Téléphone : (813) 518-5454 | Portail client | Blog
Ce guide de services contient des dispositions qui définissent, clarifient et régissent la portée des services décrits dans le devis qui vous a été fourni (le « devis »), ainsi que les politiques et procédures que nous suivons (et auxquelles vous consentez) lorsque nous vous fournissons un service ou facilitons un service pour vous. Si vous n'êtes pas d'accord avec les conditions de ce guide de services, vous ne devez pas signer le devis et vous devez nous contacter pour plus d'informations.
Ce guide des services est notre « manuel du propriétaire » qui décrit généralement tous les services gérés fournis ou facilités par Massive IT, LLC (« Massive IT », « nous » ou « notre ») ; cependant, seuls les services spécifiquement décrits dans le devis vous seront facilités et/ou fournis (collectivement, les « Services »).
Ce guide de services est régi par notre contrat-cadre de services (« CCS »). Vous pouvez accéder à notre CCS via le lien figurant dans votre devis ou, si vous le souhaitez, nous vous enverrons une copie du CCS par e-mail sur demande. Les termes commençant par une majuscule dans ce guide de services auront la même signification que les termes commençant par une majuscule dans le CCS, sauf indication contraire ci-dessous.
Les activités ou éléments qui ne sont pas spécifiquement décrits dans le devis seront hors de portée et ne seront pas inclus, sauf accord contraire de notre part par écrit.
Veuillez lire attentivement ce guide de services et conserver une copie pour vos dossiers.
Au cours de la phase d'audit/diagnostic initiale de nos services, nous auditons votre environnement informatique géré (l'« environnement ») pour déterminer son état de préparation et sa compatibilité avec les services gérés en cours. Nos services d'audit peuvent comprendre tout ou partie des éléments suivants :
Si des déficiences sont découvertes au cours du processus d'audit (comme un équipement obsolète ou un logiciel sans licence), nous porterons ces problèmes à votre attention et discuterons de l'impact des déficiences sur notre prestation des Services et vous proposerons des options pour corriger les déficiences. Veuillez noter que, sauf accord contraire exprès de notre part par écrit, les services d'audit n'incluent pas la correction des problèmes, erreurs ou déficiences (« Problèmes »), et nous ne pouvons pas garantir que tous les Problèmes seront détectés au cours du processus d'audit. Les problèmes découverts dans l'environnement une fois le processus d'audit terminé peuvent être traités dans un ou plusieurs devis ultérieurs.
Au cours de la phase d'intégration de nos services, nous préparerons votre environnement informatique pour les services gérés mensuels décrits dans le devis. Au cours de cette phase, nous travaillerons avec vos contacts autorisés pour examiner les informations dont nous avons besoin pour préparer l'environnement ciblé, et nous pourrons également :
Cette liste est susceptible d’être modifiée si nous déterminons, à notre discrétion, que des activités d’intégration différentes ou supplémentaires sont nécessaires.
Si des lacunes sont découvertes au cours du processus d'intégration, nous les signalerons à votre attention et discuterons de l'impact de ces lacunes sur la fourniture de nos services gérés mensuels. Veuillez noter que, sauf mention expresse contraire dans le devis, les services liés à l'intégration n'incluent pas la correction des problèmes, erreurs ou lacunes (« Problèmes ») et nous ne pouvons pas garantir que tous les problèmes seront détectés au cours du processus d'intégration.
La durée du processus d'intégration dépend de nombreux facteurs, dont beaucoup peuvent être hors de notre contrôle, comme la disponibilité/les pénuries de produits, l'intervention requise de fournisseurs tiers, etc. Par conséquent, nous pouvons estimer, mais ne pouvons pas garantir, le calendrier et la durée du processus d'intégration. Nous vous tiendrons au courant de l'avancement du processus d'intégration.
Les services continus/récurrents sont des services qui vous sont fournis ou facilités de manière continue et, sauf indication contraire dans un devis, vous sont facturés mensuellement. Certains services continus/récurrents commenceront au début des services d'intégration ; d'autres commenceront lorsque le processus d'intégration sera terminé. Veuillez adresser toute question concernant les dates de début ou de mise en service à votre gestionnaire de compte.
Mise en œuvre et facilitation d'une solution de sauvegarde et de récupération de fichiers auprès de notre fournisseur tiers désigné.
Sécurité des données de sauvegarde : toutes les données sauvegardées sont chiffrées en transit et au repos avec un chiffrement AES 256 bits. Toutes les installations hébergeant des données sauvegardées mettent en œuvre des contrôles de sécurité physique et des journaux, y compris des caméras de sécurité, et disposent de plusieurs connexions Internet avec des capacités de basculement.
Conservation des sauvegardes : les données sauvegardées seront conservées pendant les périodes indiquées ci-dessous, sauf si une période différente est expressément indiquée dans le devis. Cela inclut les sauvegardes sur site et dans le cloud.
Alertes de sauvegarde : les serveurs gérés seront configurés pour informer de tout échec de sauvegarde.
Récupération de données : Si vous devez récupérer des données sauvegardées, les procédures suivantes s'appliquent :
Mise en œuvre et facilitation d'une solution de surveillance de sauvegarde auprès de notre fournisseur tiers désigné. Les fonctionnalités incluent :
Remarque : la surveillance des sauvegardes est limitée aux activités de surveillance uniquement et ne constitue pas une solution de sauvegarde et de récupération de fichiers.
Si vous achetez un ou plusieurs blocs d'heures d'assistance technique ou de conseil auprès de Massive IT, nous vous fournirons nos services professionnels de conseil en technologies de l'information de temps à autre, sur une base continue, « à la demande » (« Services »).
La portée spécifique, le calendrier, la durée et le prix des Services (collectivement, les « Spécifications ») seront déterminés entre vous et nous au moment où vous nous demandez les Services.
Vous et nous pouvons finaliser les spécifications (i) en échangeant des courriers électroniques confirmant les conditions pertinentes, ou (ii) en acceptant une facture, un bon de commande ou un document similaire que nous vous envoyons décrivant les spécifications (une « facture »), ou dans certains cas, (iii) en exécutant les services ou en livrant les livrables applicables conformément aux spécifications.
Si nous vous fournissons un e-mail ou une facture contenant des détails ou des conditions pour les services qui sont différents des conditions du devis, alors les conditions de l'e-mail ou de la facture (selon le cas) prévaudront pour ces services uniquement.
Un service sera considéré comme terminé dès la livraison finale des parties applicables des spécifications, à moins qu'une étape d'achèvement différente ne soit expressément convenue dans les spécifications (« Achèvement du service »). (Par exemple, les ventes de matériel seront considérées comme terminées lorsque le matériel vous sera livré ; l'octroi de licences sera considéré comme terminé lorsque les licences vous seront fournies, etc.) Tout défaut ou écart par rapport aux spécifications doit nous être signalé par écrit dans les dix (10) jours suivant la date d'achèvement du service. Passé ce délai, tout problème ou toute activité corrective liés aux services vous sera facturé à nos tarifs horaires alors en vigueur.
Sauf accord contraire écrit de notre part, les services seront fournis uniquement pendant nos heures d'ouverture normales, qui sont actuellement de 9 h à 18 h, heure de l'Est. Les services fournis en dehors de nos heures d'ouverture normales sont soumis à des frais plus élevés et à la disponibilité des techniciens et nécessitent votre consentement mutuel et le nôtre pour être mis en œuvre.
La priorité accordée à la mise en œuvre des services sera déterminée à notre discrétion raisonnable, en tenant compte des jalons ou des délais expressément convenus dans une facture ou un e-mail de Massive IT. Si aucun jalon ou délai spécifique n'est convenu, les services seront exécutés conformément à vos besoins, aux exigences spécifiques du ou des travaux et à la disponibilité des techniciens.
Mise en œuvre et facilitation d'une solution de surveillance du Dark Web auprès de notre fournisseur tiers désigné.
Les informations d'identification fournies par le Client seront ajoutées à un système qui utilise en permanence une surveillance humaine et mécanique pour déterminer si les informations d'identification fournies se trouvent sur le dark web.
Si des informations d'identification compromises sont détectées, elles sont signalées au personnel des services d'assistance technique qui examinera l'incident et informera les utilisateurs finaux concernés.
La surveillance du Dark Web peut être un outil très efficace pour réduire le risque de certains types de cybercriminalité. Cependant, nous ne garantissons pas que le service de surveillance du Dark Web détectera toutes les utilisations réelles ou potentielles de vos informations d'identification ou informations désignées.
Mise en œuvre et facilitation d'une solution de protection contre les menaces de courrier électronique fiable auprès de notre fournisseur tiers désigné.
Veuillez consulter les sections Antivirus, Anti-malware et Récupération après incident de violation/cybersécurité ci-dessous pour plus de détails importants.
Tous les courriers électroniques hébergés sont soumis aux conditions de notre politique de courrier électronique hébergé et de notre politique d'utilisation acceptable.
Mise en œuvre et facilitation d'une solution de protection contre les logiciels malveillants sur les terminaux auprès de notre fournisseur tiers désigné.
* Veuillez consulter les sections Antivirus, Anti-malware et Récupération après incident de violation/cybersécurité ci-dessous pour plus de détails importants.
Mise en œuvre et facilitation d'une solution de protection contre les logiciels malveillants sur les terminaux avec des fonctionnalités étendues de notre fournisseur tiers désigné.
* Nécessite au moins deux couches (par exemple, point de terminaison, courrier électronique, réseau, serveurs et/ou charge de travail cloud.)
Veuillez consulter les sections Antivirus, Anti-malware et Récupération après incident de violation/cybersécurité ci-dessous pour plus de détails importants.
Mise en œuvre et facilitation d’une solution de formation à la sensibilisation à la sécurité auprès d’un fournisseur de solutions tiers leader du secteur.
Veuillez consulter les sections Antivirus, Anti-malware et Récupération après incident de violation/cybersécurité ci-dessous pour plus de détails importants.
Comprend tous les frais de main-d’œuvre pour l’installation de nouveaux postes de travail ou le remplacement de postes de travail existants.
Les restrictions suivantes s'appliquent :
Mise en œuvre et facilitation d’une solution MDR de premier ordre auprès de notre fournisseur tiers désigné.
* Services de réparation fournis sur une base horaire et matérielle. Veuillez consulter les sections Antivirus, Anti-malware et Récupération après incident de violation/cybersécurité ci-dessous pour obtenir des détails importants.
Effectuez une évaluation de cybersécurité dans le cadre du NIST CSF en utilisant le cadre de gestion des risques du NIST et le NIST (813) 518-5454.
L'évaluation couvrira les cinq domaines fondamentaux suivants du cadre NIST :
Les résultats de l'évaluation seront fournis dans un rapport qui identifiera les risques détectés et les niveaux de maturité actuels de votre organisation (c'est-à-dire les indicateurs qui représentent le niveau de capacités au sein du programme de sécurité de votre organisation) et proposera des activités concrètes pour aider à augmenter les niveaux de maturité pertinents et à renforcer la posture de sécurité de votre organisation.
Remarque : ce service est limité à une évaluation/un audit uniquement. La correction des problèmes découverts lors de l'évaluation, ainsi que les solutions supplémentaires requises pour mettre votre environnement géré en conformité, ne font pas partie de ce service. Une fois l'audit terminé, nous discuterons des résultats avec vous pour déterminer les mesures à prendre, le cas échéant, pour mettre votre organisation en totale conformité.
Mise en œuvre et facilitation d'une solution de protection de gestion de mots de passe auprès de notre fournisseur tiers désigné.
Les tests de pénétration (ou tests de pénétration) simulent une cyberattaque contre votre infrastructure informatique afin d'identifier les vulnérabilités exploitables. Contrairement aux services d'analyse continue des vulnérabilités qui fournissent un niveau constant et statique d'analyse du réseau, les tests de pénétration peuvent impliquer plusieurs étapes de reconnaissance et de méthodologies d'attaque réelles (telles que les attaques par force brute et/ou les attaques par injection SQL) et peuvent inclure des attaques non conventionnelles et ciblées qui se produisent pendant les heures ouvrables et en dehors des heures ouvrables. Les tests de pénétration peuvent consister en l'une des opérations suivantes :
Test de pénétration externe : expose les vulnérabilités de vos systèmes, réseaux, pare-feu, appareils et/ou applications Web connectés à Internet qui pourraient conduire à un accès non autorisé.
Test de pénétration interne : valide l’effort requis par un attaquant pour surmonter et exploiter votre infrastructure de sécurité interne une fois l’accès obtenu.
Test d'intrusion PCI : en utilisant les objectifs définis par le PCI Security Standards Council, ce test implique des méthodologies de test d'intrusion externes et internes.
Test de pénétration d'application Web : test de sécurité des applications utilisant une tentative d'infiltration via un site Web ou une application Web à l'aide de PTES et de la liste de contrôle des tests standard OWASP.
Veuillez consulter les conditions supplémentaires relatives aux tests de pénétration ci-dessous.
Les agents logiciels installés dans l'équipement couvert (défini ci-dessous) signalent l'état et les événements liés à l'informatique 24 heures sur 24, 7 jours sur 7 ; les alertes sont générées et traitées conformément aux niveaux de service décrits ci-dessous.
En plus de ce qui précède, notre service de surveillance et de gestion à distance sera fourni comme suit :
Serveur
Poste de travail
Mise en œuvre et facilitation d'une solution SIEM de pointe auprès de notre fournisseur tiers désigné.
Le service SIEM utilise des renseignements sur les menaces pour détecter les menaces susceptibles d'exploiter les vulnérabilités potentielles de votre réseau géré.
Évaluation initiale : Avant de mettre en œuvre le service SIEM, nous effectuerons une évaluation initiale du réseau géré dans vos locaux pour définir la portée des appareils/réseau à surveiller (l'« évaluation initiale »).
Surveillance : le service SIEM détecte les menaces provenant d'attaques externes ainsi que les menaces internes potentielles et les attaques se produisant à l'intérieur du réseau surveillé. Les menaces sont corrélées à des bases de référence connues pour déterminer la gravité de l'attaque.
Alertes et analyses : les menaces sont examinées et analysées par des analystes humains tiers afin de déterminer les dispositions positives vraies/fausses et la possibilité d'action. S'il est déterminé que la menace a été générée par un événement réel lié à la sécurité ou à un déviant opérationnel (un « événement »), vous serez alors informé de cet événement.
Les événements sont déclenchés lorsque les conditions du système surveillé répondent ou dépassent les critères prédéfinis (les « critères »). Étant donné que les critères sont établis et optimisés au fil du temps, les trente (30) premiers jours suivant le déploiement des services SIEM seront utilisés pour identifier une base de référence de l'environnement du client et du comportement des utilisateurs. Au cours de cette période initiale de trente (30) jours, le client peut rencontrer des « faux positifs » ou, au contraire, au cours de cette période, toutes les activités anormales peuvent ne pas être détectées.
Remarque : le service SIEM est uniquement un système de surveillance et d'alerte ; la correction des menaces détectées ou réelles n'entre pas dans le cadre de ce service et peut nécessiter que le client conserve les services de Massive IT sur une base de temps et de matériel.
Dans le cadre de notre service RMM, nous surveillerons et maintiendrons les serveurs gérés comme suit :
Mise en œuvre et facilitation d’une solution d’authentification à deux facteurs auprès de notre fournisseur tiers désigné.
Mise en œuvre et facilitation d'une solution de protection antivirus haut de gamme de nouvelle génération auprès de notre fournisseur tiers désigné.
Les agents logiciels installés sur les serveurs couverts protègent contre les programmes malveillants et empêchent l'accès des intrus. Ils sont utilisés en coordination avec d'autres couches de sécurité des points d'extrémité et solutions de sécurité pour former une stratégie de défense complète.
Tous les logiciels qui vous sont fournis par ou via Massive IT vous sont concédés sous licence, et non vendus (« Logiciels »). En plus des exigences liées aux logiciels décrites dans le contrat-cadre de services de Massive IT, les logiciels peuvent également être soumis à des contrats de licence d'utilisateur final (CLUF), à des politiques d'utilisation acceptable (PUA) et à d'autres restrictions qui doivent toutes être strictement respectées par vous et par tous vos utilisateurs autorisés.
Lors de l'installation/mise en œuvre de licences logicielles dans l'environnement géré ou dans le cadre des Services, nous pouvons accepter (et vous acceptez que nous puissions accepter) tout CLUF ou AUP requis en votre nom. Vous devez supposer que tous les logiciels disposent d'un CLUF et/ou d'une AUP applicable auxquels vos utilisateurs autorisés et vous-même devez adhérer. Si vous avez des questions ou si vous avez besoin d'une copie du CLUF ou de l'AUP, veuillez nous contacter.
Remarque : nous mettrons à jour régulièrement tous les matériels et logiciels gérés avec les correctifs et mises à jour critiques (« correctifs ») au fur et à mesure que ces correctifs sont publiés par les fabricants concernés. Les correctifs sont développés par des fournisseurs tiers et, dans de rares cas, peuvent rendre l'environnement ou des parties de l'environnement instables ou empêcher le bon fonctionnement de l'équipement ou du logiciel géré, même lorsque les correctifs sont correctement installés. Nous ne serons pas responsables des temps d'arrêt ou des pertes découlant de l'installation ou de l'utilisation d'un correctif ou y étant liées. Nous nous réservons le droit, mais non l'obligation, de nous abstenir d'installer un correctif si nous avons connaissance de problèmes techniques causés par un correctif, ou si nous pensons qu'un correctif peut rendre l'environnement ou une partie de l'environnement instable.
Massive IT Managed Help Desk Services fournit une assistance à distance et sur site, offrant une assistance pour le dépannage, le diagnostic, l'escalade et la coordination des résolutions avec des fournisseurs tiers. Veuillez consulter le guide suivant pour comprendre la portée et les limites de nos services :
Responsabilités du client :
Les clients sont responsables du maintien de contrats et de relations actifs avec des fournisseurs tiers pour les services couverts par nos services d'assistance technique gérés.
Informer rapidement Massive IT de tout problème ou interruption rencontré avec les services de fournisseurs tiers pour lancer le processus d'assistance.
Fournir l’accès et les informations nécessaires pour faciliter les efforts de dépannage et de résolution.
Agir en tant que point de contact principal pour certains problèmes et préoccupations informatiques liés à l’entreprise.
Mise en œuvre et facilitation d'une solution VoIP reconnue par l'industrie auprès de notre fournisseur tiers désigné. Les fonctionnalités incluent :
Important : des conditions supplémentaires relatives au service VoIP, notamment à votre utilisation des fonctions E911, sont décrites à la fin de ce guide des services. Veuillez les lire attentivement. Il vous sera peut-être demandé de signer un formulaire de consentement supplémentaire indiquant que vous comprenez et acceptez les limites de la numérotation 911 à l'aide des services VoIP.
Mise en œuvre et facilitation d’une solution d’analyse des vulnérabilités reconnue par l’industrie auprès de notre fournisseur tiers désigné.
L'analyse des vulnérabilités identifie les failles du réseau géré qui pourraient être exploitées. Des analyses de vulnérabilité externes (qui concernent l'adresse IP attribuée à chaque emplacement client via le FAI du client) sont exécutées mensuellement. Des analyses de vulnérabilité internes (qui concernent tous les systèmes du réseau géré) sont exécutées au moins une fois par an.
Les résultats de l'analyse des vulnérabilités seront discutés lors des réunions d'analyse des activités avec le client. Les rapports de vulnérabilité seront mis à disposition sur demande.
Veuillez consulter les conditions supplémentaires relatives à l’analyse des vulnérabilités ci-dessous.
Notre fournisseur tiers désigné fournira suffisamment d'espace et de bande passante pour héberger votre site Web désigné (« Site Web ») qui, sauf en cas d'indisponibilité programmée ou de force majeure, sera disponible 24 heures sur 24, 7 jours sur 7. Le site Web sera hébergé sur un serveur qui peut être partagé entre plusieurs clients ; cependant, le site Web se verra attribuer une adresse unique.
Le client, ainsi que tous les visiteurs du site Web, doivent se conformer à notre politique d’utilisation acceptable qui se trouve à la fin de ce guide de services.
Massive IT installera dans les locaux du Client des points d'accès sans fil pour fournir une bande passante dans toutes les zones nécessitant une couverture réseau sans fil, comme convenu entre Massive IT et le Client.
Veuillez noter : tous les appareils Wi-Fi, tels que les points d'accès ou les routeurs, fournis par le Client ne peuvent pas avoir plus de cinq (5) ans à compter de la date de fabrication d'origine de l'appareil concerné et doivent dans tous les cas être pris en charge par le fabricant du ou des appareils.
Mise en œuvre et facilitation d'une solution de protection contre les logiciels malveillants pour postes de travail de nouvelle génération, reconnue par l'industrie, auprès de notre fournisseur tiers désigné.
Les agents logiciels installés sur les appareils couverts protègent contre les programmes malveillants et empêchent l'accès des intrus. Utilisés en coordination avec d'autres couches de sécurité des terminaux et solutions de sécurité pour créer une stratégie défensive complète.
Les agents logiciels installés sur les postes de travail couverts signalent l'état et les événements liés à l'informatique 24 heures sur 24, 7 jours sur 7 ; les alertes sont générées et traitées conformément aux niveaux de service décrits ci-dessous.
Les Services Gérés s'appliqueront au nombre d'appareils indiqué dans le Devis (« Matériel couvert »). La liste du Matériel couvert peut être modifiée par consentement mutuel (un courrier électronique suffit à cet effet) ; cependant, nous nous réservons le droit de modifier la liste du Matériel couvert à tout moment si nous découvrons des appareils qui n'étaient pas précédemment inclus dans la liste du Matériel couvert et qui bénéficient des Services, ou si nécessaire pour tenir compte des changements de la quantité de Matériel couvert.
Sauf mention contraire dans le devis, les appareils couverts incluront uniquement les actifs technologiques (tels que les ordinateurs, les serveurs et les équipements réseau) appartenant à l'organisation du client. À titre d'aménagement, Massive IT peut fournir des conseils sur la connexion d'un appareil personnel à la technologie de l'organisation du client, mais la prise en charge des appareils personnels n'est généralement pas incluse dans l'étendue des services.
Si le devis indique que les services sont facturés « par utilisateur », les services seront alors fournis pour un maximum de deux (2) appareils professionnels utilisés par le nombre d'utilisateurs indiqué dans le devis. Un « appareil professionnel » est un appareil qui (i) est détenu ou loué par le client et utilisé principalement à des fins professionnelles, (ii) est régulièrement connecté au réseau géré par le client et (iii) sur lequel est installé un agent logiciel grâce auquel nous (ou nos fournisseurs tiers désignés) pouvons surveiller l'appareil.
Nous fournirons une assistance pour toutes les applications logicielles sous licence par notre intermédiaire. Ces logiciels (« Logiciels pris en charge ») seront pris en charge uniquement sur la base de « meilleurs efforts » et toute assistance requise au-delà du support de type niveau 2 sera facilitée par le fournisseur/producteur de logiciels concerné. La couverture des logiciels non pris en charge est hors du champ d'application du devis et vous sera fournie sur la base de « meilleurs efforts » et sur la base du temps et des matériaux, sans garantie de correction. Si nos techniciens vous fournissent des conseils concernant des logiciels non pris en charge, la fourniture de ces conseils doit être considérée comme un arrangement et non une obligation à votre égard.
Si nous ne sommes pas en mesure de résoudre un problème lié à un logiciel non pris en charge, vous devrez contacter le fabricant/distributeur du logiciel pour obtenir une assistance supplémentaire. Veuillez noter : les fabricants/distributeurs de ces logiciels peuvent facturer des frais, dont certains peuvent être importants, pour l'assistance technique. Par conséquent, nous vous recommandons vivement de conserver des contrats de service ou d'assistance pour tous les logiciels non pris en charge (« Contrat de service »). Si vous nous demandez de faciliter l'assistance technique pour les logiciels non pris en charge et si vous avez un contrat de service en place, nos services de facilitation seront fournis sans frais supplémentaires pour vous.
Dans ce guide des services, le matériel couvert et les logiciels pris en charge seront appelés « environnement » ou « équipement couvert ».
Les services seront fournis à distance, sauf si, à notre discrétion, nous déterminons qu'une visite sur place est nécessaire. Les visites informatiques massives seront planifiées conformément à la priorité attribuée au problème (ci-dessous) et sont soumises à la disponibilité des techniciens. Sauf accord contraire de notre part, tous les services sur site seront fournis sur le site principal du client. Des frais supplémentaires peuvent s'appliquer pour les visites sur site : veuillez consulter la section Niveau de service ci-dessous pour plus de détails.
La planification, les honoraires et la fourniture des Services sont basés sur les hypothèses et les exigences minimales suivantes, qui doivent toutes être fournies/maintenues par le Client à tout moment :
Exclusions. Les services qui ne sont pas expressément décrits dans le devis seront hors de portée et ne seront pas fournis au client, sauf accord contraire, par écrit, de Massive IT. Sans limiter ce qui précède, les services suivants sont expressément exclus et, s'ils doivent être exécutés, doivent être acceptés par écrit par Massive IT :
La surveillance automatisée est assurée en continu (c'est-à-dire 24h/24, 7j/7 et 365j/an). Les services de réponse, de réparation et/ou de correction (le cas échéant) seront fournis uniquement pendant nos heures ouvrables (actuellement du lundi au vendredi, de 9h00 à 18h00, heure de l'Est, à l'exclusion des jours fériés et des jours fériés observés par Massive IT comme indiqué ci-dessous), sauf indication contraire spécifique dans le devis ou comme décrit ci-dessous.
Nous répondrons aux problèmes, erreurs ou interruptions dans la fourniture des Services pendant les heures ouvrables dans les délais décrits ci-dessous. Les niveaux de gravité seront déterminés par Massive IT à notre discrétion après consultation du Client. Tous les services de correction seront initialement tentés à distance ; Massive IT fournira un service sur site uniquement si la correction à distance est inefficace et, dans tous les cas, uniquement s'il est couvert par le plan de service sélectionné par le Client.
* Tous les délais sont calculés à partir du moment où nous sommes informés du problème concerné par le Client via notre portail d'assistance désigné, notre service d'assistance ou par téléphone au numéro de téléphone indiqué dans le devis. Les notifications reçues d'une manière autre que celle décrite dans les présentes peuvent entraîner un retard dans la mise en œuvre des efforts de correction.
Assistance en dehors des heures ouvrables : L'assistance technique fournie en dehors de nos heures ouvrables normales est proposée au cas par cas et est soumise à la disponibilité du technicien. Si Massive IT accepte de fournir une assistance en dehors des heures ouvrables (« Assistance en dehors des heures ouvrables »), cette assistance sera fournie sur la base du temps et du matériel (ce qui n'est couvert par aucun plan de service) et sera facturée au client aux taux horaires majorés suivants :
Tous les services horaires sont facturés par tranches de 15 minutes, les tranches partielles étant arrondies à la tranche supérieure suivante. Un minimum d'une (1) heure s'applique à toute assistance en dehors des heures ouvrables.
Jours fériés observés par Massive IT : Massive IT observe les jours fériés suivants :
Crédits de service : Notre objectif de niveau de service est de 90 % mesuré sur un mois calendaire (« Niveau de service cible »). Si nous ne parvenons pas à respecter le niveau de service cible et que le client nous signale ce manquement dans les délais par écrit (conformément aux exigences de notre contrat-cadre de services), le client aura alors le droit de recevoir un crédit de service au prorata égal à 1/30 des frais de service récurrents de ce mois calendaire (à l'exclusion des coûts fixes, des licences, etc.) pour chaque jour où le niveau de service cible n'est pas respecté. En aucun cas, les crédits ne doivent dépasser 20 % du total des frais de service récurrents mensuels dans le cadre d'un devis applicable.
Les honoraires des Services seront ceux indiqués dans le Devis.
Rapprochement. Les frais pour certains Services tiers que nous facilitons ou vous revendons peuvent commencer à s'accumuler avant la date de mise en service d'autres Services applicables. (Par exemple, les frais liés à Microsoft Azure ou AWS commencent à s'accumuler à la première date à laquelle nous commençons à créer et/ou à configurer certaines parties hébergées de l'Environnement ; cependant, les Services qui s'appuient sur Microsoft Azure ou AWS peuvent ne pas être disponibles avant une date ultérieure). Vous comprenez et acceptez que vous serez responsable du paiement de tous les frais pour les Services tiers qui doivent commencer avant la date de mise en service des Services, et nous nous réservons le droit de rapprocher les montants dus pour ces frais en incluant ces frais sur vos factures mensuelles.
Modifications de l'environnement. Dans un premier temps, les frais mensuels indiqués dans le devis vous seront facturés. Par la suite, si l'environnement géré change, ou si le nombre d'utilisateurs autorisés à accéder à l'environnement géré change, vous acceptez que les frais soient automatiquement et immédiatement modifiés pour tenir compte de ces changements.
Temps de déplacement. Si des services sur place sont fournis, nous voyagerons jusqu'à 45 minutes de notre bureau à votre emplacement sans frais. Le temps passé à voyager au-delà de 45 minutes (par exemple, des emplacements situés à plus de 45 minutes de notre bureau, des occasions où les conditions de circulation prolongent notre temps de trajet au-delà de 45 minutes aller simple, etc.) vous sera facturé à nos tarifs horaires alors en vigueur. De plus, vous serez facturé pour tous les péages, frais de stationnement et dépenses connexes que nous engageons si nous vous fournissons des services sur place.
Annulation de rendez-vous. Vous pouvez annuler ou reprogrammer tout rendez-vous avec nous sans frais en nous en informant au moins un jour ouvrable à l'avance. Si nous ne recevons pas de préavis d'annulation/reprogrammation dans les délais, ou si vous n'êtes pas présent à l'heure prévue ou si l'accès à vos locaux nous est refusé à l'heure de rendez-vous prévue, vous acceptez de nous payer des frais d'annulation équivalant à deux (2) heures de notre temps de consultation normal (ou du temps de consultation en dehors des heures ouvrables, selon le cas), calculés à nos tarifs horaires alors en vigueur.
Licences d'accès. Un ou plusieurs des Services peuvent nécessiter que nous achetions certaines licences « par poste » ou « par appareil » (souvent appelées « Licences d'accès ») auprès d'un ou plusieurs Fournisseurs tiers. (Les licences « New Commerce Experience » de Microsoft ainsi que les licences « par appareil » de Cisco Meraki sont des exemples de Licences d'accès.) Les Licences d'accès ne peuvent pas être annulées une fois achetées et ne peuvent souvent pas être transférées à un autre client. Pour cette raison, vous comprenez et acceptez que, quelle que soit la raison de la résiliation des Services, les frais pour les Licences d'accès ne peuvent pas être atténués et que vous êtes tenu de payer toutes les Licences d'accès applicables en totalité pendant toute la durée de ces licences. À condition que vous ayez payé les Licences d'accès en totalité, vous serez autorisé à utiliser ces licences jusqu'à leur expiration.
Les services débuteront et la facturation débutera à la date indiquée dans le devis (« Date de début ») et se poursuivront pendant la durée initiale indiquée dans le devis (« Durée initiale »). Nous nous réservons le droit de retarder la date de début jusqu'à ce que tous les services d'intégration/de transition (le cas échéant) soient terminés et que toutes les déficiences/révisions identifiées dans le processus d'intégration (le cas échéant) soient traitées ou corrigées à la satisfaction de Massive IT.
Les Services se poursuivront pendant la durée initiale jusqu'à leur résiliation comme prévu dans le Contrat, le Devis ou comme indiqué dans le présent Guide de service (la « Durée du service »).
Licences par poste/par appareil : quelle que soit la raison de la résiliation des Services, vous devrez payer toutes les licences par poste ou par appareil que nous acquérons en votre nom. Veuillez consulter « Licences d'accès » dans la section Frais ci-dessus pour plus de détails.
Suppression des agents logiciels ; restitution des pare-feu et des dispositifs de sauvegarde : sauf si nous vous demandons expressément de le faire, vous ne supprimerez ni ne désactiverez, ni ne tenterez de supprimer ou de désactiver, aucun des agents logiciels que nous avons installés dans l'environnement géré ou aucun des appareils sur lesquels nous avons installé des agents logiciels. Le faire sans notre aide peut rendre difficile ou impraticable la suppression des agents logiciels, ce qui pourrait entraîner des vulnérabilités du réseau et/ou le maintien des frais de licence pour les agents logiciels dont vous serez responsable, et/ou l'obligation de remédier à la situation à nos tarifs horaires alors en vigueur, dont vous serez également responsable. En fonction de l'agent logiciel spécifique et des coûts de suppression, nous pouvons choisir de conserver l'agent logiciel dans l'environnement géré, mais dans un état dormant et/ou inutilisé.
Dans les dix (10) jours suivant la réception de l'ordre, vous devez retirer, emballer et expédier, à vos frais et de manière commercialement raisonnable, tout le matériel, l'équipement et les accessoires loués, prêtés, loués ou autrement fournis par Massive IT « en tant que service ». Si vous ne nous retournez pas dans les délais tout cet équipement, ou si l'équipement nous est retourné endommagé (à l'exception de l'usure normale), nous aurons le droit de vous facturer, et vous acceptez par la présente de payer, la valeur de remplacement de tout cet équipement non retourné ou endommagé.
Sous réserve des exigences du MSA, Massive IT retirera le Client des services de Massive IT en effectuant une ou plusieurs des opérations suivantes :
Les politiques supplémentaires suivantes (« Politiques ») s'appliquent aux services que nous fournissons ou facilitons dans le cadre d'un devis. En acceptant un service auquel une ou plusieurs des politiques s'appliquent, vous acceptez la politique applicable.
Tout ce qui se trouve dans l'environnement géré doit être authentique et sous licence, y compris tout le matériel, les logiciels, etc. Si nous demandons une preuve d'authenticité et/ou de licence, vous devez nous fournir cette preuve. Toutes les exigences matérielles ou logicielles minimales telles qu'indiquées dans un devis ou dans ce guide des services (« Exigences minimales ») doivent être mises en œuvre et maintenues en tant qu'exigence continue de notre part pour vous fournir les services.
Sauf indication contraire dans le devis, tous les services de surveillance et d'alerte se limitent aux seules fonctionnalités de détection et de notification. Les niveaux de surveillance seront définis par Massive IT et le Client ne pourra pas modifier ces niveaux sans notre accord écrit préalable.
Certains services tiers qui vous sont fournis dans le cadre d'un devis peuvent vous fournir un accès administratif via lequel vous pouvez modifier les configurations, les caractéristiques et/ou les fonctions (« Configurations ») de ces services. Cependant, toute modification des Configurations effectuée par vous sans autorisation pourrait perturber les Services et/ou entraîner une augmentation significative des frais facturés pour ces services tiers. Pour cette raison, nous vous conseillons vivement de ne pas modifier les Configurations à moins que nous n'autorisions ces modifications. Vous serez responsable du paiement de tous frais ou coûts supplémentaires découlant ou liés aux modifications apportées aux Configurations.
Les modifications apportées à l'environnement sans notre autorisation ou notre connaissance préalable peuvent avoir un impact négatif substantiel sur la fourniture et l'efficacité des services et peuvent avoir un impact sur les frais facturés en vertu du devis. Vous acceptez de ne pas déplacer, modifier ou altérer de quelque autre manière que ce soit toute partie de l'environnement sans notre connaissance ou notre consentement préalable. Par exemple, vous acceptez de ne pas ajouter ou supprimer du matériel de l'environnement, d'installer des applications sur l'environnement ou de modifier la configuration ou les fichiers journaux de l'environnement sans notre connaissance ou notre consentement préalable.
Notre solution antivirus/anti-malware protège généralement l'environnement contre toute infection par de nouveaux virus et malwares (« Malware ») ; cependant, les Malwares présents dans l'environnement au moment de la mise en œuvre de la solution de sécurité peuvent ne pas pouvoir être supprimés sans services supplémentaires, pour lesquels des frais peuvent être facturés. Nous ne garantissons pas que tous les Malwares seront détectés, évités ou supprimés, ou que toutes les données effacées, corrompues ou cryptées par des Malwares seront récupérables. Pour améliorer la sensibilisation à la sécurité, vous acceptez que Massive IT ou son affilié tiers désigné puisse transférer des informations sur les résultats des fichiers traités, des informations utilisées pour déterminer la réputation des URL, le suivi des risques de sécurité et des statistiques pour la protection contre le spam et les malwares. Toute information obtenue de cette manière ne contient pas et ne contiendra pas d'informations personnelles ou confidentielles.
Sauf mention contraire expresse dans le devis, la portée des services n'inclut pas la correction et/ou la récupération suite à un incident de sécurité (défini ci-dessous). Ces services, si vous en faites la demande, seront fournis sur une base horaire et matérielle selon nos tarifs de main-d'œuvre alors en vigueur. Compte tenu du nombre variable d'incidents de sécurité possibles, nous ne pouvons pas garantir et ne garantissons pas (i) le temps nécessaire pour remédier aux effets d'un incident de sécurité (ou que la récupération sera possible dans toutes les circonstances), ou (ii) que toutes les données ou systèmes impactés par l'incident seront récupérables ou corrigés. Aux fins du présent paragraphe, un incident de sécurité désigne tout accès ou utilisation non autorisé ou non autorisé de l'environnement, ou toute divulgation non autorisée ou non autorisée des informations confidentielles du client (telles que les noms d'utilisateur, les mots de passe, etc.), qui (i) compromet la sécurité ou la confidentialité des informations ou des applications dans, ou la structure ou l'intégrité de, l'environnement géré, ou (ii) empêche l'accès normal à l'environnement géré, ou entrave ou perturbe les fonctions normales de l'environnement géré.
L'exposition à des facteurs environnementaux, tels que l'eau, la chaleur, le froid ou des conditions d'éclairage variables, peut entraîner un dysfonctionnement de l'équipement installé. Sauf mention expresse dans le devis, nous ne garantissons pas que l'équipement installé fonctionnera sans erreur ou de manière ininterrompue, ou que tout équipement vidéo ou audio capturera et/ou enregistrera clairement les détails des événements se produisant sur ou à proximité de cet équipement en toutes circonstances.
Notre politique d'utilisation équitable (« FUP ») s'applique à tous les services décrits ou désignés comme « illimités » ou qui ne sont pas expressément limités en termes de nombre d'heures d'utilisation disponibles par mois. Une désignation de service « illimité » signifie que, sous réserve des conditions de cette FUP, vous pouvez utiliser le service applicable dans la mesure raisonnablement nécessaire pour profiter de l'utilisation et des avantages du service sans encourir de frais supplémentaires basés sur le temps ou l'utilisation. Cependant, sauf indication expresse contraire dans le devis, tous les services illimités sont fournis uniquement pendant nos heures ouvrables normales et sont soumis à la disponibilité de nos techniciens, qui ne peut pas toujours être garantie. En outre, nous nous réservons le droit d'affecter nos techniciens comme nous le jugeons nécessaire pour traiter des problèmes plus urgents, critiques ou pressants que la ou les demandes ou le ou les problèmes que vous avez signalés. Conformément à cette FUP, vous acceptez de vous abstenir (i) de créer des tickets d'assistance urgents pour des problèmes non urgents ou non critiques, (ii) de demander des services d'assistance excessifs qui ne sont pas conformes aux modèles d'utilisation normaux dans le secteur (par exemple, demander une assistance au lieu d'une formation), (iii) de demander une assistance ou des services destinés à interférer, ou susceptibles d'interférer, avec notre capacité à fournir nos services à nos autres clients.
Vous êtes seul responsable de l’utilisation appropriée de tout service de messagerie hébergé qui vous est fourni (« messagerie hébergée »).
Les solutions de messagerie hébergée sont soumises à des politiques d'utilisation acceptables (« PUA »), et votre utilisation de la messagerie hébergée doit être conforme à ces PUA, y compris les nôtres. Dans tous les cas, vous acceptez de vous abstenir de télécharger, de publier, de transmettre ou de distribuer (ou de permettre à l'un de vos utilisateurs autorisés de la messagerie hébergée de télécharger, de publier, de transmettre ou de distribuer) tout contenu interdit, qui est généralement un contenu qui (i) est obscène, illégal ou destiné à préconiser ou à inciter à la violation de toute loi, règle ou réglementation, ou (ii) viole les droits de propriété intellectuelle ou les droits à la vie privée d'un tiers, ou (iii) vous dénature, et/ou est destiné à créer une fausse identité ou à tenter d'induire en erreur toute personne quant à l'identité ou l'origine de toute communication, ou (iv) interfère ou perturbe les services fournis par Massive IT ou les services de tout tiers, ou (v) contient des virus, des chevaux de Troie ou tout autre code ou programme malveillant. De plus, vous ne devez pas utiliser le courrier électronique hébergé pour envoyer des messages électroniques commerciaux non sollicités (« SPAM ») en violation de toute loi fédérale ou d'État. Massive IT se réserve le droit, mais non l'obligation, de suspendre l'accès du Client au courrier électronique hébergé et/ou toutes les transactions effectuées sous le(s) compte(s) de courrier électronique hébergé du Client si Massive IT estime, à sa discrétion, que le(s) compte(s) de courrier électronique du Client est/sont utilisé(s) de manière inappropriée ou illégale.
Toutes les données transmises sur Internet peuvent être soumises à des logiciels malveillants et à des contaminants informatiques tels que des virus, des vers et des chevaux de Troie, ainsi qu'à des tentatives d'utilisateurs non autorisés, tels que des pirates informatiques, d'accéder aux données du Client ou de les endommager. Ni Massive IT ni ses sociétés affiliées désignées ne seront responsables du résultat ou des conséquences de telles activités.
Les services BDR nécessitent une solution Internet fiable et toujours connectée. Le temps de sauvegarde et de récupération des données dépendra de la vitesse et de la fiabilité de votre connexion Internet. Les pannes d'Internet et de télécommunications empêcheront les services BDR de fonctionner correctement. De plus, tout le matériel informatique est sujet à des pannes dues à un dysfonctionnement de l'équipement, à des problèmes liés aux télécommunications, etc., pour lesquels nous serons tenus indemnes. En raison des limitations technologiques, tout le matériel informatique, y compris les équipements de communication, les serveurs réseau et les équipements associés, a un taux de transaction d'erreur qui peut être minimisé, mais pas éliminé. Massive IT ne peut pas garantir et ne garantit pas que la corruption ou la perte de données sera évitée, et le Client accepte que Massive IT soit tenu indemne si une telle corruption ou perte de données se produit. Il est fortement conseillé au Client de conserver une sauvegarde locale de toutes les données stockées pour atténuer la perte involontaire de données.
Les équipements et logiciels achetés par Massive IT pour le compte du Client (« Équipement acheté ») peuvent être couverts par une ou plusieurs garanties du fabricant, qui seront transmises au Client dans la mesure du possible. En achetant des équipements ou des logiciels pour le Client, Massive IT ne fait aucune garantie ni déclaration concernant la qualité, l'intégrité ou l'utilité de l'Équipement acheté. Certains équipements ou logiciels, une fois achetés, peuvent ne pas être retournables ou, dans certains cas, peuvent être soumis à des politiques de retour de tiers et/ou à des frais de réapprovisionnement, qui seront tous à la charge du Client dans le cas où un retour de l'Équipement acheté est demandé. Massive IT n'est pas un service de garantie ou un centre de réparation. Massive IT facilitera le retour ou la réparation sous garantie de l'Équipement acheté ; Cependant, le Client comprend et accepte que (i) le retour ou la réparation sous garantie de l'Équipement acheté est régi par les termes des garanties (le cas échéant) régissant l'Équipement acheté applicable, pour lesquelles Massive IT sera tenu indemne, et (ii) Massive IT n'est pas responsable de la quantité, de l'état ou de la livraison en temps voulu de l'Équipement acheté une fois que l'équipement a été remis au transporteur d'expédition ou de livraison désigné.
Nous vous suggérons fortement de participer aux réunions d'analyse de l'activité et de planification stratégique que nous pouvons vous demander de temps à autre. Ces réunions ont pour but de vous informer sur les modifications recommandées (et potentiellement cruciales) à apporter à votre environnement informatique, ainsi que de discuter des besoins informatiques actuels et futurs de votre entreprise. Ces analyses peuvent vous fournir des informations et des stratégies importantes pour rendre votre environnement informatique géré plus efficace et plus sûr. Vous comprenez qu'en suggérant un service ou une solution particulière, nous ne cautionnons aucun fabricant ou fournisseur de services spécifique.
Les conseils et suggestions que nous vous fournissons en notre qualité de directeur informatique ou de responsable informatique virtuel (le cas échéant) seront fournis à titre informatif et/ou éducatif uniquement. Massive IT n'occupera pas de poste de directeur ou de dirigeant dans l'entreprise du client, et nous n'entretiendrons ni ne maintiendrons aucune relation fiduciaire avec le client. En aucun cas, le client ne doit répertorier ou placer Massive IT dans les registres ou comptes d'entreprise du client.
De temps à autre, nous pouvons vous fournir des exemples (c'est-à-dire des modèles) de politiques et de procédures à utiliser dans le cadre des activités du Client (« Exemples de politiques »). Les exemples de politiques sont destinés à votre usage uniquement à titre informatif et ne constituent ni ne comprennent des conseils juridiques ou professionnels, et les politiques ne sont pas destinées à remplacer l'avis d'un avocat compétent. Vous devez demander l'avis d'un avocat compétent avant d'utiliser ou de distribuer les exemples de politiques, en partie ou en totalité, dans le cadre de toute transaction. Nous ne garantissons pas que les exemples de politiques sont complets, exacts ou adaptés à vos besoins spécifiques (ou à ceux de vos clients), ou que vous réduirez ou éviterez votre responsabilité en utilisant les exemples de politiques dans vos activités commerciales (ou celles de vos clients).
Vous comprenez et acceptez que des dispositifs de sécurité, des alarmes ou d'autres mesures de sécurité, physiques et virtuelles, peuvent être déclenchés ou activés pendant les tests de pénétration et/ou les processus d'analyse des vulnérabilités, malgré nos efforts pour éviter de tels événements. Vous serez seul responsable de la notification à toute société de surveillance et à toutes les autorités chargées de l'application de la loi du risque de « fausses alarmes » en raison de la fourniture des services de tests de pénétration ou d'analyse des vulnérabilités, et vous acceptez de prendre toutes les mesures nécessaires pour garantir que les fausses alarmes ne soient pas signalées ou traitées comme de « véritables alarmes » ou des menaces crédibles contre toute personne, lieu ou propriété. Certaines alarmes et mesures de sécurité avancées, lorsqu'elles sont activées, peuvent provoquer l'arrêt partiel ou complet de l'environnement, entraînant des temps d'arrêt et/ou des retards substantiels dans vos activités commerciales. Nous ne serons pas responsables des réclamations, coûts, frais ou dépenses découlant ou résultant (i) de toute réponse aux services de tests de pénétration ou d'analyse des vulnérabilités par toute société de surveillance ou autorités chargées de l'application de la loi, ou (ii) de l'arrêt partiel ou complet de l'environnement par toute alarme ou dispositif de surveillance de sécurité.
Sauf autorisation écrite de notre part, vous ne procéderez à aucun test, ni ne demanderez ou n'autoriserez aucun tiers à procéder à un test (diagnostique ou autre) du système de sécurité, des protocoles, des processus ou des solutions que nous mettons en œuvre dans l'environnement géré (« Activité de test »). Tous les services requis pour diagnostiquer ou corriger les erreurs, problèmes ou difficultés découlant d'une activité de test non autorisée ne sont pas couverts par le devis, et si vous nous demandez (et que nous choisissons) d'effectuer ces services, ces services vous seront facturés à nos tarifs horaires alors en vigueur.
Si à tout moment une partie de l'environnement géré devient obsolète, atteint la fin de sa durée de vie utile ou acquiert le statut de « fin de support » auprès du fabricant de l'appareil ou du logiciel concerné (« Élément obsolète »), nous pouvons alors désigner l'appareil ou le logiciel comme « non pris en charge » ou « non standard » et vous demander de mettre à jour l'Élément obsolète dans un délai raisonnable. Si vous ne remplacez pas l'Élément obsolète dans un délai raisonnable, nous pouvons, à notre discrétion, (i) continuer à fournir les Services à l'Élément obsolète en faisant uniquement de notre mieux, sans aucune garantie ni exigence de correction concernant l'opérabilité ou la fonctionnalité de l'Élément obsolète, ou (ii) éliminer l'Élément obsolète du champ d'application des Services en vous envoyant un avis écrit (un e-mail suffit à cette fin). Dans tous les cas, nous ne faisons aucune déclaration ni ne donnons aucune garantie concernant tout Élément obsolète ou le déploiement, les garanties de niveau de service ou les activités de correction pour tout Élément obsolète.
Si nous sommes tenus de réinstaller ou de répliquer un logiciel que vous nous avez fourni dans le cadre des Services, il vous incombe de vérifier que tous ces logiciels sont correctement sous licence. Nous nous réservons le droit, mais non l'obligation, d'exiger une preuve de licence avant d'installer, de réinstaller ou de répliquer un logiciel dans l'environnement géré. Le coût d'acquisition des licences n'est pas inclus dans le champ d'application du devis, sauf mention expresse contraire.
Les conditions générales suivantes s'appliquent à votre utilisation de tout service VoIP que nous vous proposons ou qui vous est fourni par un fournisseur tiers de ce service. Veuillez noter qu'en utilisant les services VoIP, vous acceptez les dispositions de la renonciation à la fin de cette section. Si vous ne comprenez pas ou n'acceptez pas l'une des conditions ci-dessous, vous ne devez pas vous abonner, utiliser ou vous fier à un service VoIP et, à la place, vous devez nous contacter immédiatement.
Il existe une différence importante dans la manière dont les services d'urgence (9-1-1) peuvent être appelés à l'aide d'un service VoIP par rapport à une ligne téléphonique traditionnelle. L'appel aux services d'urgence à l'aide d'un service VoIP est appelé « E911 ».
Inscription : Vous êtes responsable de l'activation de la fonction de numérotation E911 en enregistrant l'adresse à laquelle vous utiliserez le service VoIP. Cette opération ne sera pas effectuée pour vous et vous devez prendre cette initiative. Pour ce faire, vous devez vous connecter à votre panneau de contrôle VoIP et fournir une adresse physique valide. Si vous ne prenez pas cette mesure, les services E911 risquent de ne pas fonctionner correctement, voire pas du tout, à l'aide du service VoIP. Les répartiteurs des services d'urgence enverront uniquement du personnel d'urgence à une adresse de service E911 correctement enregistrée.
Localisation : L'adresse que vous indiquez dans le panneau de configuration est l'adresse à laquelle les services d'urgence (tels que les pompiers, la police, etc.) interviendront. Pour cette raison, il est important que vous saisissiez correctement l'adresse à laquelle vous utilisez les services VoIP. Les boîtes postales ne sont pas des adresses appropriées pour l'enregistrement et ne doivent pas être utilisées comme adresse enregistrée. Veuillez noter que même si votre compte est correctement enregistré avec une adresse physique correcte, (i) il peut y avoir un problème de transmission automatique de l'emplacement physique d'un appelant aux intervenants d'urgence, même si l'appelant peut joindre le centre d'appels 911, et (ii) un appel VoIP 911 peut être dirigé vers une ligne administrative de centre d'appels sans personnel ou être acheminé vers un centre d'appels situé au mauvais endroit. Ces problèmes sont inhérents à tous les systèmes et services VoIP. Nous ne serons pas responsables, et vous acceptez de nous tenir indemnes de tout problème, incident, dommage (corporel et matériel), coût, dépense et frais découlant ou liés à votre incapacité à enregistrer en temps opportun et correctement vos informations de localisation physique dans le panneau de contrôle.
Changement(s) d'adresse : Si vous changez l'adresse utilisée pour les appels E911, les services E911 peuvent ne pas être disponibles et/ou fonctionner différemment de ce qui est prévu. De plus, si vous n'enregistrez pas correctement et rapidement un changement d'adresse, les services d'urgence peuvent être dirigés vers le lieu où vos services sont enregistrés et non vers le lieu où l'urgence peut survenir. Pour cette raison, vous devez enregistrer un changement d'adresse auprès de nous via le panneau de contrôle VoIP au moins trois (3) jours ouvrables avant votre déménagement/changement d'adresse prévu. Les changements d'adresse qui nous sont communiqués avec un préavis de moins de trois (3) jours ouvrables peuvent entraîner la transmission d'informations incorrectes/obsolètes au personnel des services d'urgence. Si vous n'êtes pas en mesure de nous fournir un préavis d'au moins trois (3) jours ouvrables d'un changement d'adresse, vous ne devez pas compter sur le service E911 pour fournir des informations de localisation physique correctes au personnel des services d'urgence. Dans ces circonstances, vous devez fournir votre emplacement physique correct aux répartiteurs des services d'urgence si vous les appelez en utilisant les services VoIP.
Si vous n’enregistrez pas le service VoIP de votre localité et que vous composez le 9-1-1, cet appel sera classé comme un « appel 911 frauduleux ». Si vous êtes responsable de la composition d’un appel 911 frauduleux, des frais non remboursables et non contestables de 250 $ par appel vous seront facturés.
Panne de courant : en cas de panne de courant ou de coupure de courant à l'endroit où les services VoIP sont utilisés, le service d'appel E911 ne fonctionnera pas tant que le courant n'est pas rétabli. Vous devez également savoir qu'après une panne de courant ou une coupure de courant, vous devrez peut-être réinitialiser ou reconfigurer l'appareil avant d'utiliser le service, y compris la numérotation E911.
Interruption d'Internet : si votre connexion Internet ou votre service haut débit est perdu, suspendu, résilié ou interrompu, les appels E911 ne fonctionneront pas tant que la connexion Internet et/ou le service haut débit ne seront pas rétablis.
Suspension de compte : si votre compte est suspendu ou résilié, tous les services de numérotation E911 ne fonctionneront pas.
Congestion du réseau : Il peut y avoir une plus grande possibilité de congestion du réseau et/ou de vitesse réduite dans le routage des appels E911 par rapport à la numérotation 911 sur les réseaux téléphoniques publics traditionnels.
RENONCIATION : Vous acceptez par la présente de nous dégager de toute responsabilité, de nous indemniser, de nous défendre et de nous protéger, ainsi que nos dirigeants, administrateurs, représentants, agents et tout fournisseur de services tiers qui vous fournit des services liés à la VoIP, contre toute réclamation, tout dommage, toute perte, tout procès ou action, toute amende, toute pénalité, tout coût et toute dépense (y compris, mais sans s'y limiter, les honoraires d'avocat), qu'ils soient subis, formulés, institués ou revendiqués par vous ou par toute autre partie ou personne (collectivement, les « réclamations ») découlant des services VoIP ou liés à ceux-ci, y compris, mais sans s'y limiter, toute défaillance ou interruption des services VoIP, tout routage ou utilisation incorrects, ou toute incapacité à utiliser les fonctions de numérotation E911. La renonciation et la décharge susmentionnées ne s'appliquent pas aux réclamations découlant de notre négligence grave, de notre imprudence ou de notre faute intentionnelle.
La politique suivante s'applique à tous les services hébergés qui vous sont fournis, y compris, mais sans s'y limiter (et selon le cas) les applications hébergées, les sites Web hébergés, les services de messagerie hébergés et les services d'infrastructure hébergés (« Services hébergés »).
Massive IT ne surveille pas systématiquement l'activité des comptes hébergés, sauf pour mesurer l'utilisation du service et/ou la disponibilité du service, à des fins de sécurité et de facturation, et si nécessaire pour que nous puissions vous fournir ou faciliter nos services gérés ; cependant, nous nous réservons le droit de surveiller les services hébergés à tout moment pour garantir votre conformité avec les termes de la présente politique d'utilisation acceptable (la présente « PUA ») et de notre contrat-cadre de services, et pour aider à surveiller et à garantir la sécurité, l'intégrité, la fiabilité ou la sécurité des services hébergés.
De même, nous n'exerçons aucun contrôle éditorial sur le contenu des informations ou des données créées ou accessibles via les Services hébergés. Nous préférons plutôt informer nos clients des comportements inappropriés et des mesures correctives nécessaires. Si, toutefois, les Services hébergés sont utilisés en violation de la présente PUA, nous nous réservons le droit de suspendre votre accès à une partie ou à la totalité des Services hébergés sans préavis.
Violations de la présente politique d’utilisation acceptable : Les éléments suivants constituent des violations de la présente politique d’utilisation acceptable :
Afin de maintenir la sécurité et l'intégrité de l'environnement hébergé, nous nous réservons le droit, mais non l'obligation, de filtrer le contenu, les demandes informatiques massives ou l'accès au site Web pour toute demande Web effectuée à partir de l'environnement hébergé.
Modifications de la présente politique de confidentialité : Nous nous réservons le droit de réviser ou de modifier la présente politique de confidentialité à tout moment. Les modifications apportées à la présente politique de confidentialité ne constituent pas un motif de résiliation anticipée du contrat ou de non-paiement.