Annexe 1 Description Générale du Service

Dimension: px
Commencer à balayer dès la page:

Download "Annexe 1 Description Générale du Service"

Transcription

1 Annexe 1 Description Générale du Service LES DESCRIPTIONS DE SERVICE ET/OU CONVENTIONS DE NIVEAU DE SERVICES, FIGURANT DANS LES ANNEXES 2 ET 3 CI-DESSOUS, NON COMMANDEES PAR LE CLIENT DANS LA PARTIE B DE LA CONVENTION NE LUI SERONT PAS APPLICABLES. 1. Définitions Les termes en majuscules ci-dessous, auront les significations suivantes dans le cadre de la présente Convention : «Courriels groupés» désigne un groupe de plus de cinq mille (5 000) courriels au contenu globalement identique, envoyés ou reçus en une opération unique ou en une série d opérations liées ; «Courriel» désigne tout message SMTP envoyé ou «Bouquet de Services Indivisibles» reçu par le biais du Service ; désigne un ensemble de Services tel qu il est défini dans la Section B «Service et Tarifs» de la Convention et de l Article 7 cidessous, sous réserve des stipulations de l Article 3.6 de la Convention ; «Membre» désigne le Client et les organisations avec lesquelles le Client met en place un réseau crypté en utilisant le Service Boundary Encryption ; «Heures de Bureau Normales» désigne la plage horaire comprise entre 8:30 et 17:30 Heure anglaise, du lundi au vendredi à l exception des jours fériés officiellement reconnus dans le Royaume- Uni ; «Proxy Ouvert» désigne un serveur mandataire configuré pour permettre à des tiers inconnus ou non autorisés d accéder à, de stocker ou de faire suivre des DNS (Système de Noms de Domaine), des pages Internet ou d autres données ; «Relais Ouvert» désigne un serveur de courriel configuré pour recevoir des courriels provenant d un tiers inconnu ou non autorisé et les faire suivre à un ou plusieurs destinataire(s) qui n utilise(nt) pas le système de Courriel auquel le serveur est connecté. Relais ouvert peut aussi être désigné par «Relais Spam» ou «Relais public» ; «Spam» désigne tout courriel commercial non sollicité ; «Tour» désigne une grappe de serveurs de courriels à charge équilibrée ; «Utilisateur» désigne une personne, une boîte aux lettres électronique ou une machine utilisant le Service ; et «Virus» désigne un composant d un code programme comprenant un élément autopropageable généralement dissimulé et conçu pour infecter d autres systèmes informatiques. 2. Introduction 2.1 Symantec est un prestataire de gestion de services spécialisé dans la Messagerie Internet, la Messagerie instantanée et la Sécurité Internet. 2.2 Le Global Operations Centre (Centre des opérations globales) de Symantec gère le Service vingt-quatre (24) heures sur vingt-quatre, sept (7) jours sur sept. Le Service est contrôlé quant à la disponibilité du matériel, la capacité de service et l utilisation des ressources du réseau. Des ajustements réguliers relatifs au Service sont effectués à travers un contrôle rigoureux des niveaux de service afin de s assurer qu une efficacité optimum est maintenue Si Symantec se trouve dans l incapacité de distribuer le Courriel au serveur d un Client, Symantec conservera le Courriel entrant du Client pendant sept (7) jours Le Service est disponible pour les Clients disposant d une connexion Internet avec une adresse IP fixe. Il ne peut être fourni aux Clients connectés à Internet par le biais des lignes commutées ou RNIS ni à ceux disposant d une adresse IP dynamique Pour tout Courriel entrant, la réputation IP de l expéditeur est établie. Les Courriels provenant d une source douteuse (telle qu un spammeur) seront ralentis afin de réduire l impact sur la capacité du réseau Le client doit configurer ses serveurs de messagerie de façon à limiter le nombre de destinataires par connexion SMTP sortante à moins de 500. Un destinataire est une adresse électronique individuelle. Un groupe de messagerie peut contenir un ou plusieurs destinataires. Si un message électronique entrant ou sortant contient plus de 500 destinataires dans une connexion SMTP, Symantec va traiter les 500 premiers destinataires et envoyer un code réponse SMTP au serveur de messagerie expéditeur lui demandant de renvoyer le message aux autres destinataires. 3. Maintenance Planifiée 3.1. Aux fins d exécution du présent Article 3, «Maintenance Planifiée» désigne des périodes de maintenance notifiées au Client sept (7) jours au préalable par Symantec et qui sont susceptibles de provoquer l interruption du Service du fait de la non disponibilité de la/des Tour(s). La Maintenance planifiée ne devra pas représenter plus de huit (8) heures par mois calendaire et dans tous les cas, elle ne devra pas avoir lieu entre 8h00 et 18h00 (heure locale de l endroit où se trouve la Tour) À chaque fois que cela sera possible, la Maintenance planifiée sera effectuée sans affecter le Service. Ceci sera généralement rendu possible en effectuant la Maintenance planifiée pendant les périodes anticipées de faible trafic et de façon à ce qu elle ne porte pas sur l ensemble du réseau en une seule fois mais sur des parties du réseau. Durant les périodes de Maintenance planifiée le trafic peut être dirigé sur des sections du réseau non concernées par la maintenance afin de minimiser les perturbations du Service Quand une maintenance d urgence sera nécessaire et susceptible d avoir une incidence sur le Service, Symantec fera tout son possible pour informer les parties intéressées et publiera un message d alerte sur ClientNet dès que possible et dans tous les cas une (1) heure avant le début de la maintenance d urgence. 4. ClientNet 4.1. ClientNet, l outil Internet de Symantec relatif à la configuration, la gestion et les comptes-rendus fait partie intégrante du Service. Le Client y accède grâce à un code d accès et à un mot de passe sécurisé qui ne devront pas être communiqués à un tiers. ClientNet fournit au Client la possibilité de visualiser des données et des statistiques sur son utilisation du Service et offre un certain nombre d outils de configuration et de gestion. 5. Assistance Technique 5.1. Vingt-quatre (24) heures sur vingt-quatre et sept (7) jours sur sept, Symantec : a) fournira une assistance technique au Client pour ses problèmes avec le Service ; et b) travaillera en liaison avec le Client pour résoudre ces problèmes. 6. Service Client 6.1. Durant les Heures de Bureau normales, Symantec fournira un service client pour : a) recevoir et traiter les commandes de fourniture du Service ;

2 b) recevoir et traiter les demandes de modifications relatives aux aspects opérationnels du Service ; et c) répondre aux demandes de facturations Sauf indication contraire dans la Description de Service correspondante, à réception d une commande dûment complétée et recevable ou d une Demande de Changement de Service, l Equipe de Fourniture mondiale de Symantec aura pour objectif de fournir le service dans les vingt-sept (27) Heures de Bureau normales qui suivent à condition que toutes les phases de diligences techniques dues soient remplies. 7. Bouquet de Services Indivisible 7.1 Le Bouquet de Services Indivisible (s il a été sélectionné dans la Partie B «Services et Tarifs» de la Convention) comprend les éléments de Services suivants: Nom de Bouquet de Services Indivisible Actuelle Symantec MessageLabs Protect.cloud Symantec MessageLabs Control.cloud Symantec MessageLabs Safeguard.cloud Services inclus (Anciennement Service inclus) AV, AS IC, CC AV, IC, AS, CC Nom de l'ancienne Bouquet de Services Indivisible MessageLabs Protect MessageLabs Control MessageLabs Safeguard (or MessageLabs Protect & Control) Symantec MessageLabs Web v2 Protect & Web v2 Protect, Web v2 URL MessageLabs Web Protect & Control Control.cloud Not Offered ( AV, AS, Web AVASv2) MessageLabs Protect & Web Protect Not Offered ( AV, IC, AS, CC, MessageLabs Protect & Control & Web Protect Web AVASv2) Not Offered ( AV, AS, Web AVASv2, Web MessageLabs Protect & Web Protect & Control URLv2) Symantec MessageLabs & Web Safeguard.cloud AV, IC, AS, CC, Web v2 Protect, Web v2 URL MessageLabs & Web Safeguard (or MessageLabs & Web Protect & Control) ( AV, IC, AS, CC, Web AVASv2, Web URLv2) Symantec MessageLabs 2 Services 2 Services from AV, IC, MessageLabs 2 Services Bundle Bundle AS, or CC Symantec MessageLabs 3 Services 3 Services from AV, IC, MessageLabs 3 Services Bundle Bundle AS, or CC Not Offered ( AV, IC, AS, CC, MessageLabs Protect & Control & Archiving (P) Archiving (P)) Not Offered ( AV, IC, AS, CC, MessageLabs Protect & Control & Archiving Lite (P) Archiving Lite (P)) Not Offered ( AV, IC, AS, CC, MessageLabs Protect & Control & Archiving Premium(P) Archiving Premium(P)) Symantec MessageLabs Security Safeguard.cloud AV, IC, AS, CC, Web AVASv2, Web URLv2, IMSS MessageLabs Security Safeguard Symantec MessageLabs Complete Safeguard.cloud Symantec MessageLabs Complete & Web Safeguard.cloud Symantec MessageLabs Ultimate Safeguard.cloud Symantec Enterprise Vault.cloud Symantec Enterprise Vault Enhanced.cloud AV, IC, AS, CC, Symantec Continuity Archive.cloud, Symantec Continuity.cloud AV, IC, AS, CC, Symantec Continuity Archive.cloud, Symantec Continuity.cloud, Web v2 Protect, Web v2 URL AV, IC, AS, CC, Symantec Continuity Archive.cloud, Symantec Continuity.cloud, Web v2 Protect, Web v2 URL, IMSS Symantec Enterprise Vault Personal.cloud, Symantec Enterprise Vault Discovery.cloud Symantec Enterprise Vault Personal.cloud, Symantec Enterprise Vault Discovery.cloud, Symantec EnterpriseVault Mailbox Continuity.cloud MessageLabs Complete Safeguard MessageLabs Complete & Web Safeguard MessageLabs Ultimate Safeguard MessageLabs Archiving L or Archiving.cloud (L) Messagelabs Enhanced Archive L or Enhanced Archiving.cloud (L) 8. Noms des anciens Services 8.1 Pour les Clients ayant acheté des Services avant le premier juin 2011, les Noms de Services indiqués dans ce document reposent sur une nomenclature différente de celle des noms d'origine des anciens Services. Le tableau ci-dessous indique les anciens termes correspondants pour la nomenclature révisée afin d'aider les Clients à identifier les sections du document qui s'appliquent aux Services achetés sous la nomenclature antérieure. Nom de l'ancien Service Nom du Service actuel MessageLabs Anti-Virus Symantec MessageLabs Anti-Virus.cloud MessageLabs Image Control Symantec MessageLabs Image Control.cloud MessageLabs Anti-Spam Symantec MessageLabs Anti-Spam.cloud MessageLabs Content Control Symantec MessageLabs Content Control.cloud MessageLabs Boundary Encryption Symantec MessageLabs Boundary Encryption.cloud MessageLabs Web Anti-Spyware and Anti-Virus Service v2 Symantec MessageLabs Web v2 Protect.cloud MessageLabs Web URL Service v2 Symantec MessageLabs Web v2 URL.cloud MessageLabs Archiving P Symantec MessageLabs Archiving.cloud (P) MessageLabs Enterprise Instant Messenger (EIM) Symantec MessageLabs EIM.cloud MessageLabs EIM Connect Symantec MessageLabs EIM Connect.cloud MessageLabs EIM Communicate Symantec MessageLabs EIM Communicate.cloud MessageLabs Policy Based Encryption Symantec MessageLabs Policy Based Encryption.cloud MessageLabs Continuity (EC), or Symantec MessageLabs Symantec Continuity.cloud (EC) Continuity.cloud (D) Schemus Tool Schemus Tool MessageLabs Instant Messaging Security Service (IMSS) Symantec MessageLabs Instant Messaging Security.cloud MessageLabs Archiving D, or Symantec MessageLabs Symantec Continuity Archive.cloud Archiving.cloud (D) MessageLabs Archiving Lite D, or Symantec MessageLabs Symantec Continuity Archive Lite.cloud

3 Archiving.cloud Lite (D) MessageLabs Volume Mail Hosted Endpoint Protection MessageLabs Personal Archive L or Symantec MessageLabs Personal Archiving.cloud (L) MessageLabs Discovery Archive L, or Symantec MessageLabs Discovery Archiving.cloud (L) MessageLabs Personal Archive L for BlackBerry, or Symantec MessageLabs Personal Archive for BlackBerry.cloud (L) MessageLabs Archiving Premiium L, or Symantec MessageLabs Premium Archiving.cloud (L) MessageLabs Archiving IM Premium L, or Symantec MessageLabs Premium Archiving.cloud for IM (L) MessageLabs Archiving Bloomberg Message Premium L, or Symantec MessageLabs Premium Archiving.cloud for Bloomberg MessageLabs Archive Import Service L, or Symantec MessageLabs Archiving.cloud (L) Import MessageLabs Continuity L, or Symantec MessageLabs Continuity.cloud (L) MessageLabs User Roaming Agent Service ( Smart Connect ) Symantec MessageLabs Volume Mail Symantec Endpoint Protection.cloud Symantec Enterprise Vault Personal.cloud Symantec Enterprise Vault Discovery.cloud Symantec Enterprise Vault.cloud Blackberry Option AdvisorMail on Symantec.cloud AdvisorMail IM Option on Symantec.cloud AdvisorMail Bloomberg Option on Symantec.cloud Symantec Enterprise Vault.cloud Data Import Option Symantec Enterprise Vault Mailbox Continuity.cloud Symantec MessageLabs Web v2 Smart Connect.cloud

4 Appendice 1 Le Service Symantec MessageLabs Anti-Virus.cloud 1. Présentation 1.1. Le Service Symantec MessageLabs Anti-Virus.cloud (« AV») est un Service Internet de vérification des Courriels pour les Virus. Les Courriels entrants et sortants du Client, y compris les pièces jointes macros et exécutables, sont dirigés à travers AV en utilisant les paramétrages d enregistrement DNS et MX Les Courriels et les pièces jointes sont scannés par de multiples produits anti-virus de référence y compris le scanneur de virus heuristique de Symantec, Skeptic. 2. Messages d Alerte 2.1. Si les pièces jointes ou le Courriel entrant d un Client sont infectés, une alerte automatique peut, si elle a été sélectionnée par le Client, être envoyée à l expéditeur et au destinataire visé à titre de notification. S il s agit d un courriel sortant du Client, le Service peut informer l expéditeur uniquement et non pas le destinataire visé. Les notifications à l Utilisateur seront également envoyées à un administrateur Courriel dans les deux cas. Le Courriel infecté est envoyé à un serveur sécurisé dans l attente d une destruction automatique au bout de sept (7) jours, à condition qu il ne soit pas transporté comme un virus par envois groupés, auquel cas il sera détruit immédiatement En cas de contamination majeure par un nouveau Virus, un message d alerte sera publié sur ClientNet. 3. Configuration 3.1. ClientNet peut être utilisé pour personnaliser les textes des bannières publicitaires, débloquer les Courriels infectés par un Virus et paramétrer leur taille maximum. 4. Déblocage de Courriel infecté par un Virus 4.1. Lorsqu il est démontré qu un courriel infecté par un Virus peut être débloqué, le déblocage peut se faire à partir d un serveur sécurisé utilisant ClientNet. Le Courriel sera renvoyé soit vers la première adresse de la liste originale de destinataires soit vers une adresse spécifiée préalablement notifiée à Symantec et notée par Symantec dans ClientNet (Remarque : ces adresses peuvent être des noms ou des alias de groupe de Courriels, auquel cas le Courriel sera renvoyé vers tous les destinataires du groupe ou alias). Sur option, le Courriel infecté par un Virus sera renvoyé vers une adresse alternative par Symantec à réception du Formulaire d Autorisation de Diffusion approprié. Symantec agira uniquement sur demande autorisée par le Client pour faire suivre le Courriel infecté par un Virus. Symantec ne retournera pas le Courriel infecté par un Virus à l expéditeur et ne le fera pas suivre à des tiers. Certains Courriels infectés par un Virus envoyés au Client ne sont pas déblocables du fait du caractère particulièrement infectieux et dommageable du Virus qu ils hébergent. 5. Conditions générales d AV 5.1. Si la demande lui est faite de débloquer un Courriel infecté par un Virus, Symantec le débloquera dans les huit (8) Heures de Bureau normales après réception d une demande de déblocage dûment autorisée. Annexe 2 Descriptions du Service

5 Appendice 2 Le Service Symantec MessageLabs Image Control.cloud 1. Présentation 1.1. Le Service Symantec MessageLabs Image Control.cloud (« IC») est un service de contrôle d images ayant pour objet la détection des images pornographiques contenues dans les fichiers image. 2. Description du Service 2.1. Les Courriels entrants et sortants du Client seront scannés grâce à l analyse de composition d image ou «ICA» pour les images pornographiques contenues dans les fichiers images joints au Courriel Si le Courriel entrant ou sortant d un Client est suspecté de contenir une image pornographique, une action sera enclenchée en fonction des options de configuration sélectionnées par le Client. 3. Configuration 3.1. A réception d une commande complète et acceptée, Symantec mettra IC à la disposition du Client. Au départ, IC sera activé pour chacun des domaines du Client. Il relève de la responsabilité de ce dernier d installer les options de configuration d IC pour chaque domaine conformément à ses besoins. La configuration d IC se fait via l interface ClientNet Des options sont disponibles pour spécifier le niveau de sensibilité de détection auquel le filtre ICA fonctionne. La sensibilité peut être Haute, Moyenne ou Faible. Ces configurations sont particulièrement subjectives. Pour information, le nombre d images suspectées d être pornographiques sera plus important au niveau de sensibilité Haute qu au niveau de sensibilité Faible Des options sont disponibles pour définir les actions à mettre en œuvre lors de la détection d une image présumée pornographique. Ces options peuvent être installées de façon indépendante pour les Courriels entrants et sortants et devront être configurées en conformité avec la politique d utilisation acceptable de l ordinateur du Client (ou son équivalent). Ces options sont : Reporter le Courriel suspect (fournit des statistiques disponibles sur ClientNet) ; repérer l en-tête du Courriel suspect (uniquement pour les Courriels entrants) ; copier le Courriel suspect vers une adresse Courriel préalablement définie ; réexpédier le Courriel suspect vers une adresse Courriel préalablement définie ; supprimer le Courriel suspect ; repérer l objet du Courriel suspect Les Courriels des expéditeurs et des destinataires fiables identifiés par le Client pour l administration d IC ne seront pas scannés par IC. 4. Compte-rendu 4.1. Si l Option choisie à l Article 3.3 de cette Annexe est de rediriger ou de supprimer le courriel contenant une image pornographique supposée, une alerte automatique peut alors être envoyée à l expéditeur. S il s agit d un Courriel entrant pour le Client une alerte automatique sera également envoyée au destinataire visé. De telles alertes automatiques pourront être activées et désactivées par le Client via ClientNet Un rapport sur l efficacité d IC est fourni sur l interface ClientNet. Des statistiques y sont disponibles sur le nombre de Courriels entrants et sortants suspectés de contenir des images pornographiques. ClientNet peut être configuré pour produire des rapports qui seront transmis au Client par courriel hebdomadairement ou mensuellement. 5. Conditions d IC 5.1. AUCUN LOGICIEL DE DETECTION D IMAGE PORNOGRAPHIQUE NE PEUT GARANTIR UN TAUX DE DETECTION DE 100 % ET PAR CONSEQUENT SYMANTEC DECLINE TOUTE RESPONSABILITE POUR TOUT PREJUDICE OU PERTE DECOULANT DIRECTEMENT OU INDIRECTEMENT D UN QUELCONQUE ECHEC DU SERVICE A DETECTER UNE IMAGE PORNOGRAPHIQUE OU DE LA MAUVAISE IDENTIFICATION D UNE IMAGE PRESUMEE PORNOGRAPHIQUE QUI SE REVELERA ULTERIEUREMENT NE PAS EN ETRE UNE Il peut se révéler impossible de scanner des pièces jointes dont le contenu est sous le contrôle direct de l expéditeur (par exemple protégé par un mot de passe et/ou des pièces jointes chiffrées) IC peut scanner des images pornographiques incorporées dans certaines versions de Word, Excel, PowerPoint et dans des documents PDF uniquement Symantec attire l attention du Client sur le fait que la configuration de IC est entièrement sous son contrôle. IC est destiné à être utilisé à la seule fin de permettre au Client de renforcer une politique d utilisation acceptable de l ordinateur, déjà existante et efficacement mise en application (ou son équivalent). Dans certains pays, il est nécessaire d obtenir le consentement individuel du personnel. Symantec conseille au Client de toujours vérifier la législation locale avant le déploiement d IC. Symantec décline toute responsabilité civile ou pénale encourue par le Client du fait du fonctionnement d IC. Le Client reconnaît que la définition de ce qui est constitutif ou non d une image pornographique est subjective. Le Client devra prendre ceci en considération lors de la configuration du Service Si le Client débloque ou demande le déblocage d un Courriel infecté par un Virus, ce Courriel ne sera pas scanné par IC préalablement à sa libération.

6 Appendice 3 Le Service Symantec MessageLabs Anti-Spam.cloud 1. Présentation 1.1. Le Service Symantec MessageLabs Anti- Spam.cloud (« AS») est un service Anti-Spam relatif à la Messagerie Internet conçu pour protéger le Client des Courriels non sollicités et indésirables. 2. Description du Service 2.1. Le Courriel entrant du Client sera scanné au moyen de plusieurs méthodes de détection différentes afin de déterminer s il s agit ou non d un Spam. Si un Courriel entrant est suspecté d être un Spam, une action sera choisie parmi un certain nombre d autres en fonction des options de configuration sélectionnées par le Client à l Article 3.2 ci-dessous Une liste privée d expéditeurs approuvés sera établie par le Client, et par un Utilisateur individuel si le Client a activé des paramétrages de niveau Utilisateur. Si cette méthode de détection est sélectionnée et qu un Courriel provenant d un domaine répertorié d expéditeurs approuvés arrive, elle courtcircuitera automatiquement toute autre méthode de détection de Spam sélectionnée Une liste privée d expéditeurs bloqués sera établie par le Client, et par un Utilisateur individuel si le Client a activé les paramétrages de niveau Utilisateur. Si cette méthode de détection est sélectionnée et qu un Courriel provenant d un domaine répertorié d expéditeurs bloqués arrive, une action sera engagée conformément aux options de configuration figurant dans l Article 3.2 ci-dessous Un certain nombre de listes publiques d expéditeurs bloqués sera utilisé. Si une quelconque de ces méthodes de détection a été sélectionnée et qu un Courriel provenant d un domaine figurant sur une des listes publiques de blocage sélectionnées est reçu, une action sera engagée conformément aux options de configuration figurant dans l Article 3.2 cidessous Si ce Courriel n a pas été supprimé suite à l action de blocage ci-dessus et que le système de signature est sélectionné et que l action qui serait engagée suite à la détection d un Courriel comme étant un Spam est plus sévère que celle déjà sélectionnée suite à la détection de la liste d expéditeurs bloqués, le Courriel entrant du Client est vérifié en utilisant le système de signature. Si un Courriel entrant est identifié grâce à cette méthode comme étant un Spam, une action sera alors engagée conformément aux options de configuration contenues dans l Article 3.2 ci-dessous. Cette action remplacera toute action moins sévère antérieurement assignée par une quelconque des méthodes des listes d expéditeurs bloqués Si le Courriel n a pas été supprimé suite aux processus précédents et que la détection heuristique est sélectionnée et que l action qui serait engagée du fait de la détection du Courriel comme étant un Spam telle que configurée par le Client est plus sévère que celle déjà sélectionnée suite à la détection par les processus précédents, le Courriel entrant du Client est scanné au moyen du scan heuristique. Si un Courriel entrant est identifié par la méthode heuristique comme étant un Spam, une action sera engagée conformément aux options de configuration contenues dans l Article 3.2 ci-dessous. Cette action remplacera toute action moins sévère antérieurement assignée par une quelconque des méthodes précédentes Les listes d expéditeurs bloqués/expéditeurs approuvés fournies par Symantec sont données uniquement à titre d exemples. 3. Configuration 3.1. Dès réception d une commande dûment complétée et acceptée, Symantec activera AS pour le Client. Au départ AS sera activé pour chacun des domaines du Client. LE CLIENT RECONNAIT QUE AS SERA FOURNI AVEC LES PARAMETRAGES PAR DEFAUT DE SYMANTEC QUI SERONT APPLIQUES DES LE DEBUT ET QU IL RELEVE DE LA RESPONSABILITE EXCLUSIVE DU CLIENT DE CONFIGURER AS VIA CLIENTNET SELON SES PROPRES BESOINS. Les paramétrages par défaut appliqués pour AS comprennent les actions suivantes : Blocage et suppression du Courriel ; ou Mise en quarantaine du Courriel ; et Utilisation d une liste d expéditeurs approuvés pour les adresses de courriel, les domaines et les adresses IP ; et Utilisation de la détection prédictive de Spam (Skeptic) Des options sont disponibles pour spécifier les actions à engager si un Courriel est suspecté d être un Spam. Ces options, détaillées ci-dessous peuvent être choisies pour chacune des méthodes de détection disponibles : repérer l en-tête du Courriel suspect ; repérer l objet du Courriel suspect ; réexpédier le Courriel suspect vers une adresse Courriel préalablement définie (laquelle doit être dans un domaine scanné par le Service) ; supprimer le Courriel suspect ; Service Spam Quarantine. 4. Description du Service Spam Quarantine 4.1. Si le Client configure Spam Quarantine pour un domaine, le compte Spam Quarantine de chaque Utilisateur sera automatiquement installé la première fois qu un Spam présumé sera identifié par AS. L Utilisateur recevra automatiquement un Courriel de notification L Utilisateur accède à Spam Quarantine via l interface Spam Manager Le Spam présumé sera conservé pendant quatorze (14) jours au maximum. Après ce délai, il sera automatiquement supprimé. Le Client peut acheter une capacité de stockage allant au-delà de cette période de quatorze (14) jours en cas de paiement d un tarif supplémentaire calculé sur une base par Utilisateur et par jour (le Service «Symantec MessageLabs Extended Spam Quarantine») Si Spam Quarantine est dans l incapacité d accepter le Courriel, le Spam présumé sera repéré et envoyé au destinataire. 5. Configuration de Spam Quarantine 5.1. Le Client configure Spam Quarantine via ClientNet Les notifications Utilisateur par défaut sont installées selon l Article ci-dessous. L Utilisateur peut à n importe quel moment sélectionner une des options de notification suivantes : Recevoir les notifications tous les jours ; Recevoir les notifications à des fréquences variables ; Ne pas recevoir de notifications Les options de déblocage suivantes sont disponibles via Spam Manager : (i) Supprimer le Courriel ; (ii) Renvoyer le Courriel vers l adresse du destinataire d origine ; (iii) Passer en revue le texte du courriel Pour utiliser Spam Quarantine, le Client doit avoir enregistré une Liste de Validation avec Symantec. La Liste de Validation comprend toutes les adresses Courriel valides utilisées par le Client. Toute adresse de réception ne figurant pas sur la Liste de Validation est réputée invalide et le Courriel ne sera pas envoyé à cette adresse Le Client peut contrôler d autres aspects de Spam Manager via ClientNet : (a) politique de notification automatisée ou manuelle ; (b) installation de notifications sommaires; (c) paramétrage de langue par défaut ; (d) paramétrage de niveau d Utilisateur ; (e) programmation de Courriels alias et (f) Utilisateurs spécialisés (par exemple : les Administrateurs Quarantine) le Client peut établir des groupes d adresses courriel pour Spam Quarantine afin de relier un certain nombre d adresses courriel individuelles à un «titulaire» d une adresse courriel dans le but d une dénomination de courriel et d un accès délégué. Le nombre maximum d adresses courriel pouvant être liées à une seule adresse courriel est cinquante (50). Symantec se réserve le droit de supprimer les groupes de comptes du Client ou les liens de dénomination au cas où ce maximum serait dépassé. 6. Compte-rendu 6.1. Un compte-rendu sur l efficacité d AS est disponible via ClientNet. ClientNet pourra être configuré de façon à générer des rapports qui seront envoyés au Client par Courriel hebdomadairement ou mensuellement.

7 7. Conditions d AS 7.1. AUCUN LOGICIEL ANTI-SPAM NE PEUT GARANTIR UN TAUX DE DETECTION DE 100 % ET PAR CONSEQUENT SYMANTEC DECLINE TOUTE RESPONSABILITE POUR TOUT DOMMAGE OU PERTE RESULTANT DIRECTEMENT OU INDIRECTEMENT D UN QUELCONQUE ECHEC DU SERVICE A DETECTER UN SPAM OU POUR TOUTE MAUVAISE IDENTIFICATION D UN MAIL SUSPECTE D ETRE UN SPAM ET QUI SE REVELERA PAR LA SUITE NE PAS EN ETRE UN Symantec attire l attention du Client sur le fait que la configuration d AS est entièrement sous son contrôle. Symantec recommande au Client de mettre en place une politique d utilisation acceptable de l ordinateur (ou son équivalent). Dans certains pays il est nécessaire d obtenir le consentement individuel du personnel. Symantec conseille au Client de toujours vérifier la législation locale avant le déploiement d AS. Symantec décline toute responsabilité civile ou pénale pouvant être encourue par le Client du fait du fonctionnement d AS.

8 Appendice 4 Le Service Symantec MessageLabs Content Control.cloud 1. Présentation 1.1. Symantec MessageLabs Content Control.cloud (« CC») est un service de contrôle de contenu conçu pour permettre au Client de configurer sa propre stratégie de filtrage conformément à sa politique d utilisation acceptable de l ordinateur (ou son équivalent) en relation avec le Courriel. 2. Description du Service CC permet à un Client d établir un ensemble de règles sur les Courriels entrants ou sortants à filtrer, conformément à cette Appendice 4. Une règle est une instruction fixée par le Client et utilisée pour identifier un format particulier de message/pièce jointe ou de contenu, à laquelle est joint un type d action particulier à adopter par rapport au Courriel. 3. Configuration 3.1. A réception d une commande dûment complétée et acceptée, Symantec activera CC pour chacun des domaines applicables du Client. Le Client est responsable de l installation des options de configuration d CC pour chacun des domaines conformément à ses besoins. Le Client configure CC via ClientNet Le Client peut configurer les règles selon les bases suivantes : «par domaine», «par groupe» ou «par personne» Les changements de règles effectués par le Client prendront effet dans les 24 heures suivantes Des options sont disponibles pour définir l action à engager dès la détection d un Courriel suspect. Ces options peuvent être fixées de façon indépendante pour les Courriels entrants et sortants et devront être fixées en accord avec la politique d utilisation acceptable de l ordinateur du Client (ou son équivalent). Ces options sont : Bloquer et supprimer les Courriels suspects ; Repérer (si entrant) et rediriger le Courriel suspect à un administrateur spécifié ; Repérer (si sortant) et copier le Courriel suspect à un administrateur spécifié ; Repérer (si entrant) l en-tête du Courriel suspect ; Compresser les pièces jointes des Courriels ; Reporter uniquement à ClientNet Statistics ; Repérer l objet du courriel. 4. Compte-rendu 4.1. A travers ClientNet un Client pourra passer en revue les résultats de ses règles sous formes de résumés journaliers, hebdomadaires, mensuels et annuels présentés à la fois par règle et par Utilisateur Des comptes-rendus contenant les rapports d activité du service peuvent être produits hebdomadairement ou mensuellement et envoyés au Client par courriel sur demande A travers ClientNet le Client est en mesure d activer et de désactiver les notifications configurées par ses soins sur la base de chaque règle. 5. Assistance Content Control 5.1. L assistance comprend la revue de l interface d CC incluant une description de service et une session de Q&A (questions-réponses). 6. Wildcarding CC travaille en parfaite adéquation avec les règles configurées du Client. La seule exception étant, néanmoins, que le «Wildcarding» permet au Client de configurer CC via ClientNet pour identifier certaines formules alphanumériques qui suivent un modèle particulier (par exemple les numéros de Sécurité sociale, les numéros d assurance nationale et les informations sur les cartes de crédit). 7. Conditions générales du Service Content Control 7.1. Des listes de mots suggérées et des règles de modèles fournis par Symantec contiennent des mots pouvant être considérés comme offensifs Le Client accepte et convient que Symantec pourra compiler et publier des listes de mots par défaut en utilisant des mots provenant des listes de mots habituels du Client Le Client reconnaît que si CC est utilisé conjointement avec l action de quarantaine du Service Anti-Spam, ceci peut avoir comme conséquence l isolement d un présumé Spam avant d avoir été filtré par CC CC est en mesure de vérifier le contenu incorporé dans certaines versions de Word, Excel PowerPoint et dans les documents PDF à l exclusion de tout autre document Symantec attire l attention du Client sur le fait que la configuration d CC est entièrement sous son contrôle et que la précision de cette configuration déterminera celle du Service CC. Par conséquent Symantec décline toute responsabilité pour tout dommage ou perte résultant directement ou indirectement d un quelconque échec du service à détecter ou de la mauvaise identification d un Courriel au contenu suspect et qui se révélerait ultérieurement ne pas en être un Symantec recommande au Client de mettre en place une politique d utilisation acceptable de l ordinateur (ou son équivalent) gouvernant l utilisation que ses Utilisateurs font du Courriel et que tout modèle de règle fourni par Symantec renforce cette politique. Dans certains pays il peut s avérer nécessaire d obtenir le consentement individuel du personnel. Symantec conseille au Client de toujours vérifier la législation locale avant le déploiement d CC. Symantec décline toute responsabilité civile ou pénale encourue par le Client du fait du fonctionnement d CC.

9 Appendice 5 Le Service Symantec MessageLabs Boundary Encryption.cloud 1. Présentation 1.1. Le Service Symantec MessageLabs Boundary Encryption.cloud («BE») fournit des canaux de communication chiffrés qui permettent au Client de former un réseau de Courriels privé sécurisé (SPEN- secure private network) avec des organismes partenaires désignés («Partenaires SPEN»). Cette configuration porte le nom de chiffrement «renforcé» En outre, Le Client peut également recevoir des Courriels chiffrés envoyés de façon opportuniste par des organismes qui ont des serveurs courriels habilités TLS pour lesquels il n existe pas de cryptage renforcé avec le Client. Cette configuration porte le nom de chiffrement «opportuniste» Si le Client s est abonné à BE mais n a explicitement défini aucun Partenaire SPEN, Il peut recevoir des Courriels envoyés de façon opportuniste de l intérieur par TLS et envoyer des Courriels chiffrés de façon opportuniste à l extérieur à des organisations qui ne sont pas des Partenaires SPEN Le Client peut également configurer ses serveurs de Courriels pour le modèle «Connexion sécurisée» de BE, auquel cas : Les échanges de Courriels entre Symantec et les serveurs Courriels de Connexion sécurisée du Client seront sécurisés par le chiffrement TLS. Que le routage s effectue sous un format chiffré ou non chiffré dépendra (i) des applications TLS spécifiques du Client et (ii) de la capacité du serveur de destination à recevoir des Courriels sur TLS Opportuniste LE CLIENT RECONNAIT ET CONVIENT QUE SI LE MODELE DE CONNEXION SECURISEE N EST PAS APPLIQUE A UN SERVEUR COURRIEL P ARTICULIER, LES COURRIELS ENTRANTS ET SORTANTS DU CLIENT PROVENANT DE OU RECUS PAR CE SERVEUR COURRIEL NE SERONT P AS SECURISES PAR LE CHIFFREMENT TLS. P AR CONSEQUENT, LE CLIENT RECONNAIT ET ACCEPTE QU IL NE DEVRA NI ENVOYER NI RECEVOIR DES DONNEES SENSIBLES VIA CES SERVEURS DE COURRIELS ET QUE S IL LE FAIT CE SERA ENTIEREMENT A SES PROPRES RIS QUES. 1.5 Si le Client utilise BE conjointement avec le Service PBE, la meilleure pratique que Symantec lui recommande est d installer le modèle de Connexion Sécurisée de BE sur tous ses serveurs Courriel. 1.6 BE FONCTIONNE UNIQUEMENT LORSQU IL EST CONJOINTEMENT UTILISE AVEC UN DES SERVICES SUIVANTS : AV, AS, IC ET/OU CC. IL NE PEUT FONCTIONNER COMME UN SERVICE AUTONOME. 2. Mise à disposition et facturation 2.1. Symantec demande le paiement pour BE à compter de la date à laquelle il confirme que le réseau du Client est techniquement apte à prendre en charge BE ("Date de validation technique"). 2.2 La clause 6.2 du Annexe 1 ne s'applique pas à BE. L'objectif de Symantec est d'honorer les commandes BE et demandes de modification BE dans les 4 semaines qui suivent la Date de validation technique, à condition que le Client ait fait preuve de toute la diligence requise. 2.3 S il est demandé à Symantec d affecter des ressources techniques supplémentaires à la fourniture de BE du fait de l échec du Client à effectuer les diligences dues, Symantec se réserve le droit de facturer des coûts de services professionnels supplémentaires au tarif de /1 500 (en fonction de la devise de facturation du Client) par personne et par jour. 3. Configuration 3.1. Le Client définira les Partenaires SPEN avec lesquels il souhaite communiquer de façon sécurisée par domaine. Les partenaires SPEN peuvent être ou non des Clients de BE, néanmoins Symantec n assistera pas les partenaires SPEN directement. Les organismes qui ne sont pas des Partenaires SPEN pourront recevoir leurs Courriels sur l outil Opportunistic Outbound de TLS comme indiqué dans l Article 1 ci-dessus, du moment que leur serveur courriels supporte la réception de courriels chiffrés BE est basé sur la norme SMTP par TLS («STARTTLS») Le serveur du Client et de son Partenaire SPEN doit supporter STARTTLS afin de permettre l utilisation de BE BE est assisté par des Tours sélectionnées au travers desquelles tous les Courriels STARTTLS seront dirigés. En conséquence, le Client désigne les domaines qui utiliseront BE Symantec recommande au Client, lors de l utilisation de BE conjointe avec la fonctionnalité système de signature d AS, d inclure dans sa liste d expéditeurs approuvés AS tous les domaines des Partenaires SPEN. Si cette meilleure pratique recommandée n est pas suivie, le Client reconnaît et convient que dans certaines circonstances y compris le manque de disponibilité du système de signature local, l pourra être redirigé vers un système de signature à distance via un réseau public. 4. Certificats et Authentification 4.1. Quand le Client est à l origine d une connexion STARTTLS le serveur courriel acceptant doit fournir son certificat d authentification. Si le serveur courriel acceptant souhaite authentifier le Service, Symantec fournira alors à son Client un certificat d authentification. Si le serveur courriel acceptant est dans l incapacité de présenter son authentification, le Courriel sera retourné au Client Quand un serveur courriel externe provient d une connexion STARTTLS, le Service fournira le certificat d authentification de son serveur mais il n insistera pas auprès du serveur de Courriel externe pour qu il fournisse le certificat d authentification de son client La validation d un quelconque certificat se fera sur la base de l Autorité de Certification qui a signé le certificat. Pour chaque certificat soumis par un serveur courriel à distance dans le cadre d une connexion STARTTLS, le Service validera le fait qu une Autorité de Certification reconnue a signé le certificat. Si un certificat ne peut être validé par une Autorité de Certification reconnue, la connexion sera interrompue et le courriel sera retourné à l expéditeur. 5. Conditions de cryptage 5.1. Symantec décline toute responsabilité quant aux échecs du Client ou de tout tiers (y compris, et sans que cela soit limitatif, tout Partenaire SPEN Partner) de remplir leurs obligations par rapport à l enregistrement des certificats ou l opportunité ou précision de cette information BE est destiné à être utilisé à la seule fin de permettre au Client de renforcer la politique d utilisation acceptable de l ordinateur déjà existante et efficacement mise en application (ou son équivalent). Dans certains pays, l utilisation de services chiffrés peut être soumise à la législation. Il est conseillé au Client de toujours vérifier la législation correspondante avant le déploiement de BE Service. Symantec décline toute responsabilité civile ou pénale encourue par le Client du fait du fonctionnement de BE.

10 Appendice 6 Le Service Symantec MessageLabs Web v2 Protect.cloud 1. Présentation 1.1. Une fois que les changements de configuration correspondants ont été effectués, les demandes de pages Web et de pièces jointes sont électroniquement dirigées via le Service Symantec MessageLabs Web v2 Protect.cloud («Web v2 Protect») et scannées pour les virus. 1. Description du Service 2.1. Les demandes externes HTTP et FTP-over-HTTP du Client, y compris toutes les pièces jointes, macros et exécutables sont dirigées à travers Web v2 Protect. 2. Configuration 3.1. Les paramétrages de configuration requis pour diriger ce trafic externe via Web v2 Protect sont effectués et entretenus par le Client. Ils sont dépendants de l infrastructure technique du Client. Ce dernier doit s assurer que le trafic interne HTTP/FTPover-HTTP (par exemple le réseau intranet de l entreprise) n est pas dirigé via Web v2 Protect. Quand la connexion directe du Client se fait par les services Internet et non pas par un proxy, il relève de la responsabilité du Client d effectuer les changements nécessaires dans sa propre infrastructure L accès à Web v2 Protect est restreint via IP Scanning c est à dire la/les adresse(s) IP à l origine du trafic web du Client. Le(s) IP Scanning (s) est(sont) également utilisé(s) pour identifier le Client et sélectionner dynamiquement ses paramétrages spécifiques Web v2 Protect scannera des éléments appropriés de la page Internet et de ses pièces jointes susceptibles de contenir des virus, des codes malveillants, un logiciel espion ou un logiciel publicitaire. Il peut s avérer impossible de scanner certaines pages Internet, du contenu ou des pièces jointes (par exemple celles protégées par des mots de passe). Les pièces jointes spécifiquement identifiées comme ne pouvant être scannées ne seront pas bloquées. Le trafic en transmission continue (Streaming) et chiffré (c'est-à-dire Media en Streaming et/ou HTTPS/SSL) ne peut pas être scanné et passera via Web v2 Protect non scanné Le Support Utilisateur itinérant est une caractéristique optionnelle qui étend le ServiceWeb v2 URL aux Utilisateurs qui ne sont pas dans le réseau d entreprise (par exemple à un Utilisateur qui travaille depuis son domicile). Le Client doit installer un dossier PAC sur le PC de l Utilisateur de façon à ce que l Utilisateur soit dirigé sur le portail Internet de Symantec au démarrage du navigateur. Afin d accéder au portail Internet, l Utilisateur doit saisir un mot de passe et un nom d utilisateur. Un modèle de dossier PAC peut être téléchargé à partir de ClientNet et modifié par le Client. 3. Alertes 4.1. Si un élément identifié comme étant un virus, un logiciel espion ou un logiciel publicitaire est détecté sur la page Internet d un Client ou de ses pièces jointes, l accès à la dite page est refusée et une page d alerte Internet automatique s affichera pour l Utilisateur Internet. Dans de rares cas, quand un ou plusieurs éléments du contenu demandé est(sont) bloqué(s), il peut s avérer impossible d afficher la page d alerte Internet et celle-ci peut remplacer le contenu de l élément demandé. Mais l accès à la page ou à la pièce jointe infectées sera toujours refusé Il existe une section dans les pages Internet d alertes automatiques que les Clients peuvent personnaliser via ClientNet. 4. Compte-rendu 5.1 Un compte-rendu sur l efficacité de Web v2 Protect est fourni via ClientNet. 5.2 Afin d activer le compte-rendu par Utilisateur ou par groupe, il est demandé au Client d installer l application du logiciel correspondant (le «Site Proxy Client») conformément aux directives d utilisation. 5.3 Le Client reconnaît que l enregistrement détaillé des données n est conservé que pour une période maximum de quarante (40) jours et ne sera pas disponible pour le Client à l expiration de cette période. Les données aggrégées ClientNet sont disponibles pendant douze (12) mois au maximum. 5.4 Le Client peut demander une période de compte-rendu plus étendue d une durée maximum de six (6) mois pour le rapport détaillé de ClientNet en s abonnant à WSS Enhanced Data Retention. 6. Conditions Générales 6.1. AUCUN LOGICIEL DE VERIFICATION INTERNET NE PEUT GARANTIR UN TAUX DE DETECTION DE 100 % ET PAR CONSEQUENT SYMANTEC DECLINE TOUTE RESPONSABILITE POUR TOUT DOMMAGE OU PERTE RESULTANT DIRECTEMENT OU INDIRECTEMENT D UN QUELCONQUE ECHEC DE Web v2 Protect DANS LA DETECTION DES VIRUS, DES CODES MALVEILLANTS, DES LOGICIELS ESPIONS OU DES LOGICIELS PUBLICIAIRES Symantec attire l attention du Client sur le fait que la configuration de Web v2 Protect est entièrement sous son contrôle. Web v2 Protect est destiné à être utilisé exclusivement pour permettre au Client de renforcer une politique d utilisation acceptable de l ordinateur (ou son équivalent) déjà existante et efficacement mise en application. Dans certains pays, il peut s avérer nécessaire d obtenir le consentement individuel du personnel. Symantec conseille au Client de toujours vérifier la législation locale avant le déploiement de Web v2 Protect. Symantec décline toute responsabilité civile ou pénale encourue par le Client du fait du fonctionnement de Web v2 Protect. 6.3 Le trafic Internet du Client quand il utilise Web v2 Protect ne devra pas excéder trente Megaoctets (30MB) par Utilisateur et par jour (calculé comme une moyenne par Utilisateur sur l ensemble de l Utilisation de Référence du Client pour Web v2 Protect). Si cette limite journalière est dépassée, Symantec se réserve le droit de : refuser la fourniture de ou suspendre tout ou partie de Web v2 Protect immédiatement et ce jusqu à ce qu une solution ait été trouvée à une telle utilisation excessive ; ou exiger du Client qu il achète des Utilisateurs supplémentaires pour refléter son trafic réel de site Internet et éditer des factures supplémentaires et/ou faire des ajustements par rapport aux factures ultérieures afin de couvrir les charges dues à l augmentation de l Utilisation de Référence au prorata de la période de facturation en cours.

11 Appendice 7 Le Service Symantec MessageLabs Web v2 URL.cloud 1. Présentation 1.1. Une fois que les changements de configuration correspondants ont été effectués, les demandes de pages Internet et de pièces jointes sont électroniquement dirigées via le Service Symantec MessageLabs Web v2 URL.cloud («Web v2 URL») et scannées. 2. Service Description 2.1. Les demandes externes HTTP et FTP-over-HTTP du Client, y compris toutes les pièces jointes, macros et exécutables sont dirigées à travers Web v2 URL. 3. Configuration 3.1. Les paramétrages de configuration requis pour diriger ce trafic externe via Web v2 URL sont effectués et entretenus par le Client. Ils sont dépendants de l infrastructure technique du Client. Ce dernier doit s assurer que le trafic interne HTTP/FTPover-HTTP (par exemple le réseau intranet de l entreprise) n est pas dirigé via Web v2 URL. Quand la connexion directe du Client se fait par les services Internet et non pas par un proxy il relève de la responsabilité du Client d effectuer les changements nécessaires dans sa propre infrastructure L accès à Web v2 URL est restreint via IP Scanning c est à dire la/les adresse(s) IP à l origine du trafic Internet du Client. Le(s) IP Scanning (s) sont également utilisé(s) pour identifier le Client et sélectionner dynamiquement ses paramétrages spécifiques Le Client est en mesure de configurer Web v2 URL afin de créer des règles relatives à la politique de restriction d accès via ClientNet (basées à la fois sur les catégories et les types de contenu) et les déployer à des moments spécifiques pour des Utilisateurs spécifiques ou des groupes en utilisant le Client Site décrit dans l Article LE CLIENT RECONNAIT QUE WEB v2 URL SERA FOURNI AVEC LES PARAMETRAGES PAR DEFAUT DE SYMANTEC APPLIQUES DES LE DEBUT ET QU IL RELEVE DE LA RESPONSABILITE EXCLUSIVE DU CLIENT DE CONFIGURER Web v2 URL VIA CLIENTNET SELON SES PROPRES BESOINS. Les paramétrages par défaut comprennent une fonction «Bloquer et reporter» pour les Catégories URL suivantes : Adulte / Sexuellement Explicite ; et Logiciel espion ; et Spam URLs ; et Activité criminelle. 3.5 Le Support Utilisateur itinérant est une caractéristique optionnelle qui étend le ServiceWeb v2 URL aux Utilisateurs qui ne sont pas dans le réseau d entreprise (par exemple à un Utilisateur qui travaille depuis son domicile). Le Client doit installer un dossier PAC sur le PC de l Utilisateur de façon à ce que l Utilisateur soit dirigé sur le portail Internet de Symantec au démarrage du navigateur. Afin d accéder au portail Internet, l Utilisateur doit saisir un mot de passe et un nom d utilisateur. Un modèle de dossier PAC peut être téléchargé à partir de ClientNet et modifié par le Client. 4. Alertes 4.1. Si un élément identifié comme étant un virus, un logiciel espion ou un logiciel publicitaire est détecté sur la page Web d un Client ou de ses pièces jointes, l accès à la dite page est refusée et une page Internet d alerte automatique s affichera pour l Utilisateur Internet. Dans de rares cas, quand un ou plusieurs éléments du contenu demandé est(sont) bloqué(s), il peut s avérer impossible d afficher la page Internet d alerte et celle-ci peut remplacer le contenu de l élément demandé. Mais l accès à la page ou à la pièce jointe infectées sera toujours refusé Il existe une section dans les pages Internet d alertes automatiques que les Clients peuvent personnaliser via ClientNet. 5. Compte-rendu 5.1. Un compte-rendu sur les résultats des règles sur la politique restrictive d accès créées au titre de l Article 3.3 cidessus est fourni via Client Net. 5.2 Afin d activer l administration et le compte-rendu par Utilisateur ou par groupe, il est demandé au Client d installer l application du logiciel correspondant (le «Site Proxy Client») conformément aux directives d utilisation. 5.3 Le Client reconnaît que l enregistrement détaillé des données n est conservé que pour une période maximum de quarante (40) jours et ne sera pas disponible pour le Client à l expiration de cette période. Les données aggrégées ClientNet sont disponibles pendant douze (12) mois au maximum. 5.4 Le Client peut demander une période de compte-rendu plus longue d une durée maximum de six (6) mois pour le rapport détaillé de ClientNet en s abonnant à WSS Enhanced Data Retention. 6. Conditions générales 6.1. AUCUN LOGICIEL DE FILTRAGE INTERNET NE PEUT GARANTIR UN TAUX DE DETECTION DE 100 % ET PAR CONSEQUENT SYMANTEC DECLINE TOUTE RESPONSABILITE POUR TOUT DOMMAGE OU PERTE RESULTANT DIRECTEMENT OU INDIRECTEMENT D UN QUELCONQUE ECHEC DE Web v2 URL DANS LA DETECTION D URLs BLOQUES OU DE CONTENU Symantec attire l attention du Client sur le fait que la configuration de Web v2 URL est entièrement sous son contrôle. Web v2 URL est destiné à être utilisé exclusivement pour permettre au Client de renforcer une politique d utilisation acceptable de l ordinateur (ou son équivalent) déjà existante et efficacement mise en application. Dans certains pays il peut s avérer nécessaire d obtenir le consentement individuel du personnel. Symantec conseille au Client de toujours vérifier la législation locale avant le déploiement de Web v2 URL. Symantec décline toute responsabilité civile ou pénale encourue par le Client du fait du fonctionnement de Web v2 URL. 6.3 Le trafic Internet du Client quand il utilise Web v2 URL ne devra pas dépasser trente Megaoctets (30MB) par Utilisateur et par jour (calculé comme une moyenne par Utilisateur sur l ensemble de l Utilisation de Référence du Client pour WebURL v2). Si cette limite journalière est dépassée, Symantec se réserve le droit de : refuser la fourniture de ou suspendre tout ou partie de Web v2 URL immédiatement et ce jusqu à ce qu une solution soit trouvée à une telle utilisation excessive; ou exiger du Client qu il achète des Utilisateurs supplémentaires pour refléter au Client son trafic réel de site Internet et éditer des factures supplémentaires et/ou faire des ajustements par rapport aux factures ultérieures afin de couvrir les charges dues à l augmentation du l Utilisation de référence au prorata de la période de facturation en cours.

12 Appendice 8 Le Service Symantec MessageLabs Archiving.cloud (P) 1. Présentation du Service 1.1 Le Service Symantec MessageLabs Archiving.cloud (P), Symantec MessageLabs Archiving.cloud Lite (P) et Symantec MessageLabs Archiving.cloud Premium (P) (collectivement dénommés le Service «Archiving (P)») sont des services d archivage gérés hybrides pour l archivage, le stockage et l extraction d s. 1.2 Pour les Clients ayant 500 Utilisateurs ou moins, le Service Symantec MessageLabs Archiving.cloud Lite (P) comprend : (i) Les Caractéristiques standard telles que décrites dans l Article 3 ci-dessous ; (ii) Une durée de conservation de 3 ans ; (iii) Un stockage maximum de 3GB par Utilisateur (calculé comme une moyenne par Utilisateur sur la base du nombre total d Utilisateurs). Pour Les Clients ayant plus de 500 Utilisateurs, le Service Symantec MessageLabs Archiving.cloud Lite (P) comprend : (i) Les Caractéristiques standard telles que décrites dans l Article 3 ci-dessous ; (ii) Une durée de conservation de 1 an ; (iii) Un stockage maximum de 1,5GB par Utilisateur (calculé comme une moyenne par Utilisateur sur la base du nombre total d Utilisateurs). 1.3 Pour Les Clients ayant 500 Utilisateurs ou moins, le Service Symantec MessageLabs Archiving.cloud (P) comprend : (i) Les Caractéristiques standard telles que décrites dans l Article 3 ci-dessous ; (ii) Une durée de conservation de 10 ans ; (iii) Un stockage maximum de 10GB par Utilisateur (calculé comme une moyenne par Utilisateur sur la base du nombre total d Utilisateurs). Pour les Clients ayant plus de 500 Utilisateurs le Service Symantec MessageLabs Archiving.cloud (P) comprend : (i) Les Caractéristiques standard telles que décrites dans l Article 3 ci-dessous ; (ii) Une durée de conservation illimitée ; (iii) Un stockage maximum de 6GB par Utilisateur (calculé comme une moyenne par Utilisateur sur la base du nombre total d Utilisateurs). 1.4 Pour Les Clients ayant 500 Utilisateurs ou moins, le Service Symantec MessageLabs Archiving.cloud Premium (P) comprend : (i) Les Caractéristiques standard telles que décrites dans l Article 3 ci-dessous ; (ii) Les caractéristiques Premium telles que décrites dans l Article 4 ci-dessous ; (iii) Une durée de conservation de 10 ans ; (iv) Un stockage maximum de 10GB par Utilisateur (calculé comme une moyenne par Utilisateur sur la base du nombre total d Utilisateurs). Pour les Clients ayant plus de 500 Utilisateurs, le Service Symantec MessageLabs Archiving.cloud Premium (P) comprend : (i) Les Caractéristiques standard telles que décrites dans l Article 3 ci-dessous ; (ii) Les caractéristiques Premium telles que décrites dans l Article 4 ci-dessous ; (iii) Une durée de conservation illimitée ; (iv) Un stockage maximum de 6GB par Utilisateur (calculé comme une moyenne par Utilisateur sur la base du nombre total d Utilisateurs) 1.5 Il est exigé du client qu il configure la caractéristique de journalisation d Exchange afin de déposer une copie des Courriels internes et externes dans une boîte aux lettres électroniques locale sur le serveur Exchange. La(Les) Application(s) résidant à l arrière du pare-feu dans le réseau d entreprise du Client (« Archiving Appliance(s)») pourra(pourront) ensuite être utilisé(e(s) pour enlever des données de cette boîte aux lettres électronique et les soumettre au Service Archiving (P). Les Courriels ne sont pas supprimés de la boîte aux lettres de journalisation tant que le stockage dans le Service Archiving (P) n est pas confirmé. 1.6 Symantec contrôlera l utilisation exacte par le Client du Service Archiving (P). Si le stockage réel dépasse la capacité de stockage achetée, le Client sera tenu d acquérir un bloc de stockage supplémentaire au prix en vigueur de Symantec. Symantec émettra des factures supplémentaires et/ou fera des ajustements sur les factures ultérieures afin de couvrir les coûts dus à l augmentation du stockage au prorata de la partie restante de la période de facturation en cours. 1.7 Le Client reconnaît et convient qu une fois qu un Courriel a été archivé, il ne peut être supprimé avant l expiration de la durée de conservation assignée. Ceci signifie qu il est impossible de supprimer des Courriels individuels de manière sélective. 1.8 Le Client reconnaît et convient que Symantec est dans l incapacité d agir comme un téléchargeur tiers. Dans l hypothèse où il serait exigé du Client qu il désigne un téléchargeur tiers à des fins de conformité, Symantec fera tout son possible pour faciliter une convention directe et indépendante entre le Client et le prestataire de service de Symantec dans ce but. Le Client reconnaît que le prestataire de service tiers peut imposer ses tarifs pour ce service. 2. Activation du Service 2.1 Le Client doit compléter le formulaire d approvisionnement de Symantec avec précision. 2.2 Il est demandé au Client d acquérir la(les) Application(s) Archiving afin de recevoir le Service Archiving (P). L (Les) Application(s) Archiving achetée(s) (et la documentation fournie avec) sera(ont) expédiée(s) au Client pour l installation et la configuration. Le Client est responsable de tous les frais d expédition, droits de douane, assurance et taxes relatifs à l Application Archiving. 2.3 Symantec contactera le Client afin de programmer un appel Client initial. 2.4 Les actions présentées dans leurs grandes lignes dans le Document d Installation du Client de Symantec doivent être effectuées par le Client avant l appel Client initial ; elles comprennent mais de manière non limitative : L installation d un nouveau répertoire des comptes Utilisateurs actifs ; L installation de répertoires de groupes actifs supplémentaires ; L ajout d Utilisateurs aux groupes Exchange ; La configuration du Pare-feu (si nécessaire) ; L activation de la journalisation Microsoft Exchange (au plus tôt 48 heures avant l installation de l Application Archiving) ; L installation de l Application Archiving (en rack et amorcée) ; La vérification que toutes les boîtes aux lettres électroniques nécessaires pour l archivage sont «adaptées au courriel» ; La configuration de l accès à distance pour Symantec. Le Client peut appeler un Responsable du Service Client de Symantec en cas de besoin d assistance avec les actions cidessus. 2.5 L appel Client initial doit se faire via WebEx. Au cours de cet appel les parties devront : Vérifier que toutes les actions dans le Document d Installation du Client ont été effectuées ; Installer les logiciels d archivage et autres utilisant le Document relatif aux Procédures d Installation d Archivage de Symantec ; Passer en revue l installation du répertoire actif ; Activer le service ; Vérifier l accessibilité de l interface Utilisateur ; Vérifier l archivage (site-à-site) ; Générer des copies des clés de cryptage conformément au Document relatif aux Procédures de Sauvegarde de Clé de Symantec. 2.6 Une session de formation est disponible pendant ou après l appel client initial et comprend des sessions traitant de : (i) IT, (ii) Politique, (iii) Supervision, (iv) Utilisateur Final. 2.7 Un appel de vérification a lieu environ une (1) semaine après l activation. A la suite de la bonne exécution de l appel de vérification, le Client peut suivre les procédures standard d aide si une assistance supplémentaire est nécessaire. 3. Caractéristiques standards

13 3.1 Résolution d adresse et Agrandissement de Liste/Groupe de distribution Toutes les adresses courriel désignées par Exchange comme étant des adresses internes seront résolues vers la boîte aux lettres Utilisateur correspondante. Pour chaque liste de distribution référencée comme destinataire du message, une liste des adhésions alors en cours sera capturée comme une métadonnée supplémentaire sur le message Courriel. 3.2 Index de Texte intégral. L Application Archiving peut extraire du contenu textuel tant de différents types de pièces jointes que de champs normalisés dans le message afin d aider à la création d un index de texte intégral pour les recherches dans le Service Archiving (P). 3.3 Chiffrement. Les données relatives au contenu du message et de l index (à l exception de champs tels que les dates et autres informations qui n identifient pas la personne) sont chiffrées grâce à des technologies de chiffrement standard industrielles basées sur une clé de chiffrement spécifique au Client et détenu par lui uniquement. Le Client détient de façon exclusive tous les mots de passe, les clés de chiffrement et les paramétrages de configuration. En conséquence il doit s assurer qu ils sont conservés en toute sécurité, et qu ils sont gardés en séquestre ou dans tout autre lieu approprié. Symantec décline toute responsabilité pour la perte de tout mot de passe, clé de chiffrement ou paramétrage de configuration. Le Client est conscient que la perte des mots de passe et des clés de chiffrement aura pour conséquence l inaccessibilité des archives. 3.4 Politiques d Archivage. Le Client doit définir et mettre à jour les politiques d archivage via l interface Utilisateur. Chaque politique d archivage doit prendre en compte des critères incluant les parties concernées, les mots clés/phrases du contenu et les types de dossiers joints. Chaque message archivé est évalué par rapport à l ensemble des politiques d archivage actives à ce moment. Si un message correspond à plus d une politique d archivage, la politique avec la plus longue durée de conservation est appliquée. Si aucune politique d archivage spécifique ne correspond au message, la politique d archivage par défaut est appliquée. 3.5 InfoTags (métadonnée). Le Client peut définir et mettre à jour des InfoTags via l interface Utilisateur. Chaque InfoTag peut prendre en compte des critères incluant les parties concernées, les mots clés/phrases dans le contenu et les types de dossiers. Chaque message archivé est évalué par rapport à l ensemble actif d InfoTags et signalé avec tous ceux qui s appliquent. 3.6 Traçage des politiques. Les changements apportés aux politiques d archivage et de supervision sont conservés par le système dans un formulaire inaltérable dans un but de référencement. Le Client peut générer un dossier au format PDF de versions actuelles ou précédentes via l interface utilisateur. 3.7 Traçage ses Utilisateurs historiques. Une liste de tous les Utilisateurs disposant d une boîte aux lettres dans Exchange est soumise au système la nuit afin de conserver une liste actuelle de toutes les boîtes aux lettres existant depuis la mise en place du Service Archiving (P). Cette information peut être utilisée pour créer des politiques et des dossiers juridiques qui référencent les Utilisateurs ayant été supprimés du Répertoire Actif aussi bien que pour permettre l accès aux courriels d anciens employés à d autres Utilisateurs. 3.8 Extraction des pièces jointes. Le Client peut activer la fonctionnalité qui remplace le contenu de la pièce jointe dans le système Courriel du Client («Données de Boîte aux lettres électronique») avec un pointeur vers la copie appropriée dans les archives. Le Client peut définir et mettre à jour des politiques d extraction avec différentes règles pour chaque groupe de boîtes aux lettres électroniques en fonction de la date et la taille du message ainsi que du dossier qui s y trouve. Pour faciliter la restauration automatique de la pièce jointe originale depuis les archives quand les Utilisateurs font suivre les courriels, le Client installera le Formulaire Spécial pour l extraction des pièces jointes dans sa Bibliothèque des Formulaires d Organisation (un dossier public spécial sur le serveur Exchange). Ainsi, Outlook installera automatiquement le formulaire spécial depuis le serveur. Pour faciliter l accès ou récupérer les pièces jointes en dehors du réseau du Client, ce dernier pourra installer le Proxy Archive sur son serveur Exchange frontal (OWA) Par défaut, seules les Données de la Boîte aux lettres ayant été préalablement archivées seront extraites. Le Client peut activer une option qui conserve une copie des pièces jointes non archivées au préalable pour faciliter l extraction des pièces jointes contenues dans la boîte aux lettres électronique. Le Client peut configurer des politiques d archivage sur la base d une boîte à lettre électronique pour définir la durée de conservation nécessaire pour des pièces jointes conservées de cette façon. Si cela n est pas spécifié, la politique d archivage par défaut s appliquera. Les pièces jointes conservées de cette façon ne peuvent pas être cherchées dans les archives. 3.9 Accès Utilisateur final. Le Client peut choisir de permettre aux Utilisateurs individuels l accès aux archives, soit dans l interface Utilisateur Internet soit directement dans Outlook Accès Recherche juridique. Le Client peut effectuer des recherches dans l ensemble des archives dans l interface Utilisateur. Le Client peut créer un «Dossier juridique» dépositaire des messages pertinents pour un sujet donné. Le Client peut mener à bien cette activité dans le dossier juridique de la même façon qu il peut chercher dans les archives actives Dossier juridique Ad--Hoc. Le Client peut utiliser l interface de la politique Utilisateur pour définir et mettre à jour des dossiers juridiques ad-hoc. Le Dossier juridique prendra en compte des critères comprenant les parties concernées, les mots clés/phrases dans le contenu et les types de dossier joints. Lors de l archivage de chaque message, il est évalué par rapport à l ensemble actif des Dossiers juridiques du moment. Le message est associé à chaque dossier juridique auquel il correspond. Pour capturer les données archivées existantes dans un dossier juridique ad-hoc, le Client peut effectuer une recherche avec des critères similaires, copier les résultats dans un dossier puis copier le contenu du dossier dans le Dossier juridique. Chaque Dossier juridique ad-hoc a une durée de conservation indéfinie tous les messages dans un dossier juridique donné sont retenus jusqu à la suppression de ce dossier Base de données Utilisateurs. Le Client peut utiliser l interface de la politique Utilisateur pour définir et mettre à jour des Bases de données Utilisateurs. Chaque Base de données Utilisateurs définit un ensemble d Utilisateurs. Lors de l archivage de chaque message, s il concerne une des personnes répertoriées dans un dossier donnée, il sera associé à ce dossier. Le système capture aussi automatiquement les courriels existants appartenant aux Utilisateurs référencés par le dossier et crée une nouvelle copie des messages dans le dossier. Quand les Utilisateurs sont enlevés d une définition de la Base de données Utilisateurs, les messages qui appartiennent exclusivement à ces Utilisateurs qui ne sont plus répertoriés seront automatiquement enlevés du dossier. Les messages pour les Utilisateurs répertoriés et couverts à ce moment par un dossier sont conservés jusqu à l extinction de ce dossier Exportation de données. Les messages provenant des archives actives ou du dossier juridique peuvent être exportés vers des dossiers PST. Le système créera des dossiers PST multiples si nécessaire en fonction des contraintes liées à la taille des dossiers Compte-rendu Des rapports sur la taille et la croissance des archives est à la disposition du Client dans l interface utilisateur pour affichage dans HTML ou exportation vers PDF ou CSV (uniquement des données) Trace de vérification La recherche, la visualisation de message, l exportation, l extraction et la supervision sont des activités tracées. La piste de vérification peut être vue comme la propriété de n importe quel message donné. En se basant sur le genre d activité, la personne l effectuant et/ou la date de l activité, un observateur de la piste de vérification autorise des vues filtrées Intégration avec le Répertoire Actif. L accès aux archives est géré en ajoutant des Utilisateurs (ou des groupes d Utilisateurs existants) à un ensemble de groupes de sécurité préalablement définis dans le Répertoire actif. Chacun de ces groupes dispose d un ensemble de privilèges qui leur sont associés. Un Utilisateur peut jouer plusieurs rôles en vertu de son adhésion dans plusieurs de ces groupes de sécurité. L authentification est réalisée directement par rapport au Répertoire actif. Les Utilisateurs se connectent avec leur nom d Utilisateur et leur mot de passe Répertoire actif standard et les comptes désactivés perdront les droits d accès aux archives. Les groupes Répertoire Actif peuvent également être référencés par divers autres aspects du système afin de faciliter l administration d éléments tels que les politiques. Un processus de synchronisation nocturne est utilisé pour capturer les changements dans les adhésions de groupes.

14 3.17 Gestion de l archivage et de la Disposition. Basé sur les politiques d archivage définies par le Client dans l interface Utilisateur, le Service Archiving (P) catégorisera les messages et soit il affecte une date de disposition visée soit il enregistre le mois d archivage du message pour une durée de conservation indéterminée. Les dates de disposition visées s alignent au début de chaque mois. Une fois que les messages ont atteint leur date de disposition visée, le(s) Utilisateur(s) autorisé(s) du Client peuvent formellement approuver la disposition pour tous les messages associés à cette date de disposition visée. Pour les messages archivés conformément à une durée de conservation indéterminée, le(s) Utilisateur(s) autorisé(s) du Client peuvent formellement approuver la disposition de tous les messages archivés pendant un mois donné. Le Client reconnaît et convient que lorsqu une donnée est désignée pour être éliminée, elle ne peut être restaurée dans une forme humainement lisible sur n importe quel support de stockage (y compris, sans que cela soit limitatif, ceux de secours). 4. Caractéristiques Premium Les caractéristiques suivantes sont inclues dans le Service Symantec MessageLabs Archiving.cloud Premium (P) uniquement : 4.1 Supervision Sélection automatique pour la Revue de Supervision. Le Client peut définir et mettre à jour des politiques via l interface Utilisateur qui ajoute des messages à la file de ceux à passer en revue. Chaque politique peut prendre en considération les parties concernées, les mots clés/phrases du contenu, et le type de fichier. De plus, des politiques de sondage aléatoire peuvent être configurées pour des Utilisateurs spécifiques Revue de supervision Le Client peut attribuer des droits d accès aux préposés à la vérification pour lire les messages ajoutés à la file de ceux à passer en revue et les signaler comme étant ou non acceptables. 4.2 Archivage Bloomberg Le Service Symantec MessageLabs Archiving.cloud Premium (P) utilise des caractéristiques de connexion du Service Bloomberg Professional qui enregistre les courriels et les conversations sur messagerie instantanée dans des dossiers XML qui sont publiés toutes les nuits sur le site de Bloomberg FTP Si le Client s abonne au Service Bloomberg Professional, l Application Archiving peut être utilisée pour récupérer une copie de ces dossiers XML du site FTP afin de les convertir en messages structurés HTML et les déposer dans les archives Le format FIRM est assisté contrairement au format ACCOUNT ou le format d extraction historique des journaux Bloomberg L Intégration de l archivage de Bloomberg ne purge pas le contenu provenant du site Bloomberg FTP mais il trace les dossiers ayant été traités. Comme Bloomberg purge le contenu de son site FTP régulièrement et le processus d intégration d archivage purge les copies qu il a faites sur l Application Archiving, le Client doit contrôler que l intégration de l archivage fonctionne sur une base continue de façon à ce que les dossiers ne soient pas supprimés avant que l intégration de l archivage Bloomberg ait pu les récupérer et les traiter entièrement Une liste d identificateurs Bloomberg FIRM est utilisée pour identifier quels utilisateurs référencés dans le XML sont des employés internes. L intégration de l archivage Bloomberg fournit une cartographie Internet de l interface Utilisateur qui permet à un administrateur d associer chacun des comptes Utilisateur Bloomberg aux comptes utilisateur du Répertoire actif correspondants. Au cours du traitement des dossiers XML, si un message fait référence à un Utilisateur interne non encore cartographié, l adresse est ajoutée à la liste des adresses non cartographiées et le message n est pas traité. Une fois que l administrateur a cartographié ces adresses, il peut démarrer le traitement des messages associés. Les adresses s de l entreprise résolues sont utilisées comme expéditeurs/destinataires du message Un bloc d informations dans le corps du message fournit des informations supplémentaires au sujet des adresses réelles/noms d exposition des parties au message/à la conversation y compris les informations du compte Bloomberg de l Utilisateur. 5. Importation des données patrimoniales 5.1 Le Client peut importer des données patrimoniales dans l Archiving (P) Service sous réserve de payer une cotisation basée sur le volume de données à importer. Si le volume réel de données patrimoniales est supérieur au volume de données importées acheté, Symantec se réserve le droit de facturer ces données supplémentaires au tarif en vigueur. 5.2 Si le Client choisit d utiliser un logiciel tiers indépendant afin de faciliter l importation des données à archiver, le Client reconnaît et convient que Symantec n est aucunement responsable de ce logiciel tiers et qu en agissant ainsi il le fait à ses propres risques et périls. 6. Résiliation du Service 6.1 Lors de la résiliation du Service Archiving (P), Symantec supprimera les données du Client de l'archive. Avant la résiliation, le Client peut extraire ses données de l'archive, ou demander à ce que le tiers désigné de Symantec lui restitue les données archivées au format PST conformément à la clause 6.2 ci-dessous. 6.2 Si le Client demande au tiers désigné de Symantec de transférer les données archivées lors de la résiliation : Le Client doit conclure un contrat direct avec le tiers désigné. Symantec ne saurait être partie prenante de ce contrat Du fait que les données sont stockées dans un format chiffré, le Client devra fournir au tiers une clé de chiffrement pour lui permettre de décoder le message électronique dans un format libre Le Client supportera les coûts du transfert. Ces coûts feront l'objet d'un accord dans le contrat avec le tiers. Les coûts dépendent des éléments suivants : (i) Volume de données ; (ii) Format/support utilisé pour le transfert ; (iii) Coûts relatifs à la configuration du processus de transfert ; (iv) Temps nécessaire à la réalisation du transfert et ressources utilisées Symantec se réserve le droit d'appliquer ses tarifs actuels pour le stockage si les données n'ont pas été exportées et supprimées de l'archive à la date effective de la résiliation. 7. Conditions générales de Service 7.1 Symantec peut à sa seule discrétion résilier immédiatement le Service Archiving (P) sans notification préalable et engager toute action qu il considère nécessaire : Si l ordre lui en a été donné par un tribunal ou une autorité compétente ; En cas d attaque sur le Service Archiving (P) ou le réseau ; Si le Client ou l un quelconque de ses Utilisateurs ne respecte pas la Politique d Utilisation acceptable figurant dans l Article7.3 ci-dessous. 7.2 Il relève de la responsabilité du Client de s assurer que ses Utilisateurs et lui-même sont informés de la Politique d utilisation Acceptable contenue dans l Article 7.3 ci-dessous et la respectent. 7.3 Politique d Utilisation Acceptable. Les Utilisateurs ne doivent dans aucun cas commettre ou chercher à commettre ni aider ou se rendre complice d une quelconque action pouvant menacer le Service Archiving (P), que ce soit délibérément, négligemment ou innocemment. Ceci comprend et de manière non limitative : Toute tentative de planter un service hôte ou un réseau ; Des attaques de «Négations de service» ou «d inondations» contre un service hôte ou un réseau ; Toute tentative visant à contourner l authentification ou la sécurité Utilisateur d un service hôte ou d un réseau ; Toute utilisation excessive du Service Archiving (P) ; La création, la transmission, le stockage ou la publication de tout type de Virus ou de programme corrompu ou de données corrompues ; Toute autre action qui pourrait avoir affecté négativement le Service Archiving (P) ou son fonctionnement. 7.5 AUCUN SERVICE D ARCHIVAGE DE COURRIEL NE PEUT GARANTIR UNE PRECISION A 100% ET PAR CONSEQUENT SYMANTEC DECLINE TOUTE RESPONSABILITE POUR TOUT DOMMAGE OU PERTE RESULTANT DIRECTEMENT OU INDIRECTEMENT D UN QUELCONQUE ECHEC DU SERVICE A L EXCEPTION DES RECOURS EXPRESSEMENT PREVUS DANS LA CONVENTION DE NIVEAU DE SERVICE. 7.6 Le Client reconnaît que les courriels peuvent contenir des informations personnelles et que par conséquent l archivage de courriels peut constituer un traitement de données personnelles.

15 En outre, le Client reconnaît que le Service Archiving (P) est un service configurable et qu il est exclusivement responsable de sa configuration conformément à sa politique acceptable d utilisation de l ordinateur (ou son équivalent) et à tous les règlements ou lois applicables. Tout modèle fourni par Symantec est à utiliser exclusivement comme un guide permettant au Client de créer ses propres politiques personnalisées et d autres modèles. Par conséquent, Symantec conseille au Client de toujours vérifier la législation locale avant le déploiement du Service Archiving (P), et de s assurer que ses employés et lui-même sont informés de et respectent toutes les responsabilités qui leur incombent par rapport à la protection des données et les lois sur la vie privée et/ou les règlements en rapport avec l utilisation par le Client du Service Archiving (P). Dans certains pays il peut se révéler nécessaire d obtenir le consentement individuel du personnel avant l utilisation du Service Archiving (P). Symantec décline toute responsabilité civile ou pénale encourue par le Client du fait du fonctionnement du Service Archiving (P). Le Client doit prendre cela en considération lors de la configuration du Service Archiving (P). 7.6 Le Client est tenu de sélectionner la localisation du centre d archivage des données au moment de la commande et les tarifs seront calculés en fonction de ce choix. Si UN CENTRE D ARCHIVAGE DE DONNEES DES ETATS-UNIS D AMERIQUE EST SELECTIONNE, LE CLIENT S ENGAGE A PRENDRE LES MESURES NECESSAIRES POUR (I) INFORMER TOUS SES EMPLOYES, REPRESENTANTS ET PRESTATAIRES AINSI QUE TOUT TIERS UTILISANT LE SYSTEME DE COMMUNICATION COUVERT PAR LE SERVICE ARCHIVING (P) DU FAIT QUE TOUTE INFORMATION, Y COMPRIS ET SANS QUE CELA SOIT LIMITATIF, LES INFORMATIONS IDENTIFIANT PERSONNELLEMENT DES INDIVIDUS, EST SUSCEPTIBLE D ETRE TRAITEE AUX ETATS-UNIS D AMERIQUE ; ET (II) OBTENIR LE CONSENTEMENT RELATIF A UN TEL TRAITEMENT AVANT LA MISE EN MARCHE DU SERVICE ARCHIVING (P). 7.7 Le Client reconnaît et convient que (i) les services de vérification de Symantec ( AV, AS, IC et CC) ne vérifient pas tous les courriels qui entrent au départ dans les archives et (ii) ces dits services de Symantec ne vérifient pas les courriels qui sont diffusés à partir des archives pour être réintégrés dans la boîte courriel d un Utilisateur. Par conséquent, la responsabilité de Symantec ne peut être engagée pour aucun virus, aucun spam, aucune image ou aucun contenu non approprié que ces s réintégrés pourraient contenir, et, de plus, la Convention de Niveau de Service ne s appliquera pas à ces courriels réintégrés L ensemble de la technologie, du logiciel, de la documentation et des processus utilises par Symantec pour fournir le Service Archiving (P) sont la propriété exclusive de Symantec ou de ses fournisseurs. 8. Licence de Logiciel 8.1 Les Conditions suivantes s appliquent au logiciel installé sur l Application Archiving (le «Logiciel»): Le Client reconnaît et convient qu à tout moment, comme c est le cas entre le Client et Symantec, Symantec et/ou son fournisseur est le propriétaire du Logiciel. Cette Convention accorde au Client une licence limitée non exclusive d utilisation du Logiciel conjointement avec le Service Archiving (P) décrit dans cette Annexe. Cette Convention ne couvre pas la vente du Logiciel ni de toute autre propriété intellectuelle. Tous droits non expressément accordés dans les présentes sont réservés par Symantec et ses fournisseurs Le Client peut utiliser une copie du Logiciel avec une Application Archiving. Aux termes de cette Convention «utiliser» signifie exécuter, gérer, afficher et conserver le Logiciel pendant la durée de la mise à disposition du Service Archiving (P) Le Logiciel est sous la protection des lois sur la propriété intellectuelle canadiennes et nord-américaines et des traités internationaux. Le Client ne peut pas louer le Logiciel ni copier la documentation relative au Logiciel. Le Client ne peut pas copier, faire de l ingénierie inverse, démonter, décompiler ou décoder ou tenter de recréer le code source du Logiciel Le Client convient que toute violation de ces stipulations aura pour conséquence un dommage irréparable pour Symantec et ses fournisseurs et par les présentes convient que Symantec et/ou ses fournisseurs pourra faire exécuter cette section y compris (sans que cela soit limitatif) via des actions spécifiques ou par injonction en plus de tout recours prévu par la loi à laquelle pourrait se référer cette partie.

16 Appendice 9 Le Service Symantec MessageLabs EIM.cloud 1. Description du service 1.1 Le Service Symantec MessageLabs EIM.cloud («EIM») est un service administré qui permet le contrôle administratif, le stockage centralisé et la gestion des domaines des messages instantanés. 1.2 Excepté pour les versions MSI et Java, le logiciel client EIM (le «POD») est installé sur le poste de travail de chaque Utilisateur. En toute occasion l Utilisateur peut se connecter en toute sécurité à la plate-forme EIM et utiliser le service EIM. Le POD offre les fonctionnalités suivantes : (a) Partage de fichiers ; (b) Conférence par messagerie instantanée sécurisée ; (c) Interopérabilité avec les réseaux publics de messagerie instantanée (avec le module CONNECT uniquement). 1.3 L outil d administration de l EIM, une console web, permet à des administrateurs désignés d administrer la structure de leur domaine et leur base d Utilisateurs. 2. Caractéristiques générales du Service EIM Caractéristiques du Service Symantec MessageLabs EIM Communicate.cloud («COMMUNICATE») (i) Partage de fichiers intégré (100Mo de capacité par utilisateur) ; (ii) Solution de sauvegarde de bureau ; (iii) Capacité de partage d information avec les Utilisateurs EIM qu ils soient en ligne ou hors connexion ; (iv) Listes de contrôle d accès ; (v) Communications POD-to-POD sécurisées chiffrées 168 bit 3DES SSL ; (vi) Console d administration web ; (vii) Interface d options Utilisateur complète ; (viii) Détection et repérage avancé de présence ; (ix) Assistance pour une grande variété de serveurs proxy ; (x) Capacités de tunneling HTTP ; (xi) Notifications d alerte pour les nouveaux fichiers ; (xii) Système de fichiers orienté objets avec capacités de recherche extensives. Caractéristiques du Service Symantec MessageLabs EIM Connect.cloud («CONNECT») Ce service offre toutes les caractéristiques du module COMMUNICATE ainsi que les caractéristiques suivantes : (i) Messagerie instantanée interopérable (AOL, MSN, Yahoo!) ; (ii) Messagerie SMS (2 messages par Utilisateur, ou «User Quota» (quota par utilisateur)) ; (iii) Rapport de messagerie instantanée. Caractéristiques du Service COLLABORATE Ce service offre toutes les caractéristiques du module CONNECT ainsi que les caractéristiques suivantes : (i) Intégration avec WebEx ; (ii) Intégration avec Salesforce.com. 3. Responsabilité relative au Numéro de compte/mot de passe. 3.1 Le Client est responsable de toutes les utilisations du site Internet d administration, qu elles aient ou non été autorisées par lui et il est également responsable du maintien de la confidentialité des noms d utilisateur et des mots de passe relatifs à son compte. Le client accepte d informer immédiatement Symantec de toute utilisation non autorisée qui serait faite de son compte. 4. Responsabilité relative au contenu des communications sur le Compte du client. 4.1 Symantec ne garantit ni expressément ni implicitement la fourniture du Service EIM excepté selon les dispositions de la présente Convention. Symantec ne garantit pas un taux de détection des Virus et des Spams de 100% et n accepte donc aucune responsabilité quant aux éventuels dégâts ou pertes résultant, directement ou indirectement, de l échec de l EIM à détecter des Virus ou des Spams ou de l identification erronée d un message comme contenant un virus ou constituant un spam alors que ce n est pas le cas. 4.2 Symantec ne garantit ni expressément ni implicitement la disponibilité de l EIM, ou la capacité de l EIM à retenir toutes les données. 4.3 Symantec souligne que la configuration de l EIM est entièrement sous le contrôle du Client. Dans certains pays il peut être nécessaire d obtenir le consentement de chaque membre du personnel. Symantec conseille au Client de toujours vérifier les dispositions de la législation locale avant la mise en place de l EIM. Symantec décline toute responsabilité, civile ou pénale, encourue par le Client du fait du fonctionnement de l EIM. 5. Obligations du Client 5.1 Le Client s engage à ne pas: transmettre ni stocker, par l intermédiaire du POD ou de l EIM, de données, texte, contenu vidéo, contenu audio, logiciel ni aucun contenu illicite ; transmettre ni stocker, par l intermédiaire du POD ou de l EIM, de contenu représentant une contrefaçon de brevet, de marque, de droit d auteur, une atteinte au droit moral ou une toute autre atteinte à un droit de propriété intellectuelle ; transmettre ni stocker de contenu représentant une violation d une législation locale, gouvernementale, nationale ou internationale et susceptible d entraîner une responsabilité civile ou pénale ; transmettre ni stocker de contenu promotionnel non sollicité, de matériels publicitaires, Spam, «Spim», chaînes de lettres ou autres sollicitations de ce type ; utiliser le POD ou l EIM pour diffuser publiquement, transmettre ou afficher des contenus à des fins autres que la communication de l entreprise ; utiliser le POD ou l EIM pour transmettre intentionnellement un contenu incluant un Virus, ver informatique, cancelbot (robot d annexation de message), bombe à retardement, cheval de Troie, renifleur, ou tout autre code destiné à acquérir des informations sur d autres Utilisateurs ou à perturber les fonctionnalités ou la disponibilité de tout programme informatique, base de données, EIM ou de tout autre hébergeur Internet ; ou déguiser l identité des utilisateurs du POD par une mystification, la contrefaçon d en-têtes, l utilisation de relais tiers, ou en masquant d une autre façon l origine du contenu transmis, y compris mais de manière non limitative en usurpant l identité d une autre personne ou entité. 6. Interopérabilité 6.1 Le Client bénéficiera de la fonctionnalité d interopérabilité conformément à l Article 2 ci-dessus (cf. module CONNECT cidessus). Symantec ne confère aucune garantie quant à la capacité de l EIM à fonctionner en interopérabilité avec un fournisseur de MI, y compris mais de manière non limitative avec AOL, MSN et Yahoo!. 7. Stockage des données uniquement aux Etats-Unis d Amérique 7.1 L ATTENTION DU CLIENT EST ATTIREE SUR LE FAIT QUE TOUS LES MESSAGES SERONT STOCKES AUX ETATS-UNIS D AMERIQUE ET SYMANTEC NE SAURAIT ACCEPTER AUCUNE RESPONSABILITE EN CAS DE VIOLATION QUELCONQUE DE LA LEGISLATION OU DE LA REGLEMENTATION APPLICABLE. LE CLIENT ACCEPTE LE FAIT QUE LA CONFIGURATION ET L UTILISATION DE L EIM SOIENT ENTIEREMENT SOUS SON CONTRÔLE ET A SA DISCRETION. Symantec décline toute responsabilité civile ou pénale encourue par le Client du fait du fonctionnement de l EIM. Le Client devra tenir compte de cet élément lors de la configuration de l EIM. 8. Consignation et conformité 8.1 Le Client peut choisir de consigner les messages instantanés transmis par le biais du service EIM, sous réserve du paiement des frais correspondant à la fonction de consignation. 8.2 Symantec envoie les fichiers journaux au Client quotidiennement, de manière à ce que ce dernier puisse les stocker dans un système d'archivage compatible s'il le souhaite. 8.3 Symantec conserve les journaux pendant trois (3) ans, après quoi ils sont définitivement supprimés. Le représentant autorisé du Client peut demander par écrit (i) une copie de ces journaux ou (ii) la suppression de ces journaux à tout moment avant l'expiration de la période de conservation de trois (3) ans.

17 8.4 Le Client doit savoir que la console d'administration lui permet de désactiver à tout moment la fonction de consignation par groupe ou sous-groupe et donc que les journaux peuvent ne pas constituer un relevé complet de l'utilisation du service EIM. 8.5 Symantec doit faire part de son intention d'arrêter la mise à disposition et la prise en charge du service EIM avec un préavis écrit de six (6) mois. Le service EIM prend fin à l'expiration de ce délai de préavis. 8.6 Dès la résiliation du service EIM, le Client peut demander le renvoi ou la suppression de ses journaux. Si le Client n'indique pas sa préférence dans les quatre-vingt-dix (90) jours suivant la résiliation, Symantec supprimera définitivement les journaux. 8.7 Le Client reconnaît et accepte le fait que Symantec ne puisse en aucun cas agir en tant que téléchargeur tiers dans le cadre des réglementations SEC. 9. Licence d utilisation du logiciel 9.1 Octroi de la licence Sous réserve des conditions de la présente Convention, Symantec octroie au Client le droit non-exclusif et nontransférable d installer et d utiliser le Logiciel relatif au Service EIM pour son seul usage professionnel interne (on entend par «Logiciel» chacun des progiciels de Symantec relatifs au Service EIM en format code objet sous licence Symantec et régi par les termes de la présente Convention, y compris mais de manière non limitative les nouvelles versions ou mises à jour mentionnées ci-après). Tous les droits de propriété intellectuelle afférents au Logiciel sont et demeurent la propriété de Symantec (et/ou de ses fournisseurs). Le logiciel fait l objet d une licence accordée par Symantec, et n est pas vendu par Symantec. Le Client reconnaît que le Logiciel et toutes les informations connexes, y compris mais de manière non limitative les Mises à jour, sont la propriété de Symantec et de ses fournisseurs. Le Client sera entièrement responsable du respect ou de la violation des termes de la présente Convention par chacun des Utilisateurs finaux. Le Client notifiera immédiatement à Symantec toute utilisation non-autorisée ou violation des termes de cette licence Restrictions relatives à la Copie et à l Utilisation Le Client est autorisé à télécharger et installer le Logiciel sous réserve des conditions suivantes : Le Client n est pas autorisé à télécharger ni installer le Logiciel pour un nombre d Utilisateurs finaux supérieur au nombre de Licences d Utilisateurs finaux qu il a prises (on entend par «Utilisateur Final» l ordinateur physique sur lequel est installé le logiciel) Le Client est autorisé à copier le Logiciel dans la limite raisonnablement nécessaire aux fins de sauvegarde, d archivage ou de restauration après sinistre. Il ne peut reproduire la Documentation sur papier qu à usage interne (on entend par «Documentation», les guides d utilisation et/ou manuels d exploitation du Logiciel de Symantec inclus avec le Logiciel téléchargé.) Le Client n est pas autorisé et ne peut pas autoriser une tierce partie : (i) à décompiler le Logiciel, ni à le désassembler, ou à effectuer de l ingénierie inverse, excepté dans la mesure expressément autorisée par la loi applicable, sans «autorisation écrite préalable» de Symantec ; (ii) à retirer l identification du produit ou les indications de droits de propriété ; (iii) à louer, prêter, ou utiliser le Logiciel à des fins de partage de temps ou de bureau de service ; (iv) à modifier le Logiciel, le traduire, l adapter ou à créer des œuvres dérivées du Logiciel, ou (v) à utiliser ou copier le logiciel de toute autre manière excepté selon les dispositions du présent document Transfert des Droits Le Client n est pas autorisé à transférer, attribuer ou déléguer la licence afférente au logiciel couverte par la présente Convention sans le consentement préalable écrit de Symantec. Tout transfert, attribution ou délégation de ce type, effectué en violation de ce qui précède, sera nul et non avenu Limitation de Garantie et Clause de non-responsabilité Symantec garantit que lors du téléchargement le Logiciel sera conforme, pour tous les aspects matériels, à la Documentation actuelle de Symantec La garantie ci-dessus ne s applique pas : (i) si le Logiciel n est pas utilisé conformément aux dispositions de la présente Convention ou de la Documentation ; (ii) si le Logiciel ou une partie de celui-ci a été modifié par une entité autre que Symantec ; ou (iii) si un dysfonctionnement du Logiciel a été causé par l un quelconque des équipements du Client ou par un logiciel tiers SYMANTEC NE GARANTIT PAS QUE LE LOGICIEL FONCTIONNE SANS INTERRUPTION OU SANS ERREUR. SYMANTEC EXCLUT ESPRESSEMENT TOUTE GARANTIE, EXPRESSE, IMPLICITE OU AUTRE, Y COMPRIS MAIS SANS LIMITATION LES GARANTIES DE CONFORMITE, DE QUALITE SATISFAISANTE OU D ADEQUATION A UN BUT PARTICULIER Echéance A échéance du Service EIM ou de la Convention, tous les droits accordés au Client au titre de la présente Convention en ce qui concerne l utilisation du Logiciel cesseront immédiatement et le Client renverra rapidement à Symantec ou détruira toutes les copies du Logiciel et de la Documentation.

18 Appendice 10 Symantec MessageLabs Policy Based Encryption.cloud 1. Description du Service 1.1 Le Service Symantec MessageLabs Policy Based Encryption.cloud («PBE») permet d envoyer et de recevoir des s chiffrés conformément à la politique de sécurité du Client pour les courriels. 1.2 Pour bénéficier du Service PBE, le Client doit également souscrire aux Services suivants : Symantec MessageLabs Boundary Encryption.cloud («BE») conformément aux éléments figurant au Tableau 2 de l Annexe 5 ; et Symantec MessageLabs Content Control.cloud (« CC») conformément aux éléments figurant au Tableau 2 de l Annexe Le PBE offre les fonctionnalités suivantes : Capacité d utiliser l CC pour définir les politiques de chiffrement pour les s sortants ; Livraison des chiffrés jusqu à la boîte de réception du destinataire extérieur ; Le destinataire obtient l accès à l chiffré par le biais d un portail Internet sécurisé ; Le destinataire peut accéder au portail Internet sécurisé pour répondre à l en format chiffré. 2. Caractéristiques du Service PBE 2.1 Le PBE permet au Client d envoyer un chiffré directement dans une boîte de réception d un destinataire sans que ce dernier ait à télécharger de logiciel. 2.2 Le Client peut configurer la méthode de chiffrement soit en Push soit en Pull. Pour Symantec MessageLabs Policy Based Encryption.cloud (Z) («PBE Z»), la règle de contrôle de contenu CC décide entre Push ou Pull. Pour Symantec MessageLabs Policy Based Encryption.cloud (E) («PBE E»), la méthode de chiffrement par défaut est la méthode Pull, mais elle peut être passée en Push par le destinataire en téléchargeant la fonctionnalité Secure Reader sur le portail Internet sécurisé dudit destinataire La variante «PBE Push» du Service PBE envoie au destinataire une notification de courriel et sauvegarde l original sous forme de pièce jointe chiffrée. Après une inscription initiale en ligne, le destinataire peut visualiser l décrypté hors connexion à l aide d une application Java sur son ordinateur La variante «PBE Pull» du Service envoie au destinataire une notification de courriel. Le destinataire peut visualiser l décrypté en ligne par le biais d une session SSL sécurisée sur son navigateur lorsqu il se connecte à un portail Internet sécurisé et saisit son mot de passe. 2.3 Le Service PBE permet également à un destinataire de se connecter à un portail Internet sécurisé et de répondre à un chiffré en format chiffré. 2.4 Le Client peut personnaliser le portail qu utilisent les destinataires pour lire leurs s chiffrés (par exemple en y faisant figurer son logo et les numéros d assistance). 2.5 Le destinataire d un chiffré peut également envoyer un entièrement nouveau à l un quelconque des Utilisateurs du PBE du Client. 2.6 Si le Client souscrit au Service PBE E, un Plug-In tiers pour Outlook est disponible et permet d ajouter une icône «encrypt» (chiffrer) à la barre d outils Outlook du destinataire. Le Client reconnaît et accepte le fait que Symantec n est pas responsable d un tel logiciel tiers. 2.7 Si le Client souscrit au Service PBE E, les caractéristiques supplémentaires suivantes sont disponibles : a) un destinataire peut choisir la langue de son portail Internet sécurisé et des courriels de notification à partir d une liste de langues possibles ; b) les destinataires peuvent se connecter à leurs comptes sans ouvrir de message spécifique, même s ils n ont pas de messages actifs ; c) les destinataires peuvent visualiser tous leurs messages précédents (qui n ont pas été effacés de manière permanente) dans leur boîte de réception, y compris les messages qu ils ont envoyés ; d) lorsque la méthode Pull est utilisée, un message composé sur le portail Internet peut être adressé à plusieurs destinataires à condition que ceux-ci partagent un domaine depuis lequel l Utilisateur a reçu un courriel sécurisé auparavant ; e) lorsque la méthode Push est utilisée, les destinataires peuvent répondre à n importe quelle adresse de courriel du même domaine ; f) les notifications initiales aux nouveaux Utilisateurs sont disponibles en plusieurs langues ; g) Il est possible d utiliser un certificat/une clé de tierce partie pour chiffrer un sortant en utilisant la clé publique du destinataire et pour décrypter un entrant à l aide de la clé privée du destinataire plutôt que les certificats/clés par défaut générés par le Service PBE. 3. Approvisionnement, Facturation et Requêtes de changement 3.1. Symantec demande le paiement pour PBE à compter de la date à laquelle il confirme que le réseau du Client est techniquement apte à prendre en charge PBE ("Date de validation technique"). 3.2 La clause 6.2 du Annexe 1 ne s'applique pas à PBE. L'objectif de Symantec est d'honorer les commandes PBE et demandes de modification PBE dans les 4 semaines qui suivent la Date de validation technique, à condition que le Client ait fait preuve de toute la diligence requise. 3.3 Le Client accepte de fournir toutes les ressources, informations et autorisations nécessaires, selon les besoins, et d activer ou de corriger ses services de courrier DNS pour assurer la connectivité au PBE. 3.4 Le Client peut changer la personnalisation du portail au maximum deux fois par an. 4. Configuration 4.1 Le Client est responsable de la mise en œuvre de la configuration du PBE conformément à ses besoins. Le Client configure le PBE par l intermédiaire de ClientNet en sélectionnant les options disponibles dans le cadre du Service CC. 4.2 Symantec souligne que la configuration du PBE est entièrement sous le contrôle du Client et que la précision de cette configuration détermine la précision du PBE. Symantec ne saurait donc accepter aucune responsabilité pour tout dégât ou perte résultant directement ou indirectement d une défaillance quelconque du PBE à satisfaire aux obligations de chiffrement du Client. 5. Paramètres du Service 5.1 Les restrictions ci-après s appliquent au PBE : Le nombre d s sécurisés que le Client peut envoyer chaque mois en utilisant le PBE Z ne peut dépasser trois cents (300) fois l Usage de Référence du Service PBE. Le nombre d s sécurisés que le Client peut envoyer chaque mois en utilisant le PBE E ne peut dépasser quatre cent quatre vingt (480) fois l Usage de référence du Service PBE. Lorsqu un est envoyé à plusieurs destinataires, chaque adresse individuelle sera comptée comme un sécurisé. Dans l éventualité où le Client dépasse le nombre d s sécurisés permis pour le mois, Symantec augmentera l Usage de référence en conséquence. Lorsque Symantec augmente l Usage de référence, de son propre chef Symantec éditera des factures supplémentaires et/ou procédera à des ajustements des factures suivantes pour couvrir les frais afférents à l augmentation de l Usage de référence, au prorata de la partie de la période de facturation en cours restant à courir Les s acheminés par le biais du PBE Z sont limités en taille à un maximum de cinquante mégaoctets (50 Mo) par lorsqu ils sont comprimés. Les s acheminés par le biais du PBE E sont limités en taille à un maximum de cinquante mégaoctets (50 Mo) par après chiffrement Le niveau de service Latency prévu dans la Convention de Niveau de Service ne s applique pas au PBE Le nombre minimum d Utilisateurs du PBE Z est de cinquante (50) Utilisateurs. Les commandes initiales et ultérieures du PBE Z peuvent être passées pour des blocs minimums de 50 Utilisateurs ou par paliers de 10 Utilisateurs pour les commandes dépassant les 50 Utilisateurs LE PBE NE FONCTIONNE QUE LORSQU IL EST UTILISE EN CONJONCTION AVEC LES SERVICES BE ET CC ET NE PEUT PAS FONCTIONNER EN TANT QUE

19 SERVICE ISOLE. CHAQUE UTILISATEUR INDIVIDUEL DU PBE DOIT ETRE UN UTILISATEUR DE L CC. 6. Conditions générales 6.1 LE CLIENT RECONNAIT ET ACCEPTE LE FAIT QUE L UTILISATION DU PBE EST ENTIEREMENT SOUS SON CONTROLE ET A SA DISCRETION. Le PBE est conçu pour permettre uniquement au Client d appliquer une politique d utilisation acceptable de l ordinateur déjà existante et effectivement mise en œuvre (ou son équivalent). Dans certains pays, l utilisation de services chiffrés peut faire l objet d une législation. Il est conseillé au Client de toujours vérifier la législation applicable avant la mise en place du PBE. Symantec décline toute responsabilité, civile ou pénale, susceptible d être encourue par le Client du fait du fonctionnement du PBE.

20 Appendice 11- Le Service Symantec Continuity.cloud («EC») 1. Présentation de EC 1.1 EC est un système de messagerie de secours pour les environnements Microsoft Exchange et Lotus Notes. EC va synchroniser le système de clé et les informations Utilisateur, y compris et de manière non limitative le répertoire électronique et les contacts personnels des Utilisateurs individuels. Le Client peut également configurer EC pour qu il supporte les applications BlackBerry via le réacheminement des messages en utilisant le BlackBerry Web Client ou le BlackBerry Internet Service, et une expérience Outlook pour les Utilisateurs sur Outlook 2003 mode cache ou Outlook 2007 Mode cache via Outlook Extension Versions prises en charge : Microsoft Exchange 5.5, Microsoft Exchange 2000, Microsoft Exchange 2003, Microsoft Exchange 2007, Lotus Notes Version 6, Lotus Notes Version Versions prises en charge pour Outlook Extension : Microsoft Outlook 2003 en mode cache ; Microsoft Outlook 2007 en mode cache. 1.4 Le Client est responsable de la mise à disposition et de la maintenance du matériel et des logiciels nécessaires (tels qu'identifiés dans le formulaire de mise à disposition). 2. Description du Service EC 2.1. Activation. Le Client peut demander l activation de EC par téléphone à l équipe d assistance de Symantec ou par le biais du portail d Management Services («EMS»). A l activation d EC, le Client recevra des alertes par SMS sur les téléphones portables et les adresses courriel personnelles désignées. A ce moment, EC commencera à recevoir et à trier les s entrants, à les filtrer (sous réserve de l Article 4.4 ci-dessous) conformément à tout autre Service de Symantec que le Client aurait souscrit (par exemple le Service AV), et à les acheminer vers les boîtes à lettres électroniques appropriées. EC permettra le stockage et la conservation des courriels envoyés et reçus pendant l activation jusqu à trente (30) jours après la désactivation afin de permettre au Client d incorporer ces Courriels à son système de courriel primaire s il le souhaite. 2.2 Conservation. Il relève de la responsabilité du Client de désigner les Utilisateurs dont les Courriels devront être retenus ainsi que la durée de conservation spécifiée pour chacun d entre eux. Les Courriels retenus seront supprimés à la survenance de l un des événements suivants (l événement survenant le premier l emportant) (a) expiration de la durée de conservation convenue pour cet Utilisateur ou (b) expiration de EC. Le Client doit acheter une capacité de stockage suffisante conforme à ses besoins d archivage conformément à l Article 5.1 ci-dessous. 2.3 Responsable de l Authentification. Le Client peut étendre ses politiques de sécurité relatives à l authentification du Répertoire Actif de Microsoft à EC en autorisant les Utilisateurs à se connecter à leurs boîtes à lettres électroniques EC avec leur mot de passe Windows, supprimant ainsi la nécessité d avoir un mot de passe EC différent. L authentification Windows nécessite la disponibilité d un contrôleur de domaine Windows accessible par le Responsable de l Authentification au moment de l activation de EC et capable d authentifier les Utilisateurs essayant de se connecter à leurs boîtes courriel EC. Versions prises en charge : Microsoft Exchange 2000, Microsoft Exchange 2003, Microsoft Exchange Le nombre minimum d Utilisateurs de EC pouvant être achetés par le Client est le plus important des points suivants (a) un nombre d Utilisateurs équivalent au nombre de boîtes courriel dans l organisation Microsoft Exchange du Client ou (b) dix (10) Utilisateurs. 3. Réserves. 4. Configuration 4.1 Activation partielle : Pour certains systèmes / versions de courriels (environnements Microsoft Exchange 2000, 2003 et 2007), EC peut être activé pour des sous-ensembles de l environnement du Client (un ou plusieurs individus, serveurs et/ou localisations), «Activation partielle», afin de pouvoir traiter des interruptions de service courriel plus localisées. 4.2 Activation: L abonnement EC donne droit au Client à vingtquatre (24) activations par an, chacune d entre elles durant douze (12) heures consécutives («Activations inclues»). (Par exemple, une activation unique pendant six (6) heures représentera une (1) activation, une activation unique pendant dix-neuf heures en représentera deux (2). Si le Client a utilisé son quota d Activations inclues, il pourra en acquérir d autres (chacune d entre elles pouvant durer jusqu à douze (12) heures consécutives) au tarif en vigueur de Symantec. 4.3 Système de Test : Le Système de Test comprendra (a) un (1) test trimestriel d EC pouvant durer jusqu à quatre (4) heures pour tous les Utilisateurs et (b) pour les environnements Microsoft Exchange 2000, Microsoft Exchange 2003 ou Microsoft Exchange 2007, un test partiel illimité couvrant jusqu à dix (10) pour cent des Utilisateurs. Le Client doit programmer ces tests avec Symantec au plus tard sept (7) jours ouvrables avant la date de test souhaitée. 4.4 LE CLIENT RECONNAIT ET CONVIENT QUE QUAND SON COMPTE EST ACTIVE ET QU IL Y A ECHANGE DE COURRIELS ENTRANTS ET SORTANTS AVEC UNE AUTRE ORGANISMES DONT LE COMPTE EST EGALEMENT ACTIVE, LES COURRIELS EVITERONT LES SERVICES DE VERIFICATION ENTRANT ET SORTANT DE SYMANTEC AUXQUELS LES CLIENTS ONT SOUSCRIT. 4.5 Si le Client utilise les services AV, AS, CC et/ou IC, Symantec est en mesure de configurer le basculement de routage pour les courriels du Client vers l environnement EC dans ClientNet. Ce basculement de routage sera utilisé quand le service EC est activé. 4.6 SI LE CLIENT N UTILISE PAS AV, AS, CC OU IC, IL EST DE SA RESPONSABILITE DE CONFIGURER ET DE TESTER LE BASCULEMENT DE ROUTAGE POUR SES COURRIELS VERS L ENVIRONNEMENT EC. CES BASCULEMENTS DOIVENT ETRE INSTALLES CONFORMEMENT AUX INSTRUCTIONS DE SYMANTEC PENDANT LE PROCESSUS DE FOURNITURE ET MAINTENUS PAR LA SUITE. SI LE CLIENT N INSTALLE PAS OU NE MAINTIENT PAS CES BASCULEMENTS, IL RECONNAIT ET CONVIENT QUE LES COURRIELS NE SERONT PAS DIRIGES VERS EC. 5. Options 5.1 Symantec Continuity.cloud Storage Option («Stockage») Il est demandé au Client d acheter une capacité de stockage suffisante pour la conservation Si le Client s abonne aux Bouquets Symantec MessageLabs Complete Safeguard.cloud, Symantec MessageLabs Complete & Web Safeguard.cloud ou Symantec MessageLabs Ultimate Safeguard.cloud, le Bouquet comprendra alors un maximum de 0.7GB pour une nouvelle capacité de stockage de courriel par Utilisateur et par an pour les Services Symantec Continuity.cloud et Symantec Continuity Archive.cloud combinés. Si le Client dépasse la capacité de stockage allouée, Symantec facturera cette capacité de stockage supplémentaire selon ses tarifs en vigueur Si le Client ne s abonne pas à un des Bouquets listés dans l Article 5.1.2, aucune capacité de stockage n est inclue dans le prix par utilisateur et le Client devra acheter suffisamment de capacité de stockage pour le Service aux tarifs en vigueur de Symantec Si le Client est tenu d acheter une capacité de stockage supplémentaire, Symantec émettra des factures supplémentaires et/ou fera des ajustements sur les factures suivantes afin de couvrir les frais dus à l augmentation de la capacité de stockage au prorata de la part restante de la période de facturation en cours. 5.2 Symantec Continuity.cloud Wireless Option Si le Client s abonne à Symantec Continuity.cloud Wireless Option, les administrateurs système pourront fournir des applications BlackBerry spécifiques gérées par leur Entreprise RIM BlackBerry Enterprise Servers (BES). Lors de l activation de EC, les applications BlackBerry fournies continueront à envoyer et recevoir des Courriels en communicant avec EMS, via un canal sécurisé établi par le serveur BES Versions Supportées : Microsoft Exchange 2000, Microsoft Exchange 2003 ou Microsoft Exchange 2007 ; BlackBerry Enterprise Server version 4.0 (ou supérieure) ; BlackBerry Handheld Devices firmware version 4.1 (ou supérieure).

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Présentation du service Le Service Symantec Web Data Protection.cloud ("Web DP") est un service d'analyse qui examine les pages Web, le contenu Web et les pièces jointes via une messagerie Web, ce qui

Plus en détail

Avira Managed Email Security (AMES) Manuel pour les utilisateurs

Avira Managed Email Security (AMES) Manuel pour les utilisateurs Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4

Plus en détail

Cegid OPEN SECURITE PREMIUM

Cegid OPEN SECURITE PREMIUM Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Contrats Générales d utilisation et de vente de la solution Mailissimo

Contrats Générales d utilisation et de vente de la solution Mailissimo Contrats Générales d utilisation et de vente de la solution Mailissimo Le présent contrat est conclu entre les parties suivantes : Net Solution Partner - Mailissimo SARL au capital de 9 146,94 Euros Inscrite

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1 CONDITIONS GENERALES D UTILISATION CHAMPS D APPLICATION : Les présentes conditions d utilisation ont pour objet de définir les modalités d utilisation pour les éditeurs de blogues du site Made in blog

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Guide utilisateur FaxToMail et MailToFax - Unifax

Guide utilisateur FaxToMail et MailToFax - Unifax Guide utilisateur FaxToMail et MailToFax - Unifax SOMMAIRE 1 Réception de fax par email... 3 Exemple de mail reçu... 3 2 Emission de fax par email... 3 Principe... 3 Etape 1 : Préparation de l e-mail...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Annexe 2g. Conditions supplémentaires applicables au service IP VPN

Annexe 2g. Conditions supplémentaires applicables au service IP VPN Conditions supplémentaires applicables au service IP VPN 1. DESCRIPTION DU SERVICE Le Service Interoute IP VPN assure un réseau IP privé spécialisé, intégralement géré et basé sur la technologie MPLS (Multi

Plus en détail

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé Guide de l'administrateur Protection de la messagerie contre les menaces intégrée dans un service hébergé Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et Hosted Email

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

OFFRE SMS+/MMS+ & SMS+ PUSH PREMIUM ANNEXE 4 : CONDITIONS SPECIFIQUES AUX APPLICATIONS DE CATEGORIE 4. V8.1 (février 2012)

OFFRE SMS+/MMS+ & SMS+ PUSH PREMIUM ANNEXE 4 : CONDITIONS SPECIFIQUES AUX APPLICATIONS DE CATEGORIE 4. V8.1 (février 2012) OFFRE SMS+/MMS+ & SMS+ PUSH PREMIUM ANNEXE 4 : CONDITIONS SPECIFIQUES AUX APPLICATIONS DE CATEGORIE 4 V8.1 (février 2012) Article 1. DEFINITIONS... 2 Article 2. CONCEPTION & ERGONOMIE D UN SERVICE... 2

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Article 1. Enregistrement d un nom de domaine

Article 1. Enregistrement d un nom de domaine Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département

Plus en détail

API HTTP DOCUMENTATION TECHNIQUE PLATEFORME SAAS D'ENVOI DE SMS. Version 2.2 - Mise à jour : 3 juillet 2015

API HTTP DOCUMENTATION TECHNIQUE PLATEFORME SAAS D'ENVOI DE SMS. Version 2.2 - Mise à jour : 3 juillet 2015 PLATEFORME SAAS D'ENVOI DE SMS API HTTP 12/05/2015 à 13:50 Bonjour. Votre commande ref : 123456 est à votre disposition à votre point relais 10 rue d Amiens, 75002 Paris. Venez muni(e) d une pièce d identité.

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

CONDITIONS PARTICULIERES SITE BUILDER

CONDITIONS PARTICULIERES SITE BUILDER CONDITIONS PARTICULIERES SITE BUILDER Version en date du 28/03/2012 Design : Kit graphique constituant un modèle de site internet. Le Client peut changer le Design de son Site Internet par l intermédiaire

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Manuel d Installation et de Configuration Clic & Surf C&S 3.3

Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES ! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE En vigueur au 15 décembre 2013 ARTICLE 1 DÉFINITIONS Les termes ou expressions, lorsqu'ils sont employés avec une majuscule, auront la signification

Plus en détail

Direction Eau, Environnement & Ecotechnologies. H. Leprond et N. Chauvin

Direction Eau, Environnement & Ecotechnologies. H. Leprond et N. Chauvin Espace collaboratif de l opération «Diagnostic des sols dans les lieux accueillant les enfants et les adolescents» Mode d emploi à l usage des bureaux d études et des laboratoires V4. Avril 2013 H. Leprond

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Antimalware PLUS Audit réseau PLUS Administration du système

Antimalware PLUS Audit réseau PLUS Administration du système Antimalware PLUS Audit réseau PLUS Administration du système IT'S YOUR BUSINESS. DEFEND IT. Aujourd hui les solutions de sécurité pour l entreprise doivent aller au-delà de la simple détection et prévention

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

SBMNET: conditions de l accord. 1. Définitions

SBMNET: conditions de l accord. 1. Définitions SBMNET: conditions de l accord 1. Définitions Compte signifie un compte bancaire détenu par un client dans une branche, département ou filiale de la State Bank of Mauritius Limited dans la République de

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Guide de rapports ADT Sélecte

Guide de rapports ADT Sélecte Guide de rapports ADT Sélecte ADT Sélecte est un service qui permet à nos clients de requêter, ou planifier, leurs propres rapports. De la page de réception ADT Sélecte, cliquez sur Ouvrir une session

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Conditions d utilisation du service www.upcontact.com

Conditions d utilisation du service www.upcontact.com Conditions d utilisation du service www.upcontact.com Les présentes conditions d utilisation sont conclues entre les parties suivantes: - EXECUTIVE PARTNERS SOFTWARE, SARL au capital de 8 000 dont le siège

Plus en détail

MailInBlack Manuel gestionnaire V5.3.0

MailInBlack Manuel gestionnaire V5.3.0 MailInBlack Manuel gestionnaire V5.3.0 mailinblack.com Sommaire Table des Figures 2 Avant-propos 4 Introduction 5 I. Gestion de votre Mibox avec l espace «Config» 6 a. Authentification du gestionnaire

Plus en détail

Webmail Manuel d utilisation

Webmail Manuel d utilisation Webmail Manuel d utilisation 20110411 1 Avant propos 1.1 Qu est-ce que le Webmail? Il s agit d un service Web consultable depuis tous les navigateurs Web du marché (Internet Explorer, Mozilla, Google

Plus en détail

tuto Avira-Antivir tesgaz 8 septembre 2006

tuto Avira-Antivir tesgaz 8 septembre 2006 tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer

Plus en détail

Instructions relatives à l'adaptation de la messagerie électronique

Instructions relatives à l'adaptation de la messagerie électronique Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Landesk Service Desk

Landesk Service Desk Guide d utilisation Landesk Service Desk Gestionnaire d incidents Groupe Samsic Sommaire 1 PREAMBULE 3 1.1 Objectif du document...3 1.2 Public cible...3 1.3 Conventions typographiques...3 1.3.1 Indications...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail