a pas reçu les solutions commandées ou des produits et prestations sous-traités né- cessaires à la fabrication ou à la mise à disposition des solu- tions malgré la conclusion d’un contrat d’approvisionnement correspondant, pour des raisons qui ne sont pas à imputer à XXXX XXXXX XXXXX, cette dernière est habilitée à résilier la convention. Les éventuels droits légaux de retrait et de rési- liation n’en sont pas affectés.
17.5 Les livraisons avancées ou partielles sont autorisées à moins qu’elles soient inacceptables pour le client.
18. Réclamations; réclamations pour défauts; pas de droit d’annulation; utilisation de la Remote Service Connection
18.1 Contrairement au point 5, les dispositions de ce point qui s’appliquent aux solutions à fournir dans le cadre du pack de connectivité sont les suivantes.
18.2 Le client doit examiner les k.ey devices et les solutions immé- diatement après la livraison ou la mise à disposition et – si c’est prévu au cas par cas – les tester. Les k.ey devices et les solutions sont réputés être acceptés par le client si ce dernier ne déclare pas à XXXX XXXXX STOLL un défaut (i) en cas de défauts apparents immédiatement, mais au plus tard dans les sept (7) jours calendaires après la livraison ou la mise à disposition de la solution au client ou (ii) en cas de défauts cachés également immédiatement, mais au plus tard dans les dix (10) jours calendaires après leur découverte.
18.3 Si, dans le cadre de la présente convention et de XXXX XXXXX XXXXX, la mise à disposition ou la cession d’une pres- tation ou d’un objet intervient à temps et si un défaut survient pendant la durée de la convention, le client est tenu de décla- rer le défaut à XXXX XXXXX XXXXX dans les sept (7) jours calendaires après sa survenue.
18.4 Le client doit décrire les défauts en détail pour que XXXX XXXXX XXXXX ait la possibilité de les identifier et de les éliminer.
18.5 Avec cette convention, le client et XXXX XXXXX XXXXX font avancer la numérisation de l’industrie. Le client déclarera à XXXX XXXXX STOLL un défaut exclusivement avec la Remote Service Connection Le client respectera, pour ce faire, la pro- cédure, présentée en annexe 1, d’exercice de droits à garantie et en cas d’autres demandes de maintenance. Le client utilise cette procédure pour tous les défauts et concernant toutes les demandes d’assistance ou de maintenance pour les solutions, les k.ey devices et les machines connectées.
18.6 Si un défaut existe vraiment et si le client le déclare confor- mément aux points 18.2 à 18.5 dans les formes et dans les délais, XXXX XXXXX XXXXX est tenue, à sa convenance, de procéder, dans un premier temps, à une retouche ou à une livraison ou à une mise à disposition d’une solution sans défauts (exécution ultérieure).
18.7 Si XXXX XXXXX STOLL agit en raison d’une déclaration de défaut sans qu’il y ait un défaut, le client devra rembourser séparément à XXXX XXXXX STOLL les dépenses générées.
18.8 À l’exception des droits à des dommages et intérêts pour des défauts, les réclamations se prescrivent douze (12) mois à partir de la livraison ou de la mise à disposition des solutions au client.
18.9 Le client peut engager des actions en dommages et intérêts pour défauts uniquement si la responsabilité de XXXX XXXXX XXXXX n’est pas exclue ou limitée en vertu des points 18.1
à 18.8. Les dispositions de ce point 18 n’affectent pas les actions pour des défauts que XXXX XXXXX STOLL a cachés de manière dolosive ou entrant dans le cadre d’une garantie de qualité et de solidité.
Liste des annexes et des appendices Annexe 1 Contenu et étendue du pack de connectivité
Appendice A Fiche de données produit; x.xxxxxxxxxx; Dashboard Lite
Appendice B Exigences concernant le matériel et le réseau et environnement système requis
Appendice C Service Level Agreement – Dashboard Lite et Remote Services
Annexe 2 Accord de sous-traitance (Art. 28 RGPD) avec les appen-
dices correspondants
Annexe 1:
Contenu et étendue du pack de connectivité
Coûts | 15,00 euros nets par machine connectée et par mois pour des machines mécaniques (organe de commande N). 22,00 euros nets par machine connectée et par mois pour des machines électroniques (organe de commande ON, EL, EN) avec transfert de données bidirectionnel. Le nombre de machines connectées découle de la confirma- tion de commande en question contenant la référence à la présente convention. |
Durée | À compter de l’enregistrement des machines sur la plateforme du pack de connectivité, mais au plus tard trois (3) mois après la réception de la confirmation de commande validant la présente convention: douze (12) mois («Exercice»). Prolongation tacite de douze (12) mois en l’absence de résiliation. |
Résiliation | Résiliation ordinaire avec un préavis de trois (3) mois fin de mois. Sans préjudice d’une résiliation extraordinaire. |
Décompte | Par exercice (12 mois). |
Paiement | Commerzbank AG, Offenbach am Main IBAN XX00 0000 0000 0000 0000 00 SWIFT/BIC XXXXXXXXXXX Deutsche Bank AG, Offenbach am Main IBAN XX00 0000 0000 0000 0000 00 SWIFT/BIC XXXXXXXX000 Paiements anticipés au cours de l’exercice, au cours des autres exercices chaque année sur facture et d’après l’échéance définie par XXXX XXXXX STOLL au début de l’exercice, c’est l’arrivée du paiement en temps voulu sur le compte de XXXX XXXXX XXXXX qui est déterminant. |
Ajustement des prix | XXXX XXXXX XXXXX peut communiquer au client des ajustements de prix quatre (4) semaines avant l’expiration du préavis de résiliation ordinaire. Si le client ne réagit pas, l’ajustement des prix est réputé accepté par le client. XXXX XXXXX XXXXX indiquera l’effet fictif dans le courrier d’ajustement des prix. Si l’indice des prix à la production (base 2015 = 100), déterminé par l’Office fédéral de la statistique de Wiesbaden, évolue de plus de 10 % par rapport à celui du premier mois de l’année où le contrat a été conclu, alors les prix par machine connectée indiqués dans ce tableau changeront automatiquement, sans invitation spéciale à le faire, de soixante-dix (70) % de la modification de l’indice qui est intervenue. Le prix change au début du mois suivant l’atteinte pour la première fois de la modification en %, la première fois au début du premier exercice. Si la modification des prix entraîne un moins ou un trop-perçu de la part du client, XXXX XXXXX STOLL le décomptera sous forme de facture. Le droit de XXXX XXXXX STOLL à résilier le contrat sous réserve de modification n’en est pas affecté. |
Composants du pack de connectivité | k.ey device(s), si nécessaire, voir point 9 de la convention. Solution SaaS Dashboard Lite, conformément au point 1 de la présente annexe 1. Remote Service Connection, conformément au point 2 de la présente annexe 1. Remote Set-Up and Installation Support for Connectivity, conformément au point 3 de la présente annexe 1. |
Exigences matérielles et réseau et environnement système requis | Appendice B |
Résumé: conditions cadres pack de connectivité
1. Solution SaaS Dashboard Lite
Les spécifications relatives au contenu et à l’étendue de la solution Software as a Service Dashboard Lite se trouve dans l’appendice A de la présente annexe 1. Les spécifications relatives au niveau de service concernant le Dashboard Lite se trouvent dans l’appendice C de la présente annexe 1. Les services entrant dans le cadre du Service Level Agreement conformément à l’appendice C de la présente annexe 1 sont fournis par KM.ON GmbH.
2. Remote Service Connection
2.1 Le client suit la procédure ci-dessous pour exercer des droits à la garantie et pour d’autres demandes de maintenance:
• Étape 1: le client déclenche une requête de service auprès de XXXX XXXXX XXXXX via la plateforme myKM.ON. Un bouton «Remote-Service»se trouve, à cet effet, sur la plateforme. Une fois ce bouton activé, toutes les machines pour lesquelles il a conclu un pack de connectivité s’affichent sur l’écran du client.
• Étape 2: Le client génère un ticket auprès de XXXX XXXXX XXXXX et confirme l’autorisation des sociétés du groupe XXXX XXXXX à accéder à distance à propos des machines connectées concernés.
• Étape 3: Le client reçoit la confirmation de l’unité de service prestataire d’une société du groupe XXXX XXXXX. Les spé- cifications concernant le niveau de service du Dashboard Lite se trouvent dans l’appendice C de la présente annexe 1.
2.2 L’autorisation d’accès concernant les machines connectées dans le cadre de l’accès à distance n’est pas limitée à XXXX XXXXX XXXXX. Le client accorde à chaque société du groupe XXXX XXXXX et, si nécessaire, à ses éventuels sous-trai- tants, l’accès à ses machines connectées. Cette autorisation d’accès est indispensable pour que ociété en question du groupe XXXX XXXXX puisse donner suite aux droits de garan- tie ou exécuter les ordres de maintenance demandés par le client.
2.3 La Remote Service-Connection ne contient aucune prestation de résolution d’erreurs, de maintenance ou de réparation par XXXX XXXXX XXXXX, mais crée les conditions requises pour qu’une société du groupe XXXX XXXXX puisse fournir au client les prestations contractuelles dues, éventuellement dans le cadre d’autres contrats à conclure (p. ex. instructions à distance pour la résolution d’erreurs dans le cadre de la garantie ou en dehors de la garantie (prestation particulière payante).
3. Remote Set-Up and Installation Support for Connectivity
3.1 XXXX XXXXX XXXXX fournit une assistance à distance pour la connexion des machines connectables pour lesquelles le pack de connectivité existe. XXXX XXXXX XXXXX indiquera à distance au client comment établir une connexion du k.ey device avec les machines à connecter et la plateforme. Le Remote Set-Up and Installation Support for Connectivity englobe l’assistance par téléphone, e-mail ou chat (Microsoft Teams) par des membres du personnel SAV. XXXX XXXXX XXXXX n’est pas tenue de se brancher à distance sur les machines connectables.
3.2 XXXX XXXXX XXXXX et le client conviendront d’un rendez- vous afin qu’une société du groupe XXXX XXXXX puisse fournir le service décrit au point 3.1 de la présente annexe 1. XXXX XXXXX XXXXX réagira à la demande de rendez-vous du client dans un délai d’un (1) jour ouvré (par e-mail / télé- phone).
Appendice A:
Fiche de données produit; x.xxxxxxxxxx; Dashboard Lite
Remarque préalable: l’étendue des solutions Dashboard Lite faisant partie du x.xxxxxxxxxx est décrite brièvement ci-dessous. La question de savoir si le client dispose des solutions décrites ici dépend des conventions concrètes sur le contenu et l’étendue du pack de connectivité en annexe 1 de la présente convention.
1. Dashboard Lite – Vue d’ensemble
1.1 Le Dashboard Lite est une solution de x.xxxxxxxxxx basée sur le cloud dans le cadre de la plateforme de visualisation de données machines «Dashboard Lite» ou tout simplement
«Dashboard»).
1.2 L’accès au Dashboard se fait, dans le navigateur, avec un login via la plateforme myKM.ON.
1.3 D’une manière générale, il est possible d’afficher des données préparées de machines connectables. Des détails sur les exi- gences matérielles et logicielles se trouvent dans l’appendice B de la présente convention. Une vue d’ensemble de toutes les machines connectables que le client a connectées via le
k.ey device (les «Machines connectées») est affichée (la
«Vue d’ensemble») sur la Landing Page du Dashboard.
1.4 Le Dashboard Lite est disponible pour les systèmes Warp Knitting KAMCOS 1 et KAMCOS 2. Si les fonctionnalités de différentes machines connectées sont différentes, de telles différences découlent également des spécifications indiquées au point 2 du présent appendice A.
2. Spécification et description du Dashboard Lite
Si une machine entre dans le cadre de ce point, le Dashboard Lite contient les fonctions suivantes:
2.1 Vue d’ensemble de toutes les machines connectées Sur le Dashboard Lite, la page récapitulative affiche les
informations ci-dessous de toutes les machines connectées sous forme de données en direct de la machine connectée en question:
• Nom de la machine tel qu’enregistré dans le système KAMCOS;
• Statut de la machine (en fonctionnement, arrêtée ou hors ligne);
• Durée restante jusqu’au traitement complet du matériel de départ;
• Durée restante jusqu’à l’achèvement de la pièce actuelle- ment en production;
• Nombre d’arrêts pendant la production de la pièce actuelle;
• Indication en % de la durée de fonctionnement de la machine en question en mode production au cours des dernières 24 h (de façon cyclique: p. ex. 11/01 de 15h00 au 12/01 14h59).
2.2 Fonction filtre
Il est possible de filtrer les machines connectées en consé- quence sur la page récapitulative à l’aide de la fonction
«Statut de la machine (en fonctionnement, arrêtée ou hors ligne) ». De plus, il est possible de filtrer différentes machines connectées sur la page récapitulative en saisissant le nom de la machine ou le numéro de série de la machine connectée en question.
2.3 Fonctions tri
Sur la page récapitulative, le client peut trier toutes les machines connectées par «Nom de la machine A-Z».
2.4 Analyse individuelle des données en direct d’une machine connectée.
Les informations supplémentaires sur la machine connectée concrète suivantes peuvent être interrogées sous forme de don- nées en direct par un clic sur une machine connectée concrète:
• Informations sur la machine connectée elle-même (type de machine, numéro de série, heures de fonctionnement totales et version du système KAMCOS);
• Volume de production de la pièce actuellement en produc- tion (en longueur / unité de temps);
• Vitesse actuelle de la machine connectée actuellement en production (en tours / unité de temps);
• Informations sélectionnées sur la commande du client actuellement en production sur la machine connectée (p. ex. numéro d’article et d’ordre du client, nombre de pièces par commande). À condition que ces informations aient été préalablement saisies dans le système KAMCOS concerné, des restrictions pouvant exister en fonction du système KAMCOS (p. ex. données de commande impossible sur KAMCOS 1);
• Informations sur les ensouples de la machine connectée en question:
• Informations sur le dispositif de montage et l’enroulage.
2.5 Fonction statistique
De plus, il est possible d’analyser avec effet rétroactif des données de l’historique de production de la machine connec- tée concrète (la «Fonction statistique»). La fonction statis- tique inclut une vue d’ensemble historique du «statut de la machine (en fonctionnement, arrêtée ou hors ligne) » de la machine connectée en question, la sélection des périodes suivantes étant possible:
• Dernière heure;
• Dernières 8 heures.
Appendice B:
Exigences matérielles et réseau et environnement système requis
1. k.ey device
La plateforme a besoin d’un k.ey device raccordé et mis en route comme il se doit pour pouvoir interagir avec des machines connectables.
Concernant le k.ey device:
(a) Caractéristiques techniques du k.ey device:
(i) Dimensions et poids: Dimension: 180 x 134 x 50 mm Poids: env. 1,0 kg
(ii) Conditions de fonctionnement:
Le lieu d’implantation du k.ey Devices doit être choisi de manière à ce qu’il fonctionne dans des conditions IT. Ceci concerne, en particulier, les conditions préalables suivantes:
Température de fonctionnement: 0-40 degrés Celsius; Humidité relative de l’air: 10–90 % à une température de 39 degrés Celsius (sans condensation).
(b) Exigences réseau
Pour que le k.ey Device fonctionne correctement, il faut que le client maintienne en permanence (24/7) sur le site les conditions minimales ci-dessous et fournisse à ses frais les composants matériels nécessaires à cet effet qui ne sont pas livrés avec le k.ey device.
(i) Conditions requises générales (LAN et WLAN):
• Câble CAT-5e (ou catégorie supérieure);
• Réseau machine (LAN), Ethernet recommandé, wifi en option;
• Routeur Internet/prise Internet;
• Configuration du pare-feu afin d’obtenir les hôtes / ports nécessaires. Les logiciels nécessaires à cet effet peuvent être téléchargés, actuellement, sur le Quick- Start-Guide;
• Serveur DNS;
• Zone d’adresses IP (LAN et WLAN);
• Recommandé: attribution d’adresse IP statique pour le k.ey device et les machines à connecter.
(ii) Conditions requises particulières:
De plus, selon le type de connexion choisie, le client doit remplir les conditions suivantes.
(A) Connexion via une liaison LAN (recommandée par XXXX XXXXX):
• Accès à Internet via LAN 1 (AVEC séparation du réseau) ou LAN 3 (SANS séparation du réseau) dans le k.ey device accès permanent à Internet via LAN 3;
• Accès au réseau machine via LAN 1 (avec sépa- ration du réseau) ou LAN 3 (sans séparation du réseau);
• Accès illimité à Internet du k.ey device avec une largeur de bande minimale de 10 Mbit/s.
• Câble réseau:
• Câble LAN depuis les machines jusqu’au commutateur;
• Câble LAN entre le commutateur et le k.ey device;
• Câble LAN depuis le k.ey device vers le routeur Internet.
• Autres matériels:
• Le cas échéant, adaptateur LAN pour, p. ex., des machines KAMCOS 1.
(B) Connexion avec une liaison WLAN:
• Accès à Internet via LAN 1 (AVEC séparation du réseau) ou LAN 3 (SANS séparation du réseau) dans le k.ey device;
• Accès illimité à Internet du k.ey device avec une largeur de bande minimale de 10 Mbit/s.
• Câble réseau:
• Câble LAN entre l’antenne WLAN et le commutateur;
• Câble LAN entre le commutateur et le k.ey device;
• Câble LAN depuis le k.ey Device vers le routeur Internet.
• Équipement wifi:
• Antenne(s) WLAN (WLAN Access Point).
• Autres matériels:
• Le cas échéant antenne WLAN pour les ma- chines KAMCOS 1 & KAMCOS 2 (localement sur la machine).
(c) Logiciels
À la livraison, le k.ey device est équipé du système d’exploita- tion Linux et des logiciels de base préinstallés afin de garantir le fonctionnement et la maintenance du k.ey device. En ce qui concerne les logiciels et, en particulier, leur cession, ce sont les clauses du point 10 de la présente convention qui s’appliquent.
(d) Équipement électrique:
• Bloc d’alimentation: 110V /230 V
• Entrée alimentation: 100-240 V CA
• Fréquence d’alimentation: 50 Hz / 60 Hz
• Sortie CC: 24 CC
(e) Interfaces:
• 1 x HDMI / 1 DP (port écran)
• 4 x USB 3.0
• 2 x RJ 45 (10/100/1000)
• 1 x RJ 45 (Support)
(f) Première mise en service du k.ey device
La première mise en service du k.ey device nécessite de s’en- registrer une fois avec l’adresse mail professionnelle person- nelle du collaborateur sur la plateforme myKM.ON de KM.ON GmbH (joignable actuellement à l’adresse xxxxx://xx.xxxx. net ou pour la RPC xxxxx://xx.xxxx.xxx.xx). Le traitement correspondant des données à caractère personnel intervient pour le compte du client (cf. Art. 28 RGPD) conformément à l’annexe 2. Ce n’est qu’après s’être enregistré qu’une intégra- tion du k.ey device lui-même et l’accès au Quick Start-Guide (actuellement joignable à l’adresse xxxxx://xx.xxxx.xxx/xxx/ quicstartguide) pour recevoir les instructions de mise en service du k.ey device sont possibles. Le Quick-Start-Guide contient, de plus, des propositions d’architecture de l’environ- nement réseau, que le client doit créer, ainsi que les URL et les ports que le client doit libérer.
Pour le processus d’intégration, le client a besoin, outre les conditions réseau qu’il doit créer, d’un ordinateur portable et d’un câble LAN doté d’un connecteur RJ 45.
Des informations générales sur le k.ey device se trouvent à l’adresse xxxxx://xxx.xxxxxxxxx.xxx/xx/xxx/.
2. Terminal du client
Pour accéder à la plateforme et/ou aux machines connectées, le client a besoin d’un appareil mobile ou fixe du commerce (p. ex. smartphone, ordinateur portable avec liaison wifi et Internet active) («Terminal»).
3. Exigences matérielles et réseau et environnement système se rapportant au pack machine et connectivité
La condition de base pour l’utilisation de solutions est la présence d’une machine connectable. En outre, les exigences des solutions sont différentes en fonction du pack de connectivité.
3.1 Machine connectable
Les machines pouvant être connectées, d’une manière géné- rale, sont les suivantes:
• Les métiers de bonneterie du groupe XXXX XXXXX, dans la mesure où ils fonctionnent avec le système d’exploitation KAMCOS 1 (toutes les versions) ou KAMCOS 2 (à partir de la version V3.9.0.263).
• Possible sur les métiers de bonnterie équipés du système d’exploitation KAMCOS 1 (à partir de la version V1.4.0.87), le client devant également, le cas échéant, acheter au préalable des composants matériels [antennes adaptateur ou wifi (pour chaque machine devant être potentiellement connectée)]. De plus, le client devra commander, le cas échéant, l’intervention payante d’un technicien SAV KM pour faire procéder aux mises à niveau nécessaires des logiciels (pour le fonctionnement avec une antenne wifi).
• Sur les métiers de bonneterie équipés d’un ancien système d’exploitation KAMCOS 1, il faut clarifier auparavant avec XXXX XXXXX XXXXX s’il est possible de connecter la machine et dans quelles conditions.
• En ce qui concerne toutes les autres machines du groupe XXXX XXXXX ainsi que les machines d’autres fabricants, il faut clarifier auparavant avec XXXX XXXXX XXXXX s’il est possible de connecter la machine et dans quelles condi- tions.
3.2 Dashboard Lite
Il y a lieu d’appliquer les exigences concernant le k.ey device conformément au point 1 de cet appendice B.
3.3 Remote Set-Up and Installation Support for Connectivity:
Il y a lieu d’appliquer les exigences concernant le k.ey device conformément au point 1 de cet appendice B.
Appendice C:
Service Level Agreement – Dashboard Lite et Remote Services
1. Etendue de ce Service Level Agreement – Dashboard Lite; rapport avec la convention
1.1 Ce SLA renferme des dispositions relatives à la disponibilité des services fournis par XXXX XXXXX XXXXX via la plate- forme myKM.ON de KM.ON GmbH, pour l’exécution de travaux de maintenance, des services à distance ainsi que de l’Incident Management.
1.2 Ce SLA s’applique exclusivement au service fourni au client pour une utilisation productive mais pas aux versions non productives gratuites et/ou d’essai ainsi qu’aux systèmes d’intégration ou d’essai dotés de fonctions qui n’ont pas été publiées.
1.3 Toutes les obligations de XXXX XXXXX STOLL dans ce SLA s’appliquent uniquement au service fourni au client sur le point de transfert. XXXX XXXXX XXXXX n’est pas respon- sable de la transmission de données depuis le point de transfert vers le client et/ou dans le domaine du système IT du client.
1.4 En cas de contradictions entre ce SLA et la convention, ce sont les dispositions de la convention qui prévalent.
2. Définitions
2.1 Outre les définitions de la convention, les définitions indi- quées dans ce point s’appliquent en complément aux fins de ce SLA. En cas de contradictions entre les définitions de ce SLA et celles de la convention, ce sont les définitions de la convention qui prévalent.
2.2 «Durée d’immobilisation» désigne le nombre d’heures total
pendant lesquelles les fonctions essentielles du service, tel que défini dans le contrat, ne sont pas disponibles pendant le fonctionnement du système
2.3 «Dashboard Lite» comme défini dans l’annexe 1, appendice
A.
2.4 «Incident Management» désigne le traitement d’anomalies.
2.5 «Temps de réaction» est le temps que met XXXX XXXXX XXXXX pour commencer à traiter l’anomalie signalée par le client.
2.6 «Remote Services» comme défini dans l’annexe 1 point 2.
2.7 «Service» est le terme général pour le Dashboard Lite ainsi que les Remote Services, dans la mesure où l’un des deux services n’est pas désigné explicitement dans ce SLA.
2.8 «Durée de mise à disposition d’un service» Selon la défini-
tion donnée au point 3.1 de cet appendice.
2.9 «SLA» Service Level Agreement
2.10 «Anomalie» désigne toute perturbation du service, p. ex. immobilisations, erreurs ou diminution de la qualité.
2.11 «Point de transfert» Concernant le Dashboard Lite: point sur lequel a lieu de transfert de données depuis la plateforme vers le système du client. Concernant les Remote Services: point sur lequel le Remote Service quitte le réseau de XXXX XXXXX XXXXX ou de la société qui fournit le Remote Service.
2.12 «Disponibilité» signifie que le client peut exécuter et utiliser
les fonctions essentielles du service sur le point de transfert.
Le service est également disponible si le client peut utiliser les fonctions essentielles du service par le biais d’un Work- Around fourni par XXXX XXXXX XXXXX sur le point de trans- fert.
2.13 «Travaux de maintenance» ce sont toutes les opérations de
maintenance nécessaires pour maintenir le service en fonc- tionnement, éliminer les anomalies du service, sauvegarder les données et/ou les opérations nécessaires à l’amélioration, à l’extension ou au renouvellement de fonctionnalités per- mettant de garantir que le service peut être utilisé en accord avec la convention.
3. Disponibilité
3.1 XXXX XXXXX XXXXX doit la disponibilité convenue du service sur le point de transfert. La disponibilité convenue est une disponibilité de 96 % par mois à partir d’une durée de mise à disposition de 24 heures par jour pendant 365 jours par an pour le Dashboard Lite et pour les Remote Services comme convenu au point 4.1 de ce SLA (appelée respectivement
«Durée de mise à disposition du service»).
3.2 Ainsi, concernant le Dashboard Lite c’est une durée annuelle de mise à disposition des services d’au minimum 350 jours pendant 9 heures et 36 minutes.
3.3 XXXX XXXXX STOLL n’est pas tenue de fournir au client le service pendant les travaux de maintenance prévus dans la durée de mise à disposition des services conformément au point 6 de ce SLA. Si le service est disponible pendant les travaux de maintenance prévus conformément au point 6, le service est utilisé aux propres risques du client. Le client re- connaît que l’utilisation du service lors des travaux de mainte- nance prévus peut être limitée en termes de fonctionnalités ou de performance et/ou que le service peut être désactivé
ou redémarré sans annonce préalable. Si le service est mis à disposition pendant les travaux de maintenance prévus et si sa fonctionnalité ou sa disponibilité est limitée, le client n’a aucun droit à une garantie ou à un remboursement des dommages.
3.4 La disponibilité du service est calculée en pourcentage du temps au cours d’un mois calendaire pendant la durée de mise à disposition du service.
3.5 Le calcul des disponibilités réelles prend en compte les périodes d’immobilisation non imputables à XXXX XXXXX STOLL comme périodes disponibles. Ces périodes d’immobili- sation non préjudiciables sont:
(a) Périodes d’immobilisation dues à des travaux de mainte- nance prévus ou imprévus selon le point 6;
(b) Périodes d’immobilisation dues à des travaux de mainte- nance décidés auparavant avec le client;
(c) Périodes d’immobilisation dues à des perturbations du fonctionnement provoquées par un évènement de force majeure ou d’autres évènements inévitables hors de la zone d’influence de XXXX XXXXX XXXXX et qui n’ont pas pu être évitées dans les limites du raisonnable et n’étaient pas non plus prévisibles avec une utilisation soignée, perturbations qui complexifient beaucoup les obligations de XXXX XXXXX STOLL découlant de ce SLA ou qui les rendent totalement ou partiellement impossibles à tenir, comme, p. ex., les épidé- mies, les pandémies, les grèves, les lock-out, les conditions météorologiques exceptionnelles, les pannes de courant, les dysfonctionnements ou les perturbations du trafic et les en- traves au transport, et qui déchargent XXXX XXXXX STOLL de ses obligations découlant de ce SLA pour la durée d’un tel évènement;
(d) Périodes d’immobilisation dues à des virus informatiques ou à des attaques par des hackers si XXXX XXXXX XXXXX n’a pas pris les mesures de protection usuelles convenues faute d’accord;
(e) Périodes d’immobilisation due à une anomalie provoquée
4
Faible
Il y a une anomalie de catégorie 4 lorsque l’utilisation du service n’est pas du tout restreinte, p. ex. en cas de ques- tions ou de souhaits d’amélioration du client.
< 24h pendant la période de mise à disposition des Remote Services
par le client;
(f) Périodes d’immobilisation dues à des erreurs logicielles dans des applications du client ou à des erreurs, déclenchées par des applications ou des données du client, dans les logi- ciels du système et proches du système;
(g) Périodes d’immobilisation dues à des erreurs sur le matériel du client; n’en font pas partie les erreurs dans le k.ey device ou dans la machine connectée;
(h) Périodes d’immobilisation provoquées par des tiers (non imputables à des personnes de XXXX XXXXX XXXXX).
3.6 Le client doit signaler toute perturbation de la disponibilité du service à XXXX XXXXX XXXXX.
4. Remote Services
4.1 La durée de mise à disposition des Remote Services en fonc- tion du lieu d’implantation de la machine connectée, découle du tableau ci-dessous:
Asie (sans la République populaire de Chine et le Japon) | République populaire de Chine | Japon | Reste du monde | |
Jours | Du lundi au samedi | Du lundi au samedi | Du lundi au samedi | Du lundi au vendredi |
Heures d’ouverture | 07h00–20h00 (GMT+8) | 07h00–22h00 (GMT+8) | 07h00–18h00 (GMT+9) | 07h00–17h00 (CET) |
Langue | Anglais | Anglais / Chinois | Anglais | Anglais |
4.2 Le support inclut un centre de service pour que le client puisse signaler les anomalies par le biais de tickets et d’e-mails via: xxxxxxxxxxxx-xxxxxxx@xxxxxxxxx.xxx
5. Incident Management
5.1 L’Incident Management inclut toutes les activités entre le client et XXXX XXXXX XXXXX en lien avec la déclaration et la gestion d’anomalies jusqu’à leur solution.
5.2 Les catégories d’anomalie sont les suivantes:
(a) Les anomalies à l’intérieur du service sont classées dans l’une des catégories d’anomalie ci-dessous qui déterminent le temps de réaction recherché.
Catégorie d’anomalie | Description | Temps de réaction |
1 | Il y a une anomalie de catégorie 1 | < 12h pendant la période |
Critique | lorsque l’utilisation du service ou de | de mise à disposition des |
parties essentielles du service n’est plus | Remote Services | |
du tout disponible ou est fortement res- | ||
treinte, p. ex. en raison de dysfonctionne- | ||
ments, de résultats défectueux du travail | ||
ou de temps de réaction incorrects. | ||
2 | Il y a une anomalie de catégorie 2 | < 12h pendant la période |
Essentielle | lorsque l’utilisation du service ou de | de mise à disposition des |
fonctionnalités essentielles sont res- | Remote Services | |
treintes, p. ex. en raison de dysfoncti- | ||
onnements, de résultats défectueux du | ||
travail ou de temps de réaction pro- | ||
longés. | ||
3 | Il y a une anomalie de catégorie 3 | < 18h pendant la période |
Insignifiante | lorsque des fonctionnalités non import- | de mise à disposition des |
antes du service sont perturbées, com- | Remote Services | |
me, p. ex. les fonctionnalités «nice to | ||
have» ou des défauts d’aspect qui | ||
n’altèrent pas l’usage du service. |
(b) XXXX XXXXX XXXXX, selon sa propre appréciation, priori- sera et classera les anomalies en tenant compte des défi- nitions ci-dessus.
5.3 Procédure d’Incident Management
(a) Le client est tenu d’informer sans délai XXXX XXXXX STOLL de toutes les anomalies via la plateforme, par e-mail ou le système de ticket (selon la possibilité que XXXX XXXXX XXXXX offre au client).
(b) Le client doit s’assurer que la déclaration d’une anomalie contient les informations requises suivantes:
(i) Nom du compte utilisateur et machines connectées concernées ainsi que service;
(ii) Description détaillée de l’anomalie pour permettre une reproduction de l’anomalie;
(iii)Date et heure de la survenue de l’anomalie;
(iv)Quelles mesures d’élimination d’une anomalie ont été déjà appliquées par le client et comment s’est com- porte la machine après l’application de ces mesures?
(c) La procédure de résolution commence dès que le client a fourni à XXXX XXXXX STOLL toutes les informations né- cessaires. XXXX XXXXX XXXXX donne ensuite au client un premier feedback dans les limites des temps de réac- tion fixés au point 5.2. XXXX XXXXX XXXXX informera le client sur l’élimination de l’anomalie. Les anomalies sont traitées pendant la période de mise à disposition des Remote Services.
6. Travaux de maintenance
6.1 XXXX XXXXX XXXXX est habilitée à interrompre la fourniture du service pour les travaux de maintenance.
6.2 XXXX XXXXX STOLL planifiera les travaux de maintenance de telle façon que l’utilisation du service par le client soit perturbée le moins possible.
6.3 XXXX XXXXX XXXXX indiquera au client les travaux de main- tenance sur la plateforme au moins cinq jours avant.
6.4 XXXX XXXXX XXXXX est habilitée à maintenir le service hors planning pour un motif grave, p. ex. en cas de mise en danger du fonctionnement du service. En font notamment partie les modifications d’urgence (appelées Emergency Changes),
p. ex. l’installation de Security Patches nécessaires à la sécu- risation et au maintien du fonctionnement et qui exigent une mise en œuvre immédiate. XXXX XXXXX XXXXX communique ces travaux de maintenance hors planning au client sans délai et les exécutera de manière à réduire au maximum le nombre d’anomalies lors du fonctionnement.
Annexe 2:
Sous-traitance aux conditions de connectivité (Art. 28 RGPD)
1. Définitions, situation de départ et hiérarchie
1.1 Les définitions des conditions de connectivité s’appliquent en conséquence à cette annexe 2 (y compris les appendices) à l’exception de ce qui suit: le client est également appelé
«Donneur d’ordre» et XXXX XXXXX XXXXX également
«Prestataire». Les conditions de connectivité sont appelées
«Contrat principal».
1.2 La fourniture de prestations, autrement dit la mise à disposi- tion, l’exploitation, le suivi et la maintenance des solutions et
de la plateforme conformément aux dispositions du contrat principal exige le traitement de données à caractère person- nel du client au sens de l’article 4, paragraphe 1, du RGPD («Données client à caractère personnel»). La présente annexe 2 («Sous-traitance») fixe, à titre d’accord de
sous-traitance en vertu de l’article 28 du RGPD entre les par- ties, les obligations légales du client en matière de protection des données (en tant que responsable au sens de l’article 4, paragraphe 7, du RGPD) et de XXXX XXXXX XXXXX (en tant que sous-traitant au sens de l’article 4, paragraphe 8, du RGPD) qui découlent du traitement de données client à carac- tère personnel dans le cadre de la mise à disposition et de l’utilisation contractuelles des solutions et de la plateforme («Traitement des données»). En tant que responsable, le client assume seul la responsabilité de la licéité de la trans- mission de données client à caractère personnel à XXXX XXXXX XXXXX ainsi que de la licéité du traitement des données.
1.3 En cas de contradictions ou d’ambiguïtés entre une disposition présente dans la partie principale de cet accord de sous-trai- tance et une disposition présente dans les appendices de cet accord de sous-traitance, c’est la disposition présente dans la partie principale du présent accord de sous-traitance qui pré- vaut. En cas de contradictions ou d’ambiguiïés entre des dis- positions de cet accord de sous traitance et les dispositions du contrat principal, ce sont les dispositions de cet accord de sous-traitance qui prévalent dans la mesure où il s’agit de si- tuations concernant la protection des données. En cas de contradictions ou d’ambiguïtés entre une disposition des clauses contractuelles standards européennes conclues et une disposition du présent accord de sous-traitance (y compris les appendices), c’est la disposition des clauses contractuelles standards européennes qui prévalent.
2. Objet, durée et concrétisation du traitement des données
2.1 Le traitement des données porte sur la mise à disposition, l’exploitation, le suivi et la maintenance des solutions et de la plateforme myKM.ON par XXXX XXXXX STOLL pour le client et ses utilisateurs conformément aux dispositions du contrat principal. Les détails sont spécifiés dans le contrat principal.
2.2 La durée du présent accord de sous-traitance correspond à la durée du contrat principal. Le présent accord de sous- traitance prend fin à la fin du contrat principal.
2.3 L’étendue, le type et l’objet du traitement de données et la mise à disposition, l’exploitation, le suivi et la maintenance des solutions et de la plateforme myKM.ON conformément aux dispositions du contrat principal par XXXX XXXXX XXXXX ainsi que la possibilité d’utiliser conformément au contrat les solutions et la plateforme pour le client et ses utilisateurs. Les détails sont spécifiés dans le contrat principal.
2.4 Les types de données client à caractère personnel et les catégories de personnes concernées sont les suivants:
(a) Les types de données client à caractère personnel sont (a) le nom et l’adresse mail de l’utilisateur, (b) le rôle de l’uti- lisateur chez le client, (c) l’adresse IP de l’utilisateur et (d) un jeton d’authentification (~ caractéristique individuelle qui identifie l’utilisateur aux fins d’authentification dans le cadre des solutions et de la plateforme).
(b) Les catégories de personnes concernées sont des colla- borateurs et des employés du client.
2.5 Les solutions et la plateforme sont une solution logicielle glo- bale. Dans ce contexte, le traitement des données a lieu aussi bien (a) au sein de l’Union européenne («UE») ou des Etats
signataires du traité sur l’Espace économique européen («EEE») que (b) en dehors de l’UE ou de l’EEE. Un traitement des données en dehors de l’UE ou de l’EEE intervient unique- ment lorsque les dispositions de protection particulères de l’article 44 et suivants du RGPD sont satisfaites afin de garantir un niveau adéquat de sécurité des données. XXXX XXXXX XXXXX prévoit un niveau adéquat de sécurité des données correspondant sur la base d’une décision d’adéqua- tion de la Commission européenne (article 45 du RGPD) et/ou par l’adoption de clauses contractuelles types européennes (article 46, alinéa 2, lettres c et d en liaison avec l’article 47 du RGPD). En cas d’adoption de clauses contractuelles de types européen, XXXX XXXXX XXXXX mettra à la disposition du client, à la demande de celui-ci, une copie des clauses contractuelles de type européen adoptées.
Le client autorise une transmission des données dans des pays à l’extérieur de l’UE ou de l’EEE, aux sous-traitants / aux destinataires mentionnés dans l’appendice 2. L’appendice 2 spécifie les mesures approuvées par le client visant à garantir un niveau de sécurité des données adéquat dans le cadre de l’accord de sous-traitance.
3. Mesures techniques et organisationnelles
3.1 XXXX XXXXX XXXXX prend, dans son domaine de responsa- bilité, toutes les mesures techniques et organisationnelles nécessaires en vertu de l’article 32 du RGPD visant à protéger les données client à caractère personnel. Les mesures tech- niques et organisationnelles sont spécifiées dans l’appendice
1. L’appendice 1 est remis au client pour examen et, si le client l’accepte, il sert de base au présent accord de sous-traitance.
3.2 Si une vérification ou une inspection du client conclut à la nécessité d’une adaptation des mesures techniques et organi- sationnelles mentionnées dans l’appendice 1, les parties mettent cette adaptation en œuvre d’un commun accord.
3.3 Les mesures techniques et organisationnelles mentionnées dans l’appendice 1 sont soumises au progrès technique et peuvent être perfectionnées. XXXX XXXXX XXXXX est habili- tée à mettre des mesures alternatives adéquates en œuvre, le niveau de sécurité des mesures techniques et organisation- nelles mentionnées dans l’appendice 1 étant le niveau mini- mal contraignant. Le client devra être informé par écrit ou formellement sur des modifications essentielles.
4. Droits des personnes concernées
4.1 XXXX XXXXX XXXXX assiste le client dans son domaine de responsabilité et, dans la mesure du possible, au moyen de mesures techniques et organisationnelles appropriées lors de la réponse et de la mise en œuvre de demandes, en matière de protection des données, de personnes concernées (article 15 et suivants RGPD). XXXX XXXXX XXXXX est autorisée à renseigner, xxxxxx, corriger, supprimer de son propre chef des données client à caractère personnel ou à en restreindre leur traitement uniquement sur instructions documentées du client. Si une personne concernée s’adresse directement à XXXX XXXXX XXXXX, cette dernière transmettra cette requête sans délai au client. XXXX XXXXX XXXXX peut de- mander une rémunération adaptée pour l’assistance prêtée au client lors de demandes de personnes concernées.
4.2 Si ceci est possible dans le cadre des fonctionnalités des so- lutions et de la plateforme myKM.ON, le client corrigera, sup- primera ou limitera lui-même les données client à caractère personnel.
5. Assurance qualité et autres obligations de XXXX XXXXX XXXXX
De plus, XXXX XXXXX STOLL a les obligations suivantes:
5.1 XXXX XXXXX STOLL ainsi que chaque personne sous les ordres de XXXX XXXXX XXXXX qui a un accès justifié à des données client à caractère personnel, traitent les données client à caractère personnel exclusivement en conformité avec les dispositions du contrat principal, le présent accord de
sous-traitance et les instructions du client afin de fournir les solutions et la plateforme conformément au contrat, à moins qu’elles ne soient tenues de procéder à un traitement différent.
5.2 Afin de préserver la confidentialité visée à l’article 28, paragraphe 3, alinéa 2, lettre b, à l’article 29 et à l’article 32, paragraphe 4, du RGPD, XXXX XXXXX STOLL n’emploie, pour l’exécution de ses activités, que des employés tenus à la confidentialité et familiarisés avec les dispositions de protec- tion des données importantes pour elle. Les employés de XXXX XXXXX XXXXX sont informés sur le fait que l’obligation de confidentialité en vertu de ce numéro 5.2 perdure après la fin de leur activité. Une obligation de divulgation légale n’en est pas affectée.
5.3 XXXX XXXXX STOLL aide le client, compte tenu du type du traitement des données, autant que nécessaire et raison- nable, à s’assurer que les obligations légales soient respec- tées, surtout lors d’estimations des suites de la protection des données et de consultations nécessaires préalables des autorités de surveillance compétentes.
5.4 Le délégué à la protection des données de XXXX XXXXX XXXXX est joignable aux adresses suivantes: Xxxx Xxxxx Verwaltungsgesellschaft mbH, Xxxx Xxxxxxxxx (Datenschutz- beauftragter), Xxxxxxxxxxxxxxx 0, X-00000 Xxxxxxxxxxxx,
e-mail xxxxxxxxxxxxxx@xxxxxxxxx.xxx.
5.5 XXXX XXXXX STOLL informera sans délai le client sur les mesures et les inspections par une autorité de surveillance concernant la protection des données. Il en est de même en cas d’enquêtes d’une autorité de surveillance compétente dans le cadre de procédures pour infraction ou pénales.
5.6 Dès lors que le client, de son côté, (a) est exposé au contrôle d’une autorité de surveillance, (b) à une procédure pour in- fraction ou pénale, (c) à l’action en responsabilité d’une per- sonne concernée ou d’un tiers ou (d) à une autre action ou à une demande d’informations en lien avec le présent accord de sous-traitance, XXXX XXXXX XXXXX est tenue de l’assister dans la mesure du nécessaire et du raisonnable.
5.7 XXXX XXXXX STOLL contrôle régulièrement ses processus internes ainsi que les mesures techniques et organisation- nelles (cf. appendice 1) afin de garantir que le traitement des données dans son domaine de responsabilité est en accord avec les exigences de la loi en vigueur sur la protection des données et que la protection des droits des personnes concernées est garantie.
5.8 XXXX XXXXX XXXXX assiste le client dans son domaine de responsabilité et, dans la mesure du possible, dans le cadre d’obligations d’information existantes vis-à-vis d’autorités de surveillance et de personnes concernées, dans la mesure du nécessaire et du raisonnable, et lui fournit toutes les informa- tions pertinentes relatives au contexte.
5.9 XXXX XXXXX XXXXX met à la disposition du client, dans son domaine de responsabilité, toutes les informations néces- saires pour prouver que les lois applicables en matière de protection des données sont respectées et permet et favorise des contrôles concernant le traitement des données dans le cadre du présent accord de sous-traitance (cf. Point 7).
6. Contrats de sous-traitance
6.1 Au sens de ce point 6, les contrats de sous-traitance sont des prestations se rapportant directement à la fourniture des solutions et de la plateforme. N’en font pas partie les éven-
tuelles prestations annexes que XXXX XXXXX XXXXX exécute (p. ex. prestations de télécommunication, de transport, de nettoyage ou de surveillance). XXXX XXXXX XXXXX est toute- fois tenue de conclure des accords contractuels adaptés et conformes à la loi pour garantir la protection et la sécurité des données client à caractère personnel même pour les prestations annexes externalisées, et de prendre des me- sures de contrôle.
6.2 Les sous-traitants approuvés par le client à la conclusion du contrat sont mentionnés dans l’appendice 2.
6.3 Un recours plus important à des sous-traitants ou le rempla- cement des sous traitants existants conformément à l’appen- dice 2 est autorisé dans les conditions suivantes:
(a) XXXX XXXXX XXXXX annonce au client, auparavant par écrit ou de façon formelle, l’intervention du sous-traitant dans un délai adapté qui ne doit pas être inférieur à quatorze (14) jours, et le client ne soulève pas d’objection dans un délai adapté, une objection du client étant toujours possible uni- quement pour un motif important. En présence d’une objec- tion du client pour un motif important et si les parties ne peuvent pas arriver à une solution consensuelle par rapport à des sous-traitants en question, le client se verra accorder un droit de résiliation particulière.
(b) XXXX XXXXX XXXXX conclut, avec les sous-traitants, des accords conformément à l’article 28 du RGPD, contenant les dispositions en matière de protection des données compa- rables sur le principe à l’accord de sous-traitance en vigueur entre les parties. En particulier, XXXX XXXXX XXXXX s’as- sure qu’il existe des garanties suffisantes pour la mise en œuvre de mesures techniques et organisationnelles. En outre, le sous-traitant accorde au client des droits de vérification et de contrôle essentiellement comparables au point 7, y com- pris le droit du client à recevoir de XXXX XXXXX XXXXX, sur demande écrite, des informations sur la teneur et l’implé- mentation d’obligations afférentes en matière de protection des données dans le cadre du contrat de sous-traitance (le cas échéant en consultant la documentation correspondante).
6.4 Si le sous-traitant fournit la prestation convenue hors de l’UE ou de l’EEE, c’est le point 2.5 qui s’applique.
6.5 XXXX XXXXX XXXXX reste responsable, vis-à-vis du client, du respect des obligations du sous-traitant mandaté.
7. Droits de contrôle du client
7.1 Le client est habilité à vérifier que (a) les obligations en vigueur en matière de protection des données ainsi que (b) le présent accord de sous-traitance sont respectés, en particu- lier du point de vue des mesures techniques et organisation- nelles. Pour ce faire, les parties comprennent que les vérifica- tions du client et la fourniture d’informations et de preuves par XXXX XXXXX STOLL afin de respecter les obligations en vigueur en matière de protection des données et le présent accord de sous-traitance sont effectuées en premier lieu afin que XXXX XXXXX XXXXX présente au client des attestations, des rapports ou des extraits de rapport de tiers indépendants (p. ex. expert-comptable, réviseur, délégué à la protection des données, service de la sécurité IT, auditeurs protection des données ou qualité) ou des certifications appropriées par le biais d’audits sécurité IT ou protection des données. Les droits du client visés aux points 7.2 et 7.3 n’en sont pas affectés.
7.2 En cas de nécessité au cas par cas, le client est tenu d’effec- tuer lui-même les inspections correspondantes des sites de production importants de XXXX XXXXX STOLL où se déroule le traitement des données ou de les faire effectuer par des contrôleurs appropriés et tenus à la confidentialité qu’il s’agit de nommer au cas par cas, après concertation avec XXXX XXXXX XXXXX, pendant la durée du présent accord de
sous-traitance. Les inspections sont limitées au traitement des données client à caractère personnel et doivent être ef- fectuées sans incidents évitables chez XXXX XXXXX XXXXX. XXXX XXXXX XXXXX est habilitée à s’opposer au choix du contrôleur pour motif grave (p. ex. absence de fiabilité ou re- lation de concurrence avec XXXX XXXXX XXXXX ou le groupe XXXX XXXXX). Hormis en présence de motifs impérieux, matériellement justifiés que le client doit documenter en conséquence, des inspections dans les locaux de XXXX XXXXX XXXXX sont effectuées après un préavis raisonnable d’au moins un (1) mois pendant les heures d’ouverture nor- males de XXXX XXXXX XXXXX et au maximum tous les douze
(12) mois. XXXX XXXXX XXXXX peut exiger une rémunération adaptée pour l’aide apportée pendant une inspection. D’une manière générale, l’investissement pour une inspection est li- mité, pour XXXX XXXXX XXXXX, à un (1) jour par année civile.
7.3 XXXX XXXXX XXXXX s’engage à donner au client, à sa demande, les renseignements importants et nécessaires et à mettre à disposition les justificatifs en ce sens.
8. Déclarations d’infractions du côté de XXXX XXXXX XXXXX
8.1 XXXX XXXXX XXXXX organise le traitement de données, ses processus internes et les procédures correspondantes, les systèmes et les installations de manière à ce que XXXX XXXXX XXXXX puisse repérer, reconnaître et signaler les éventuelles infractions à la protection des données.
8.2 XXXX XXXXX STOLL informe le client sans délai quand (a) une violation de sécurité entraîne la destruction, la perte, la modification fortuite ou illégitime de données à caractère personnel ou leur transmission ou leur accès injustifié(e) ou
(b) XXXX XXXXX XXXXX, dont le personnel ou des auxiliaires d’exécution ont enfreint des prescriptions en matière de pro- tection des données ou des obligations définies ici concernant les données clients à caractère personnel.
XXXX XXXXX XXXXX informe le client de manière à ce que celui-ci puisse satisfaire à ses obligations légales, en particu- lier conformément aux articles 33 et 34 du RGPD. XXXX XXXXX STOLL documente les informations importantes qu’elle met à la disposition du client pour qu’il prenne d’autres mesures.
9. Habilitation du client à donner des instructions
9.1 Le traitement de données s’appuie exclusivement sur (a) le présent accord de sous-traitance, (b) de possibles instruc- tions à l’intérieur des fonctionnalités des solutions et de la plateforme (p. ex. login, modification du nom d’utilisateur, modification du mot de passe et logout, etc.) et des demandes d’assistance du client et (c) toutes les autres instructions du client pour les documenter par écrit ou formellement.
9.2 Le client confirmera immédiatement les instructions verbales par écrit ou formellement.
9.3 XXXX XXXXX STOLL informe le client immédiatement si, d’après elle, une instruction contrevient à la loi en vigueur sur la protection des données. XXXX XXXXX XXXXX est habilitée à surseoir à l’exécution de l’instruction concernée jusqu’à ce qu’elle soit confirmée ou modifiée par le client.
10. Suppression de données client à caractère personnel et restitution de supports de données
10.1 Des copies ou duplicatas de données client à caractère per- sonnel ne sont pas réalisés sans que le client le sache. En sont exclues les copies de sécurité dans la mesure où elles sont nécessaires à la garantie d’un traitement des données en bonne et due forme ainsi que les données nécessaires du point de vue du respect des obligations légales de conserva- tion.
10.2 À la fin des activités convenues par contrat ou plus tôt sur demande du client, mais au plus tard à la cessation du contrat principal, XXXX XXXXX XXXXX est tenue de remettre au client tous les documents en sa possession, tous les résul- tats du traitement et d’utilisation ainsi que les banques de données en lien avec le présent accord de sous-traitance ou de les détruire en conformité avec la protection des données après autorisation préalable. Il en est de même pour le maté- riel d’essai et rebuté. Le journal de la suppression doit être présenté au client à sa demande.
Annexe 2 appendice 1
Mesures techniques et organisationnelles
A. Généralités
1. Confidentialité (article 32, paragraphe 1, alinéa b, du RGPD)
1.1 Contrôle d’accès au site
Mesures qui empêchent les personnes non autorisées à accé- der à des installations de traitement de données avec les- quelles les données à caractère personnel sont traitées ou utilisées:
• La protection des accès (bâtiment) à des systèmes de la prestataire est sécurisée par un système de verrouillage (clé en liaison avec un transpondeur). Pour ce faire, il faut distinguer zone extérieure (bâtiment) et zone intérieure. Les différentes zones sont soumises à des exigences de sécuri- té différentes.
• Les entrées de visiteurs sont réglées en détail au niveau organisationnel dans le cadre du concept d’accès. Les visi- teurs doivent sonner à l’entrée principale, s’identifier, puis quelqu’un vient, le cas échéant, les chercher.
• Avant d’accéder à l’étage, le visiteur doit de nouveau sonner et s’identifier encore une fois.
• Les visiteurs sont accompagnés, pendant toute la visite, par des collaborateurs de la prestataire.
• Les sorties de secours ne sont accessibles que de l’intérieur.
• La remise de clés et l’attribution d’autorisations d’accès sont réglées dans une procédure organisationnelle.
• La gestion centralisée des clés est de la responsabilité des ressources humaines de la prestataire.
1.2 Contrôle d’accès
Mesures qui empêchent que des personnes non autorisées puissent utiliser des systèmes de traitement des données:
• Les comptes d’utilisateur sont vérifiés régulièrement, autrement dit au moins une fois par an.
• Des comptes d’utilisateur sont rapidement bloqués dans le cadre du processus Offboarding.
• Les comptes d’utilisateur sont protégés avec un mot de passe. Tous les mots de passe doivent être créés et actua- lisés conformément à la directive «Directive pour les utili- sateurs IT du groupe XXXX XXXXX». Cette directive traite des aspects de la complexité, de l’utilisation, de la conser- vation ainsi que de la journalisation.
• Il est garanti que chaque membre du personnel de la pres- tataire dispose uniquement des droits dont il a besoin pour son activité (principe des droits minimum).
• Les postes de travail doivent être rangés.
1.3 Contrôle d’accès aux données
Mesures qui garantissent que les personnes habilitées à utili- ser un système de traitement de données puissent accéder uniquement aux données concernées par leur autorisation d’accès et que les données à caractère personnel ne puissent pas être lues, copiées, modifiées ou supprimées sans autori- sation pendant le traitement, l’utilisation et après l’enregis- trement.
Gestion des accès pour la gestion du système d’exploitation et des bases de données.
• L’accès est réglé au niveau organisationnel.
• L’accès au système d’exploitation et aux applications est journalisé pour chaque personne.
• Les autorisations d’accès ne sont données qu’après valida- tion par le responsable de l’information.
• Une vérification est faite avant d’accorder les autorisations.
1.4 Mesures système
• La prestataire utilise des solutions antivirus actuelles et effectue, de manière centralisée et automatique, des mises à jour des modèles et des logiciels.
• Des systèmes de pare-feu sont utilisés à différents en- droits, chez la prestataire, comme éléments de sécurité centraux.
• Les modifications des données du donneur d’ordre sont journalisées.
• L’accès à distance passe par un VPN, il est crypté et proté- gé par un deuxième facteur.
• Disques durs cryptés sur les terminaux locaux.
• Des mises à jour logicielles et de sécurité sont effectuées rapidement dans le cadre de la maintenance du centre de calcul.
• Les autorisations d’accès ne sont données qu’après valida- tion écrite du supérieur hiérarchique.
• Une vérification est faite avant d’accorder les autorisations.
• Système d’alerte incendie et onduleur au centre de calcul et sur des nœuds d’infrastructure centraux.
2. Intégrité (article 32, paragraphe 1, xxxxxx x, du RGPD)
2.1 Contrôle de la transmission de données
La prestataire a mis les exigences en œuvre de la manière suivante:
• Liaisons VPN avec un deuxième facteur.
• Protection particulière lors du transport physique de supports de données.
2.2 Contrôle des saisies de données
• Traçabilité au moyen de la journalisation des identifications et des activités pour chaque personne
2.3 Contrôle de la séparation des données
• La prestataire garantit que les données collectées à des fins différentes peuvent être traitées séparément.
• Séparation des données par séparation du réseau (VLAN).
• Les données à caractère personnel des différents donneurs d’ordre sont séparées de façon logique les unes des autres en les affectant à des comptes d’utilisateur différents.
2.4 Contrôle sur ordre
• Documentation des activités de traitement.
• Sélection minutieuse des sous-traitants.
• Pas de recours à des sous-traitants qui n’ont pas les obligations visées à l’article 28 du RGPD.
• Accord écrit avec le sous-traitant sur la norme minimale de la protection des données.
• Surveillance adaptée des sous-traitants.
• Assurance de la destruction ou de la restitution conforme à la loi sur la protection des données à l’issue du contrat.
3. Disponibilité et résilience (Art. 32 al. 1 lettre b RGPD)
3.1 Contrôle de la disponibilité des données
• Gestion des patches pour le serveur et les terminaux.
• Alimentation électrique sans interruption (onduleur).
• Installation d’alerte incendie.
• Protection antivirus.
• Pare-feu.
• Stratégie de sauvegarde et de restauration.
3.2 Rétablissement rapide de la disponibilité (article 32, paragraphe 1, xxxxxx x, du RGPD)
• Accords de service avec de prestataires mandatés.
4. Procédure de vérification et d’évaluation régulières (article 32, paragraphe 1, alinéa d; article 25, paragraphe 1, du RGPD)
• Système de gestion de la protection des données
• Incident-Response-Management.
• Paramètres par défaut en faveur de la protection des données (article 25, paragraphe 2, du RGPD).
• Formation obligatoire régulière documentée de tous les personnels. Formations supplémentaires annuelles en présentiel des personnels de secteurs particulièrement sensibles.
• Obligation documentée des personnels à protéger les données.
• Information sur le secret postal et téléphonique pour le cercle de personnels correspondant.
• Accords de confidentialité (NDA) avec des partenaires et des prestataires.
• Nomination d’un délégué à la protection des données et de coordinateurs supplémentaires de la protection des don- nées sur des sites locaux.
B. Service de cloud / centres de calcul
dans lesquels les solutions et la plateforme sont hébergés (actuellement service cloud AWS)
1. Programme de sécurité de l’information
Amazon Web Services Inc. («AWS») gère un programme de sécurité de l’information (incluant l’initiation et la mise en œuvre de directives et procédures internes) conçu pour (a) aider le client à protéger les données client à caractère per- sonnel contre la perte, l’accès ou la divulgation accidentels et illicites, (b) à identifier les risques raisonnablement prévi- sibles et internes pour la sécurité et l’accès non autorisé au réseau AWS et (c) réduire les risques pour la sécurité en éva- luant également les risques et par des tests réguliers. AWS désignera une ou plusieurs personnes qui coordonnent le pro-
gramme de sécurité de l’information et en sont responsables.
Le programme de sécurité de l’information englobera les mesures suivantes:
1.1 Sécurité du réseau
Le réseau AWS est accessible électroniquement aux person- nels, aux prestataires et à toutes les autres personnes néces- saires à la fourniture des services AWS. AWS possède des contrôles et des directives d’accès pour régler l’accès au réseau AWS qui est autorisé par chaque liaison réseau et
chaque utilisateur, y compris l’utilisation de pare-feux ou de technologies et contrôles d’authentification aux fonctions équivalentes. AWS possède des plans pour des mesures correctives et des réactions à des incidents afin de réagir à de potentielles menaces pour la sécurité.
1.2 Sécurité physique
(a) Contrôles d’accès physique
Les éléments physiques du réseau AWS sont logés dans des équipements discrets («Équipements»). Les contrôles d’accès physiques sont employés pour empê- cher l’accès non autorisé aux équipements tant aux limites extérieures qu’aux portes d’entrée des bâtiments. Pour passer les barrières physiques dans les équipe- ments, il faut soit un contrôle d’accès électronique (p. ex. des systèmes d’accès par carte, etc.) soit une validation par un personnel de sécurité humain (p. ex. service de surveillance convenu par contrat interne ou personnel de réception, etc.). Des badges avec photo sont attribués aux personnels et prestataires, ils doivent être portés tant qu’ils se tiennent dans les équipements. Les visiteurs doivent s’annoncer auprès du personnel compétent, ils reçoivent un badge visiteur qu’ils doivent porter tant qu’ils séjournent dans les équipements et sont accompagnés en permanence par des personnels ou prestataires autorisés pendant la visite des équipements.
(b) Accès limité pour les personnels et les prestataires
AWS accorde l’accès aux équipements aux personnels et prestataires qui ont légitimement besoin, au niveau pro- fessionnel, de ces droits d’accès. Si un membre du per- sonnel ou un prestataire n’a plus besoin des droits d’accès qui lui sont attribués, ces droits d’accès lui sont retirés sans délai même si le membre du personnel ou le presta- taire continue à travailler chez AWS ou ses entreprises liées.
(c) Mesures de sécurité physiques
Tous les points d’accès (à l’exception des portes d’entrée principales) sont gardés dans un état sécurisé (fermé). Les points d’accès aux équipements sont surveillés par des caméras de vidéosurveillance qui enregistrent toutes les personnes qui pénètrent dans les équipements. AWS possède en outre des systèmes anti-effraction électro- niques conçus pour détecter l’accès non autorisé aux équipements, y compris la surveillance de points faibles (p. ex. portes d’entrée principales, portes de secours, lu- carnes, portes de rampes de chargement, etc.) avec des contacts de porte, des équipements anti-bris de glace, des capteurs de mouvement intérieurs ou d’autre dispositifs conçus pour détecter des personnes qui essaient d’accé- der aux équipements. Tous les accès physiques aux équi- pements par des personnels et des prestataires sont jour- nalisés et vérifiés de façon routinière.
2. Évaluation continue
AWS procède à des vérifications régulières de la sécurité de son réseau AWS et de l’adéquation de son programme de sécurité de l’information, par rapport aux normes de sécurité de la branche et de ses directives et procédures. AWS évalue- ra en continu la sécurité de son réseau AWS et des services AWS correspondants afin de constater si des mesures de sécurité supplémentaires ou autres sont nécessaires afin de réagir à de nouveaux risques pour la sécurité ou de nouvelles informations obtenues lors des vérifications régulières.
Annexe 2 appendice 2 Sous-traitants autorisés
Sous-traitants | Prestations | Siège et niveau adapté de protection des données |
XXXX XXXXX STOLL R&D XxxX Xxxxxxxxxxxxxxx 0, X-00000 Xxxxxxxxxxxx | Développement de logiciels en rapport avec la plateforme et les solutions | Allemagne (UE) |
KM.ON GmbH Carl-Benz-Straße 21, D-60386 Frankfurt/Main (Francfort-sur-le-Main) | Fourniture, exploitation, suivi et maintenan- ce des solutions et de la plateforme | Allemagne (UE) |
KM.ON Asia Ltd. 2907 Xxxxxxxxxx Xxxxx 0, 000 Xxxx Xxxx Xxxx, Xxxx Xxxxx, Xxx Xxxxxxxxxxx, Xxxx Xxxx | Fourniture, exploitation, suivi et maintenan- ce des solutions et de la plateforme | Hong Kong Clauses contractuelles standards UE |
XXXX XXXXX (HK) Ltd. 2907 Metroplaza Xxxxx 0, 000 Xxxx Xxxx Xxxx, Xxxx Xxxxx, Xxx Xxxxxxxxxxx, Xxxx Xxxx | Activités de support en rapport avec les machines connectées | Hong Kong Clauses contractuelles standards UE |
XXXX XXXXX (China) Xxx. Xx. 000 Xxxxxxx Xxxxx Xxxx, Xxxxx Xxxxxxxx, Xxxxxxxxx Xxxx 000000, Chine | Activités de support en rapport avec les machines connectées | Chine Clauses contractuelles standards UE |
Amazon Web Services Xxx. 000 Xxxxx Xxx. Xxxxx, Xxxxxxx, XX 00000-0000, XXX | Hébergement des solutions et de la plateforme | USA Clauses contractuelles standards UE Centre de calcul région Francfort-sur- le-Main |
Auth0 Xxx. 00000 XX 0xx Xx., Xxxxx 000, Xxxxxxxx, XX 00000, XXX | Fourniture de services pour l’authentificati- on d’utilisateurs des solutions et de la plateforme | USA Clauses contractuelles standards UE |
Mayer Textile Machine Xxxx. 000 Xxxxx Xxxxxxx Xxxx Xxxx, 00000 Xxxxxxxxxx, Xxxxx Xxxxxxxx, XXX | Activités de support en rapport avec les machines connectées | USA Clauses contractuelles standards UE |
NIPPON MAYER LTD. 27-33 Kamikitano 0 Xxxxx, 000-0000 Xxxxx-Xxxx, Xxxxx | Activités de support en rapport avec les machines connectées | Japon Décision d’adéquation, Clauses contractuelles standards UE |
XXXX XXXXX STOLL INDIA PRIVATE LIMITED 103, Xxxxxx Xxxxxx, Xxxx Xxxxx, Xxxxxxxxx Xxxx000000 Xxxxxx, Xxxxxxxxxxx | Activités de support en rapport avec les machines connectées | Inde Clauses contractuelles standards UE |
XXXX XXXXX STOLL Bagladesch Xxx. Xxxxx 00, Xxxx 00, Xxxxx-X0000, Xxxxxxxxx, Xxxxx, Xxxxxxxxxxx | Activités de support en rapport avec les machines connectées | Bangladesch Clauses contractuelles standards UE |
XXXX XXXXX STOLL Textilmaschinenfabrik GmbH . Xxxxxxxxxxxxxxx 0 . 00000 Xxxxxxxxxxxx . Xxxxxxx . xxx.xxxxxxxxx.xxx