Nom:
Contrat Serenity - Managed Services
Xxxxxxx xx 00xx………x
Xxx: |
|
|
||
Adresse légale: |
|
|
||
Tél: |
|
E-Mail: |
|
|
TVA: |
|
|
1. OBJET DU CONTRAT
Le présent contrat a pour but de préciser les modalités contractuelles par lesquelles Bisoft effectuera pour le compte du client des prestations de Services Gérés, ci-après Managed Services.
La personne responsable chez le client est :
Nom : |
|
Prénom : |
|
||
Telephone : |
|
Fax: |
|
Mobile : |
|
E-Mail : |
|
|
|
|
La personne responsable chez Bisoft est :
Nom : |
|
Prénom : |
|
||
Téléphone : |
|
Fax : |
|
Mobile : |
|
E-Mail : |
|
|
|
|
Le contrat prend effet à partir du : ..../..../........ pour une durée d’un an, reconductible tacitement.
Chaque partie peut y mettre fin moyennant un préavis de trois mois.
2. SERVICES PRINCIPAUX
2.1 Inventaire du parc informatique et recommandations
2.2 Inventaire des licences et recommandations
2.3 Service Desk
Accès au centre d’assistance (Level 1)
Accès au service à distance (Level 2)
Intervention, sur site si nécessaire, d’un technicien spécialisé (Level 3)
2.4 Contrôle des mises à jour des applications Anti-Virus, Anti-Malware, Anti-Spyware, Anti-Rootkits
2.5 Contrôle des mises à jour de(s) application(s) Firewall (Pare-Feu)
2.6 Monitoring des serveurs inclus dans l’inventaire et connectés au réseau du client
2.7 Monitoring des PC inclus dans l’inventaire et connectés au réseau du client
2.8 Monitoring du réseau et UPS
2.9 SLA – Service Level Agreement
2.10 Account Management
3. SERVICE OPTIONNELS
3.1 Organisation des sauvegardes externes et internes
3.2 Tests de redémarrage de système à partir des solutions de sauvegardes
3.3 Plan de reprise informatique (PRI)
3.4 Plan de continuité d’activité (PCA)
3.5 Mise à disposition de bureaux équipés en cas de sinistre grave
3.6 Assurances tous risques
3.7 Assurances reconstitution des données
4. DESCRIPTION DES SERVICES PRINCIPAUX
4.1 Inventaire du parc informatique et recommandations
La gestion du parc informatique commence par le recensement complet des logiciels, matériels gérés par la société et autre éléments constitutifs. Cela nécessite une visite technique dans les différents locaux de l'entreprise, suivi d'un rapport, de documentations et éventuellement de recommandations.
Cet audit aboutira sur un rapport détaillé concernant :
Softwares :
Plateforme et version par poste de travail
Logiciels Windows
Logiciels métiers
Hardware :
|
|
Autres éléments constitutifs du parc informatique :
Types de connexions disponibles par bâtiment, par local (LAN, WAN, VPN, Wifi).
Fournisseur lignes téléphoniques
Fournisseur lignes internet et vitesse.
Anti-virus / anti-spam
Systèmes de back-up / cloud computing.
En fonction du résultat de l’audit, Bisoft fera des recommandations au niveau du parc informatique (remplacement du matériel vétuste et/ou des logiciels qui seraient devenus obsolètes ou nettement moins productifs par rapport à des versions récentes).
L'inventaire du parc informatique / licences et la rédaction des recommandations n'est pas une tâche récurrente et est donc facturé séparément des mensualités au tarif de 84,00€ de l'heure (facturation en fonction des heures réellement prestées).
4.2 Inventaire des licences et recommandations
En parallèle à la liste des logiciels installés, Bisoft vérifiera avec le client que celui-ci est en possession des licences nécessaires à l’utilisation légale des logiciels qu’il utilise et établira ensuite un rapport reprenant celles-ci.
Licences PC :
Licences MS Office et Windows (licence boite vs OEM, Software Assurance, Open Licence, màj licences, …)
Licences logiciels métiers (ex. : comptable, architecture,)
Licences serveurs :
Licences CAL, Exchange, Windows Server, SQL Server, …
En fonction du résultat de cet inventaire, Bisoft proposera la migration vers un autre type de licence plus performante pour l'infrastructure lors de son renouvellement annuel.
4.3 Service Desk
Bisoft propose trois niveaux d’interventions.
Le contrat couvre les trois niveaux d’interventions. En cas de déplacement pour une intervention sur site, un supplément sera facturé en fonction de la distance où le technicien doit intervenir.
4.3.1 Niveau 1
Le client contacte le Service Desk qui enregistre la demande, donne un numéro d'intervention et tente de résoudre le problème de l'utilisateur en utilisant une base de connaissance des problèmes existants et connus selon la description détaillée au point suivant.
4.3.2 Niveau 2
L'utilisateur a un problème plus complexe. Il est dirigé vers un technicien spécialisé qui a la possibilité de diagnostiquer la panne et de trouver la solution adéquate en concertation avec le client.
4.3.3 Niveau 3
L'utilisateur est acheminé vers un expert. En fonction de la gravité du problème et de son urgence, une intervention sur site par un technicien spécialisé ou ingénieur système pourra être engagée en accord avec le client.
Pour une maintenance préventive (mise à jour documentation, serveur, réseau, ordinateur), Bisoft prévoit une visite récurrente chaque mois sur site par un de nos techniciens.
Description du Service Desk
Le Service Desk, ou centre d'assistance, fournit des services d'assistance aux utilisateurs, par l'intermédiaire d'un télé-assistant pour les aider à résoudre un problème logiciel ou matériel , ou simplement pour lui donner une information dont il a besoin.
Le Service Desk est un point de contact pour tout problème ou question de nature informatique.
Le Service Desk tente, avec le concours du client, d'apporter conseil, aide et solution suite à un incident ou à un dysfonctionnement du système informatique du client.
Pour une identification correcte du problème, l'agent reproduit avec l'utilisateur, le problème existant.
Le Service Desk peut également prendre la main à distance sur le système informatique du client pour autant que le client l’en autorise.
Le Service Desk n’est pas un service de formation à distance ; celui-ci suppose que le client dispose d’une connaissance suffisante pour :
Décrire le problème rencontré
Décrire les circonstances par lesquelles celui-ci est survenu
Définir si ces circonstances peuvent se répéter et aboutir au même constat
L’assistance porte sur:
Les problèmes touchant les équipements du client
Les problèmes de logiciels Windows systèmes sous licence
Les problèmes liés aux applications Bureautiques sous licence
Les problèmes de télécommunications
Les problèmes de réseau
Les problèmes liés aux périphériques imprimantes, scanners, disques externes…
Le Service Desk ne couvre pas l’assistance aux programmes & applications spécifiques aux métiers du client ou au dysfonctionnement du système causé par un logiciel installé par le client après l’inventaire réalisé par nos soins, ainsi qu'au système non supporté utilisé par le client en dépit des recommandations (ex : Windows XP, Xxxxxx sur un terminal serveur…)
Les prestations effectuées par les préposés de Bisoft font toutes l’objet de l’encodage d’un rapport d’intervention appelé « ticket » permettant d’en assurer le suivi. Le relevé des tickets est à la disposition du client sur simple demande.
Comment accéder au Service Desk ?
Par telephone : |
x00 0 000 00 00 |
de 8h00 à 18h00 en semaine / hors weekend / hors jours fériés |
Par e-Mail: |
|
|
Par chat: |
aux mêmes horaires. |
4.4 Contrôle des mises à jour des applications Anti-Virus, Anti-Malware, Anti-Spyware, Anti-Rootkits
Pour contrôler la sécurité de l'infrastructure informatique, il est essentiel de neutraliser et d'éliminer tout virus et autres logiciels malveillants qui pourraient endommager des documents, logiciels ou le système d'exploitation.
Bisoft prendra en charge :
Les dernières mises à jour du système de protection existant ou
Installera un autre logiciel de protection plus complet / plus performant.
Bisoft prendra en compte les critères essentiels de qualité d'un logiciel Anti-Virus, en se basant sur différent niveaux de protection :
Etre proche des 100% tout en fonctionnant silencieusement en arrière-plan afin de vous laisser libre d'utiliser votre PC sans interruption.
Mettre le système au plus haut niveau possible de protection contre tout type d’attaque :
Virus
Spywares, Malwares (Trojan, vers)
Rootkits (accès des données utilisateurs aux pirates)
Posséder différents filtres, en fonction de meilleures solutions existantes sur le marché des logiciels de sécurité pour contrer ces attaques :
Web (et posséder un module de réinitialisation des navigateurs)
Email
Posséder un module d'alerte pour informer des logiciels non-à-jour contre les attaques. Attention, un antivirus ne constitue pas une protection intégrale contre tous les risques. Bisoft compte sur la collaboration de l’utilisateur :
Etre attentif quant à l'utilisation de son ordinateur et
Rester vigilant sur des comportements anormaux de son ordinateur (publicités sur internet, fichier douteux, mails reçus sans objet/sujet de message).
Bisoft ne pourra pas être tenu pour responsable en cas de problème dû à un manque de vigilance de la part de l'utilisateur (connexion clé USB personnelle, surf sur site douteux, PC externe sur le réseau …).
4.5 Contrôle des mises à jour de(s) application(s) Firewall (Pare-Feu)
Le réseau local doit passer par un Firewall pour se protéger d'un autre réseau non-sûr, principalement Internet.
La maintenance ou l'installation d'un Firewall permet de filtrer les données échangées avec le réseau et d'autoriser, de bloquer ou de rejeter la connexion.
Il s'agit donc d'une "passerelle filtrante" comportant les interfaces réseau suivante :
Une interface pour le réseau interne (à protéger),
Une interface pour le réseau externe.
Bisoft assure la maintenance du Firewall. Le monitoring distant ne peut se faire que si le Firewall existant offre cette fonctionnalité
Le prix du firewall et licences ne sont pas inclus dans le présent contrat. Bisoft peut proposer une offre séparée pour firewall et licences et set up initial. Ce système pare-feu contiendra un ensemble de règles prédéfinies permettant :
Soit d'autoriser uniquement les communications ayant été explicitement autorisées
Soit d'empêcher les échanges qui ont été explicitement interdits.
Bisoft favorise la première méthode qui est sans nul doute la plus sûre, mais qui impose toutefois une définition précise et contraignante des besoins en communication.
Un firewall n'offre pas une sécurité absolue. La protection ne s'applique que sur les communications qui passent par son intermédiaire.
Le firewall ne peut donc protéger un réseau lorsque :
Le réseau interne contourne le firewall via un modem ou une connexion 3G pour communiquer vers un réseau externe,
L'on connecte sur des machines internes au réseau, des supports de stockage provenant de l'extérieur,
L'on connecte sur le réseau interne, des ordinateurs portables extérieurs.
Bisoft ne pourra également pas être tenu pour responsable en cas de problème dû à un manque de vigilance de la part de l'utilisateur (connexion clé USB personnelle, surf sur site douteux, PC externe sur le réseau…).
4.6 Monitoring des serveurs inclus dans l’inventaire et connectés au réseau du client
Le monitoring des serveurs permet de suivre l'état des machines et leurs performances :
Surveillance des serveurs physiques et virtuels,
Espace disques disponibles,
Débit et utilisation de l'unité centrale et virtuelle
Débit et utilisation de la mémoire
Une variation significative des indicateurs déclenche automatiquement des alertes ainsi que l'intervention d'un technicien afin de limiter au maximum l'indisponibilité des serveurs et du réseau.
Le technicien établira un diagnostic et, selon le problème, l'intervention se fera :
A distance
Sur site, pour éventuellement remplacer le matériel défaillant.
En fonction du diagnostic, des actions seront prises pour éviter toute panne du même type à l'avenir.
Les services de Bisoft comprennent :
Le patching des serveurs
Les licences des agents de monitoring
Toutes les actions de maintenance prises sur les serveurs tant que ces actions ne sont pas des "changements" pour lesquels une offre séparée et préalable sera soumise au client pour validation, principalement concernant le hardware.
Exemple :
Ajout de mémoire vive
Remplacement de disque
Ce contrat de services de Bisoft ne couvre également pas :
Reset de mot de passe après oubli de l'utilisateur
Le backup des données serveurs, avec une rétention prédéfinie (cfr services optionnels)
Ajout / suppression d'un nouvel utilisateur
Ajout / suppression d'une boite mail
Certaines modifications à la solution mails en place
Ajout ou changement de règles sur demande du client (renvoi automatique du courrier, réponse automatique en cas d’absence, …)
Ajout de licences
Droits des utilisateurs sur dossiers partagés
Installation de logiciels
Prise de contrôle par des tiers
Pour les logiciels métiers, Bisoft devra dans certains cas se documenter sur le produit pour analyser, comprendre et résoudre le problème. Ce support n'est pas inclus dans ce contrat de services.
4.7 Monitoring des PC inclus dans l'inventaire et connectés au réseau du client
Le monitoring des PC vient en complément au monitoring des serveurs et permet de récolter les informations suivantes, sans pour autant jouer le rôle d’espion :
Statuts en temps réel de la machine
Ressources du système et le pourcentage utilisé
Capacité du disque dur et espace utilisé
Utilisateurs connectés
Performances du réseau
Utilisation internet
Les licences des agents de monitoring sont inclues.
Bisoft recevra des alertes immédiates en cas de problèmes critiques du système (mises à jour d'antivirus, attaque) ce qui permettra d'agir avant que ces problèmes ne soient la cause d'erreurs / pannes du système.
Le monitoring des PCs permettra donc à Bisoft de prendre les mesures adéquates en fonction des informations récoltées.
4.8 Monitoring du réseau et UPS
Le monitoring du réseau surveillera ses performances et sa bonne disponibilité, et alertera les administrateurs de Bisoft d'un dysfonctionnement, pour prendre les actions nécessaires.
Le monitoring du réseau couvre :
La surveillance du réseau local (LAN)
Les connexions à distance (WANs)
Surveillance multi-sites
Les sites web / adresses URL.
Les fonctionnalités sont :
D'éviter les goulots d'étranglement
Superviser la bande passante et la consommation du réseau
Surveiller la performance et la disponibilité
Surveillance d'applications
Surveillance QoS (Quality of Services) pour surveiller des technologies telles que VoIP
Le monitoring de l'UPS préviendra le personnel IT de Bisoft en cas de défaillance ou d'une panne de batterie pour garantir l'énergie électrique nécessaire aux systèmes critiques (backup, …).
Le matériel et la licence ne sont pas inclus dans le prix du présent contrat
Le monitoring d’un UPS préexistant chez le client est soumis aux fonctionnalités disponibles sur celui-ci.
Il est aussi essentiel que l’UPS soit connecté au réseau.
Autres fonctionnalités du monitoring UPS :
Mode opératoire actuel
Capacité des batteries
Température interne
Tension/voltage
Possibilité d'éteindre le système à distance, proprement et de façon sécurisée
Rapport sur l'utilisation et les coûts énergétiques
Accès aux statuts et évènements de l'UPS
Configuration des paramètres
Mises à jour automatiques du logiciel.
4.9 SLA-Service Level Agreement
Garantie des compétences et certifications pour notre équipe technique
Envoi des tickets d’alertes
Prise en charge des tickets à partir entre 08h00 et 18h00
Garantie de mises à jour des abonnements sous licences préventivement. Les licences qui ne sont pas incluses font l’objet d’offre pour les renouvellements.
Monitoring quotidien de l’installation du client
4.10 Account Management
Bisoft assignera un Account Manager qui aura pour missions principales :
D'être le point de contact principal pour le client et discuter :
De problèmes techniques récurrents
Des impacts visibles pour l'utilisateur suite à certaines modifications techniques du système (software, hardware, réseau)
De désaccord concernant la facturation
De suivre les besoins du client et de son budget
De rester attentif au degré de satisfaction du client
5. DESCRIPTION DES SERVICES OPTIONNELS
5.1 Organisation des sauvegardes externes.
Un backup hors site assurera à votre entreprise et son personnel d'avoir accès à vos données même si l'intégrité de vos bureaux est affectée (de la panne de courant aux dégâts lourds).
Un backup sur serveur externe vous permet de sauvegarder automatiquement vos données et d'y avoir un accès sécurisé depuis une connexion internet. La rétention par défaut est de 6 mois.
La sauvegarde à distance de vos fichiers constitue donc une excellente alternative pour les protéger contre d'éventuels dommages.
Ces sauvegardes doivent être mises hors d’atteinte par les scénarios de sinistre prévus par le Plan de Continuité d'Activités et utilisable en toute circonstance.
Cette solution à des avantages multiples :
Vous permettre d'avoir une copie de secours de vos dossiers en cas de perte de données.
Une sauvegarde toujours à jour (suivant un intervalle prédéfini)
Nous vérifions la bonne exécution de vos sauvegardes. En cas de disfonctionnement, nous prenons contact avec vous pour intervenir à distance ou sur site.
5.2 Tests de redémarrage de système à partir des solutions de sauvegardes
Bisoft possède la technologie et les compétences nécessaires pour redémarrer votre système à distance après un sinistre. Un test préalable vous garantira le bon fonctionnement de cette solution.
Ce test sera la simulation d'un désastre informatique et se fera en plusieurs étapes préétablies :
5.3 Plan de reprise informatique (PRI)
Plus de 80% des entreprises jugent lourde de conséquences une indisponibilité de moins de 24 heures de leurs outils informatiques. Un PRI permet, dans certaines situations (sinistre de locaux, panne majeure de matériel, erreurs, malveillance), de mettre en place un plan d'actions pour le redémarrage de votre outil informatique.
Le PRI est l'ensemble des procédures et dispositions prévues pour garantir à l’entreprise la reprise de son système informatique en cas de sinistre. C'est un sous-ensemble du PCA (voir ci-dessous) qui couvre les moyens informatiques et télécom.
Il garantit la reprise des systèmes désignés comme critiques dans le temps minimum fixé.
En accord avec le client, nous mettrons une procédure en place pour fixer le temps de reprise acceptable pour celui-ci.
Pour une solution optimale, Bisoft a mis en place un environnement technique spécifique :
Solutions haute-disponibilité
Solutions de systèmes en cluster géographiquement distants
Répartiteur de charges et de flux réseaux hautement disponibles
Architecture sécurisée de réseaux multi-sites et longue distance
Design d'architecture de réseaux SAN Fibre Channel et iSCSI
Solutions d'interconnexion LAN / SAN longue distante : FC/IP, FC-FC, xWDM, partenariats opérateurs
Design d'architecture de réseaux LAN, MAN et WAN inter sites, VPN SSL, MPLS, etc.
Architecture sécurisée de stockage sur disques et bandes
Solution de virtualisation des postes de travail et des applications permettant la mise à disposition des services en télétravail
Solution de sauvegarde et de restauration croisée
Externalisation manuelle ou électronique de données
Solution de réplication distante des données à travers des réseaux distants
Solutions intégrées de réplication et de duplication de base de données
5.4 Plan de continuité d’activités (PCA)
En parallèle au PRI, il est essentiel d'identifier quelles sont les activités critiques dont l'entreprise ne peut pas se passer pour continuer ses missions principales en termes d'activités et engagement envers les clients.
Le PCA est donc un ensemble de mesures visant à assurer, selon divers scénarios de crises, y compris des causes extrêmes, le maintien, le cas échéant de façon temporaire selon un mode dégradé, des prestations de services essentielles de l’entreprise avant la reprise planifiée des activités.
Le PCA impose également la rédaction de documents qui contiennent les procédures à suivre pour l'ensemble des départements, face à une situation de crise.
En accord avec le client, nous mettrons une procédure en place pour fixer le temps de reprise acceptable pour celui-ci.
Il est essentiel:
De procéder à une analyse détaillée et structurée des risques liés à l'entreprise,
D'établir un plan adapté et des moyens efficaces pour parer à ces risques :
Préciser l'étendue du champ et validation par la Direction (ensemble des activités ou limité à un domaine stratégique, quelles sont les priorités de l'entreprise)
Désignation d'un Risk Manager et d'un Responsable du Plan de Continuité d'Activité (RPCA) au sein de l'entreprise
Etude fonctionnelle (exigences de chaque activité)
Phase d'étude de vulnérabilité (évaluation des dispositifs de sécurité actuels ou prévus)
Phase d'analyse des risques
Etape technique d'étude des scénarios de sinistres (quelles sont les causes de sinistres potentielles ?)
Etape fonctionnelle d'étude d'impact
Phase d’orientation :
Quelles activités reprendre en priorité ?
Sous quel délai doivent reprendre les activités jugées critiques ?
5.5 Mise à disposition de bureaux équipés en cas de sinistre grave
Dans le cas où l'accès à vos bureaux n'est plus possible suite à un sinistre majeur, Bisoft possède dans ses locaux de Woluwé-Saint-Lambert des postes de travail qui peuvent être configurés selon votre infrastructure et mis à disposition dans un délai de 4 heures.
Il s’agit donc pour le client de disposer de manière permanente de mètres carrés utilisables à la demande, pouvant être aménagés pour faire face à une crise ou un besoin ponctuel.
Ce point fera partie d’une offre séparée à ce contrat.
5.6 Assurances « multi-risques »
La mise en place des solutions ci-dessus vous permettront de gérer les différents types de risques (coupure de courant, désastres naturels, incendies, inondations, malveillance…) et minimisera le volume de données perdues et le délai de reprise de vos activités.
5.7 Accompagnement reconstitution des données
En cas de perte de données importante sur votre disque dur, il est important de laisser intervenir des spécialistes car toute mauvaise manipulation aggraverait la situation. Bisoft peut s'occuper de la restauration de vos données, à partir de tous les supports de stockage ayant un système d'exploitation, comme Windows, Macintosh, Linux, Unix ou Novell. Nous nous occupons de l'analyse, du diagnostic et de la récupération des données dans la mesure du possible selon le diagnostic.
6. MATRICE TARIFAIRE
Inventaire du parc et des licences : 786,96 htva € / jour.
Demande d’intervention hors contrat : 98,37€ htva
Service |
# |
Rate/Dev/Month |
Rate/Month |
Total/Month |
Service Desk |
0 |
|
|
|
On-site support |
0 |
|
|
|
Réunion de suivi trimestrielle |
0 0
|
|
|
|
Déplacement |
0
|
|
|
|
Serenity Monitoring |
||||
PC – main services (4.4;4.7;4.9;4.10) |
0 |
|
|
|
Server – main services (4.4;4.6;4.9;4.10) |
0 |
|
|
|
Network – main services (4.4;4.5;4.8;4.9;4.10;4.9;4.10) |
0 |
|
|
|
UPS – main services (4.9;4.10;4.11) |
0 |
|
|
|
Serenity Comfort |
||||
Sauvegardes internes + externes (5.1) |
|
TBD |
|
|
Test de redémarrage du système (5.2) |
|
TBD |
|
|
Plan de reprise Informatique (5.3) |
|
TBD |
|
|
Plan de continuité d'activités (5.4) |
|
TBD |
|
|
Mise à disposition de bureaux équipés en cas de sinistre grave (5.5) |
|
TBD |
|
|
Assurance reconstitution des données (5.7) |
|
TBD |
|
|
TOTAL |
|
|
|
|
Service Desk
|
|
7. CONDITIONS, PRIX ET FACTURATION
La facturation est mensuelle et anticipative.
Nos prix s’entendent hors TVA au ………….. et sont soumis à l’indexation annuelle (Index à la consommation). Index : ………
Nous insistons sur le respect des délais de paiement afin de consacrer toute notre énergie à l’accomplissement de nos missions.
Les Conditions Générales de Bisoft S.A. sont disponibles sur simple demande ou téléchargeables via notre site internet xxx.xxxxxx.xxx.
Conditions de paiement
Les Factures dans le cadre de ce contrat sont payables à 30 jours date factures
Les montants non payés à 30 jours après la date de facture par une partie à l'autre portent de plein droit, par ce fait, sans rappel ni mise en demeure, un intérêt au taux de 12 % l'an. En cas de retard de paiement de plus d'un mois, il est en outre dû au vendeur, de plein droit, par ce seul fait, sans aucune formalité en compensation de l’augmentation de ses frais généraux, une indemnité forfaitairement fixée à 15% du montant de la facture, avec un minimum de 150 € sans préjudice aux susdits intérêts conventionnels et aux frais de toutes instances judiciaires qui s’avéreraient éventuellement nécessaires.
8. ACHATS INFORMATIQUES & BUREAUTIQUES
Sans qu’il n’y ait d’obligation conjointe entre les parties et de manière totalement indépendante aux autres points du contrat, BDE-Group recommande à ses clients de centraliser les achats bureautiques et informatiques auprès de ses services, sur base d’offres détaillées et comparables. Ce souhait est principalement motivé par les points suivants :
Adéquation de l’offre par rapport aux besoins
Conseils avisés et spécifiques aux besoins
Maîtrise de la configuration globale du client
Organisation des livraisons, installations, paramétrisations.
Mise à jour de l’inventaire IT et du dossier Administration Système
Garantie de bonne fin d’installation
9. ACCORD DE CONFIDENTIALITÉ
Nous garantissons totalement la plus stricte confidentialité à l’égard de toute information, en rapport avec la société, que nous serions amenés à connaître par ce contrat.
Nous reconnaissons que le client nous transmet et nous transmettra des données de nature confidentielle.
Par information confidentielle, nous comprenons toute information ou toute donnée relative aux affaires du client, révélées d’une façon écrite, orale ou par n’importe quel autre moyen.
Nous acceptons que, dans le respect de l’information confidentielle reçue du client, nous :
Traiterons toutes les données confidentiellement et nous n’en ferons aucune copie non autorisée.
Ne transmettrons aucune information à des tiers sans accord écrit préalable du client
Utiliserons les informations uniquement pour des tâches convenues ensemble.
Nous reconnaissons également que tous les documents et matériel touchant à ces informations confidentielles couvertes par le présent contrat resteront la propriété du client (ou d’un tiers au travers de lui) et que nous les traiterons en « bon père de famille » et les préserverons d’un accès non autorisé. Nous les retournerons au client dans un délai d’une semaine à compter de la demande du client.
10. SIGNATURE
Contrat établi en 2 exemplaires en date du : ..../..../........
Signature du client : |
|
|
|
Signature du fournisseur : |
|
|
Nom : |
|
|
|
Nom : |
|
|
Fonction : |
|
|
|
Fonction : |
|
|
Tél. : |
|
|
|
Tél. : |
x00 00 00 00 00 |
|
|
|
|
|
|
|
|
11. ANNEXE
Lexique
SINISTRE : événement soudain, imprévu et grave, causant d’importants dommages ou plaçant l’entreprise dans l’incapacité d’accomplir ses activités critiques.
REPRISE : la reconstruction d’opérations spécifiques après une défaillance, à un niveau suffisant pour satisfaire les obligations professionnelles essentielles.
CONTINUITÉ D’ACTIVITÉS : état d’activité où les opérations sont continues et ininterrompues.
ACTIVITÉ CRITIQUE : activité qui, en cas d’interruption, doit être rétablie pour éviter à l’entreprise des pertes trop importantes ou d’autres impacts préjudiciables à la survie de l’entreprise.
MENACE : événement qui peut transformer un risque en perte. Une menace est un phénomène naturel comme une crue ou un séisme, ou un incident d’origine humaine comme un attentat, un virus informatique, une panne de courant ou encore un sabotage dû à un employé mécontent.
RISQUE : tout ce qui peut contrarier l’atteinte des objectifs que l’on s’est fixé.
ANALYSE DE RISQUE : processus systématique et exhaustif d’identification et d’estimation des risques.
Nous entendons par DEVICE tout appareil relié au réseau du client : PC fixe – PC portable – Smartphone – Serveur physique ou virtuel – printer – firewall – …
CONTRAT - Table des matières
14/11
Bisoft s.a. |Avenue Xxxxxx Xxxxxx 95 I X-0000 Xxxxxx I Tél x00 0 000 00 00 I Fax x00 0000 00 00
xxx.xxxxxx.xx I xxxx@xxx-xxxxx.xx I TVA : BE 459.160.980 I ING XX00 0000 0000 0000 I BIC : XXXXXXXX