Guide des services

Ce guide de services contient des dispositions qui définissent, clarifient et régissent la portée des services décrits dans le devis qui vous a été fourni (le « devis »), ainsi que les politiques et procédures que nous suivons (et auxquelles vous consentez) lorsque nous vous fournissons un service ou facilitons un service pour vous. Si vous n'êtes pas d'accord avec les conditions de ce guide de services, vous ne devez pas signer le devis et vous devez nous contacter pour plus d'informations.


Ce guide des services est notre « manuel du propriétaire » qui décrit généralement tous les services gérés fournis ou facilités par Massive IT, LLC (« Massive IT », « nous » ou « notre ») ; cependant, seuls les services spécifiquement décrits dans le devis vous seront facilités et/ou fournis (collectivement, les « Services »).


Ce guide de services est régi par notre contrat-cadre de services (« CCS »). Vous pouvez accéder à notre CCS via le lien figurant dans votre devis ou, si vous le souhaitez, nous vous enverrons une copie du CCS par e-mail sur demande. Les termes commençant par une majuscule dans ce guide de services auront la même signification que les termes commençant par une majuscule dans le CCS, sauf indication contraire ci-dessous.


Les activités ou éléments qui ne sont pas spécifiquement décrits dans le devis seront hors de portée et ne seront pas inclus, sauf accord contraire de notre part par écrit.


Veuillez lire attentivement ce guide de services et conserver une copie pour vos dossiers.

Services d'audit et de diagnostic initiaux

Au cours de la phase d'audit/diagnostic initiale de nos services, nous auditons votre environnement informatique géré (l'« environnement ») pour déterminer son état de préparation et sa compatibilité avec les services gérés en cours. Nos services d'audit peuvent comprendre tout ou partie des éléments suivants :


  • Audit visant à déterminer l'état de préparation et la capacité fonctionnelle de l'environnement général
  • Examen des configurations matérielles et logicielles
  • Examen des contrats de service/garantie actuels des fournisseurs pour le matériel et les logiciels d'environnement
  • Vérification de base des vulnérabilités de sécurité
  • Audit de la solution de sauvegarde et de récupération de fichiers de base
  • Test de vitesse et audit FAI
  • Audit de sortie d'impression
  • Audit du service des fournisseurs de téléphonie de bureau
  • Inventaire des actifs
  • Audit d'hébergement de messagerie et de site Web
  • Audit du processus de support informatique


Si des déficiences sont découvertes au cours du processus d'audit (comme un équipement obsolète ou un logiciel sans licence), nous porterons ces problèmes à votre attention et discuterons de l'impact des déficiences sur notre prestation des Services et vous proposerons des options pour corriger les déficiences. Veuillez noter que, sauf accord contraire exprès de notre part par écrit, les services d'audit n'incluent pas la correction des problèmes, erreurs ou déficiences (« Problèmes »), et nous ne pouvons pas garantir que tous les Problèmes seront détectés au cours du processus d'audit. Les problèmes découverts dans l'environnement une fois le processus d'audit terminé peuvent être traités dans un ou plusieurs devis ultérieurs.


Services d'intégration

Au cours de la phase d'intégration de nos services, nous préparerons votre environnement informatique pour les services gérés mensuels décrits dans le devis. Au cours de cette phase, nous travaillerons avec vos contacts autorisés pour examiner les informations dont nous avons besoin pour préparer l'environnement ciblé, et nous pourrons également :


  • Désinstallez tous les outils de surveillance ou autres logiciels installés par les fournisseurs de services informatiques précédents.
  • Dressez un inventaire complet de tous les serveurs, postes de travail et ordinateurs portables protégés.
  • Désinstallez toute protection de point de terminaison précédente et installez nos solutions de sécurité gérées (comme indiqué dans le devis).
  • Installez des agents d’accès au support à distance (c’est-à-dire des agents logiciels) sur chaque périphérique géré pour activer le support à distance.
  • Configurez les agents de gestion des correctifs Windows® et des applications et recherchez les mises à jour de sécurité manquantes.
  • Désinstallez les applications dangereuses ou les applications qui ne sont plus nécessaires.
  • Optimisez les performances de l'appareil, y compris le nettoyage du disque et les analyses de protection des points de terminaison.
  • Vérifiez la configuration du pare-feu et d’autres périphériques d’infrastructure réseau.
  • Vérifiez l’état de la protection de la batterie de secours sur tous les appareils critiques pour la mission.
  • Stabilisez le réseau et assurez-vous que tous les appareils peuvent accéder en toute sécurité au serveur de fichiers.
  • Examiner et documenter la configuration et l’état actuels du serveur.
  • Déterminer la stratégie et le statut de continuité des activités existants ; préparer la récupération des fichiers de sauvegarde et l’option de réponse aux incidents à prendre en compte.
  • Consultez les politiques de mot de passe et mettez à jour les mots de passe des utilisateurs et des appareils.
  • Le cas échéant, faites des recommandations sur les changements à prendre en compte dans l’environnement géré.


Cette liste est susceptible d’être modifiée si nous déterminons, à notre discrétion, que des activités d’intégration différentes ou supplémentaires sont nécessaires.


Si des lacunes sont découvertes au cours du processus d'intégration, nous les signalerons à votre attention et discuterons de l'impact de ces lacunes sur la fourniture de nos services gérés mensuels. Veuillez noter que, sauf mention expresse contraire dans le devis, les services liés à l'intégration n'incluent pas la correction des problèmes, erreurs ou lacunes (« Problèmes ») et nous ne pouvons pas garantir que tous les problèmes seront détectés au cours du processus d'intégration.


La durée du processus d'intégration dépend de nombreux facteurs, dont beaucoup peuvent être hors de notre contrôle, comme la disponibilité/les pénuries de produits, l'intervention requise de fournisseurs tiers, etc. Par conséquent, nous pouvons estimer, mais ne pouvons pas garantir, le calendrier et la durée du processus d'intégration. Nous vous tiendrons au courant de l'avancement du processus d'intégration.

 

Services continus/récurrents

Les services continus/récurrents sont des services qui vous sont fournis ou facilités de manière continue et, sauf indication contraire dans un devis, vous sont facturés mensuellement. Certains services continus/récurrents commenceront au début des services d'intégration ; d'autres commenceront lorsque le processus d'intégration sera terminé. Veuillez adresser toute question concernant les dates de début ou de mise en service à votre gestionnaire de compte.


Services gérés


Sauvegarde et récupération de fichiers

Mise en œuvre et facilitation d'une solution de sauvegarde et de récupération de fichiers auprès de notre fournisseur tiers désigné.

 

  • Surveillance 24h/24 et 7j/7 du système de sauvegarde, y compris la sauvegarde hors site, la réplication hors site et un dispositif de sauvegarde sur site (« dispositif de sauvegarde »).
  • Dépannage et correction des disques de sauvegarde défaillants.
  • Maintenance préventive et gestion des logiciels d'imagerie.
  • Mises à jour du micrologiciel et du logiciel de l'appareil de sauvegarde.
  • Analyse des problèmes par l'équipe d'exploitation du réseau.
  • Suivi des réussites et des échecs de sauvegarde.
  • Vérification de récupération quotidienne.

 

Sécurité des données de sauvegarde : toutes les données sauvegardées sont chiffrées en transit et au repos avec un chiffrement AES 256 bits. Toutes les installations hébergeant des données sauvegardées mettent en œuvre des contrôles de sécurité physique et des journaux, y compris des caméras de sécurité, et disposent de plusieurs connexions Internet avec des capacités de basculement.

 

Conservation des sauvegardes : les données sauvegardées seront conservées pendant les périodes indiquées ci-dessous, sauf si une période différente est expressément indiquée dans le devis. Cela inclut les sauvegardes sur site et dans le cloud.

 

  • Sauvegardes sur site
  • Toutes les sauvegardes sur site seront stockées sur un périphérique de stockage en réseau (NAS), qui sera conservé dans un endroit sécurisé avec un accès restreint. Les sauvegardes sur site seront effectuées quotidiennement et conservées sur une base continue de trente (30) jours.

 

  • Sauvegardes dans le Cloud
  • Toutes les sauvegardes dans le cloud seront stockées dans un emplacement sécurisé, hors site, qui répond aux normes de sécurité de l'organisation. Les sauvegardes dans le cloud seront effectuées quotidiennement et conservées sur une base continue de trente (30) jours.

 

Alertes de sauvegarde : les serveurs gérés seront configurés pour informer de tout échec de sauvegarde.

 

Récupération de données : Si vous devez récupérer des données sauvegardées, les procédures suivantes s'appliquent :

  • Heures de service : Les données sauvegardées peuvent être demandées pendant nos heures ouvrables normales, qui sont actuellement du lundi au vendredi de 8h00 à 18h00 HNE.
  • Méthode de demande : Les demandes de restauration de données sauvegardées doivent être effectuées via l’une des méthodes suivantes :
  • Courriel : support@massiveit.com
  • Portail Web : https://client.massiveit.com
  • Téléphone : (813) 518-5454
  • Délai de restauration : Nous nous efforcerons de restaurer les données sauvegardées le plus rapidement possible après réception d'une demande à cet effet ; toutefois, dans tous les cas, les services de restauration de données sont soumis à (i) la disponibilité du technicien et (ii) la confirmation que le(s) point(s) de restauration sont disponibles pour recevoir les données sauvegardées.


Surveillance de sauvegarde

Mise en œuvre et facilitation d'une solution de surveillance de sauvegarde auprès de notre fournisseur tiers désigné. Les fonctionnalités incluent :

  • Surveillance de l'état de sauvegarde pour certaines applications de sauvegarde ensuite installées dans l'environnement géré, telles que la réussite de la sauvegarde, les erreurs d'échec et les restrictions/limitations de l'espace libre de destination.
  • Contribuer à garantir un accès adéquat aux données du Client en cas de perte de données ou de perturbation de certaines applications de sauvegarde existantes.

 

Remarque : la surveillance des sauvegardes est limitée aux activités de surveillance uniquement et ne constitue pas une solution de sauvegarde et de récupération de fichiers.

 

Bloc d'heures / Heures de consultation allouées

Si vous achetez un ou plusieurs blocs d'heures d'assistance technique ou de conseil auprès de Massive IT, nous vous fournirons nos services professionnels de conseil en technologies de l'information de temps à autre, sur une base continue, « à la demande » (« Services »).

 

La portée spécifique, le calendrier, la durée et le prix des Services (collectivement, les « Spécifications ») seront déterminés entre vous et nous au moment où vous nous demandez les Services.

 

Vous et nous pouvons finaliser les spécifications (i) en échangeant des courriers électroniques confirmant les conditions pertinentes, ou (ii) en acceptant une facture, un bon de commande ou un document similaire que nous vous envoyons décrivant les spécifications (une « facture »), ou dans certains cas, (iii) en exécutant les services ou en livrant les livrables applicables conformément aux spécifications.

 

Si nous vous fournissons un e-mail ou une facture contenant des détails ou des conditions pour les services qui sont différents des conditions du devis, alors les conditions de l'e-mail ou de la facture (selon le cas) prévaudront pour ces services uniquement.

 

Un service sera considéré comme terminé dès la livraison finale des parties applicables des spécifications, à moins qu'une étape d'achèvement différente ne soit expressément convenue dans les spécifications (« Achèvement du service »). (Par exemple, les ventes de matériel seront considérées comme terminées lorsque le matériel vous sera livré ; l'octroi de licences sera considéré comme terminé lorsque les licences vous seront fournies, etc.) Tout défaut ou écart par rapport aux spécifications doit nous être signalé par écrit dans les dix (10) jours suivant la date d'achèvement du service. Passé ce délai, tout problème ou toute activité corrective liés aux services vous sera facturé à nos tarifs horaires alors en vigueur.

 

Sauf accord contraire écrit de notre part, les services seront fournis uniquement pendant nos heures d'ouverture normales, qui sont actuellement de 9 h à 18 h, heure de l'Est. Les services fournis en dehors de nos heures d'ouverture normales sont soumis à des frais plus élevés et à la disponibilité des techniciens et nécessitent votre consentement mutuel et le nôtre pour être mis en œuvre.

 

La priorité accordée à la mise en œuvre des services sera déterminée à notre discrétion raisonnable, en tenant compte des jalons ou des délais expressément convenus dans une facture ou un e-mail de Massive IT. Si aucun jalon ou délai spécifique n'est convenu, les services seront exécutés conformément à vos besoins, aux exigences spécifiques du ou des travaux et à la disponibilité des techniciens.

 

Surveillance du Dark Web

Mise en œuvre et facilitation d'une solution de surveillance du Dark Web auprès de notre fournisseur tiers désigné.

 

Les informations d'identification fournies par le Client seront ajoutées à un système qui utilise en permanence une surveillance humaine et mécanique pour déterminer si les informations d'identification fournies se trouvent sur le dark web.

 

Si des informations d'identification compromises sont détectées, elles sont signalées au personnel des services d'assistance technique qui examinera l'incident et informera les utilisateurs finaux concernés.

 

La surveillance du Dark Web peut être un outil très efficace pour réduire le risque de certains types de cybercriminalité. Cependant, nous ne garantissons pas que le service de surveillance du Dark Web détectera toutes les utilisations réelles ou potentielles de vos informations d'identification ou informations désignées.

 

Protection contre les menaces par courrier électronique

Mise en œuvre et facilitation d'une solution de protection contre les menaces de courrier électronique fiable auprès de notre fournisseur tiers désigné.

 

  • Protection gérée des e-mails contre le phishing, la compromission des e-mails professionnels (BEC), le SPAM et les logiciels malveillants basés sur les e-mails.
  • Filtres de noms conviviaux pour se protéger contre les attaques d'usurpation d'identité par ingénierie sociale sur les appareils gérés.
  • Protection contre les attaques d'ingénierie sociale telles que le whaling, la fraude au PDG, la compromission des e-mails professionnels ou la fraude W-2.
  • Protège contre les domaines nouvellement enregistrés et nouvellement observés pour intercepter le premier e-mail d'un domaine nouvellement enregistré.
  • Protège contre l'usurpation du nom d'affichage.
  • Protège contre les versions « ressemblant à » et « ressemblant à » des noms de domaine.

 

Veuillez consulter les sections Antivirus, Anti-malware et Récupération après incident de violation/cybersécurité ci-dessous pour plus de détails importants.

 

Tous les courriers électroniques hébergés sont soumis aux conditions de notre politique de courrier électronique hébergé et de notre politique d'utilisation acceptable.

 

Protection antivirus et anti-malware pour terminaux

Mise en œuvre et facilitation d'une solution de protection contre les logiciels malveillants sur les terminaux auprès de notre fournisseur tiers désigné.

 

  • L’intelligence artificielle et l’apprentissage automatique pour fournir un paradigme de protection complet et adaptatif aux points de terminaison gérés.
  • Détection de comportements non autorisés des utilisateurs, des applications ou des serveurs réseau.
  • Blocage des actions suspectes avant exécution.
  • Analyse de l’activité suspecte des applications dans des sandbox isolés.
  • Protection antivirus et anti-malware pour les appareils gérés tels que les ordinateurs portables, les ordinateurs de bureau et les serveurs.
  • Protection contre les scripts basés sur des fichiers et sans fichiers, ainsi que contre les JavaScript, VBScript, PowerShell, les macros malveillants et plus encore.
  • Liste blanche pour les scripts légitimes.
  • Blocage du contenu Web indésirable.
  • Détection d'attaques de phishing avancées.
  • Détection / prévention de contenu provenant d'adresses IP à faible réputation.

 

* Veuillez consulter les sections Antivirus, Anti-malware et Récupération après incident de violation/cybersécurité ci-dessous pour plus de détails importants.

 

Détection et réponse étendues (XDR)

Mise en œuvre et facilitation d'une solution de protection contre les logiciels malveillants sur les terminaux avec des fonctionnalités étendues de notre fournisseur tiers désigné.

 

  • Corrélation automatisée des données sur plusieurs couches de sécurité* : courrier électronique, point de terminaison, serveur, charge de travail cloud et réseau géré, permettant une détection plus rapide des menaces.
  • Fournit une analyse, une recherche et une enquête étendues sur les logiciels malveillants.
  • Permet la mise en liste blanche des scripts légitimes.
  • Détection de logiciels malveillants d'apprentissage profond de nouvelle génération, analyse de fichiers et protection en direct pour le système d'exploitation des postes de travail.
  • Sécurité et contrôle d'accès Web, sécurité et contrôle des applications, système de prévention des intrusions.
  • Prévention de la perte de données, prévention des exploits, détection du trafic malveillant, protection du disque et de l'enregistrement de démarrage.
  • Détection gérée, analyse des causes profondes, analyse des logiciels malveillants par apprentissage approfondi et réponse en direct.
  • Isolation des points de terminaison à la demande, renseignements avancés sur les menaces et exportation de données médico-légales.

 

* Nécessite au moins deux couches (par exemple, point de terminaison, courrier électronique, réseau, serveurs et/ou charge de travail cloud.)

 

Veuillez consulter les sections Antivirus, Anti-malware et Récupération après incident de violation/cybersécurité ci-dessous pour plus de détails importants.

 

Formation de sensibilisation à la sécurité des utilisateurs finaux

Mise en œuvre et facilitation d’une solution de formation à la sensibilisation à la sécurité auprès d’un fournisseur de solutions tiers leader du secteur.

 

  • Vidéos de formation en ligne à la demande (multilingues).
  • Quiz en ligne à la demande pour vérifier la rétention du contenu de formation par les employés.
  • Tests de référence pour évaluer le pourcentage d'utilisateurs exposés au phishing ; campagnes de courrier électronique de phishing simulées conçues pour sensibiliser les employés aux menaces de sécurité.

 

Veuillez consulter les sections Antivirus, Anti-malware et Récupération après incident de violation/cybersécurité ci-dessous pour plus de détails importants.

 

Pare-feu en tant que service (appareil pare-feu fourni par Massive IT)

  • Fournissez un pare-feu configuré pour la bande passante, l'accès à distance et les besoins des utilisateurs spécifiques de votre organisation.
  • Aide à empêcher les pirates d'accéder aux réseaux internes depuis l'extérieur du ou des réseaux, tout en offrant un accès réseau distant sécurisé et crypté ; fournit une analyse antivirus pour tout le trafic entrant et sortant du réseau géré ; fournit une fonctionnalité de filtrage du contenu du site Web.
  • Le pare-feu est soumis aux conditions générales du « Matériel en tant que service » décrites dans ce guide.
  • Le pare-feu doit être retourné à Massive IT à la fin du service. Le client sera responsable de tout appareil manquant ou endommagé (sauf usure normale).

 

Solution de pare-feu (appareil pare-feu fourni/acheté par le client)

  • Surveille, met à jour (logiciel/micrologiciel) et prend en charge le pare-feu fourni par le client.
  • Aide à empêcher les pirates d'accéder aux réseaux internes depuis l'extérieur du ou des réseaux, tout en offrant un accès réseau distant sécurisé et crypté ; fournit une analyse antivirus pour tout le trafic entrant et sortant du réseau géré ; fournit une fonctionnalité de filtrage du contenu du site Web.

 

Main-d'œuvre pour les postes de travail neufs ou de remplacement

Comprend tous les frais de main-d’œuvre pour l’installation de nouveaux postes de travail ou le remplacement de postes de travail existants.

  • Les couvertures de main d'oeuvre :
  • Nouveaux ordinateurs / ordinateurs supplémentaires ajoutés pendant la durée du devis ;
  • Remplacement des ordinateurs existants datant de quatre (4) ans ou plus (tel que déterminé par les enregistrements des numéros de série du fabricant) ;
  • Remplacement des ordinateurs existants perdus/volés ou irrémédiablement endommagés et/ou hors garantie mais n'ayant pas encore quatre ans ;
  • Mises à niveau des systèmes d’exploitation – sous réserve de compatibilité matérielle.

 

Les restrictions suivantes s'appliquent :

  • Les mises à niveau ou installations d'ordinateurs nouveaux ou de remplacement sont limitées à quatre (4) appareils par mois, sauf approbation préalable de Massive IT ;
  • Ce service n'est pas disponible pour les ordinateurs d'occasion ou reconditionnés ; et,
  • Les ordinateurs neufs/de remplacement doivent être des machines de qualité professionnelle (et non domestiques) d'un grand fabricant comme Dell, HPE ou Lenovo.

 

Détection et réponse gérées (MDR)

Mise en œuvre et facilitation d’une solution MDR de premier ordre auprès de notre fournisseur tiers désigné.

 

  • Détection et réponse du réseau géré 24h/24 et 7j/7.
  • Surveillance et chasse aux menaces en temps réel et continue (24h/24 et 7j/7).
  • Réponse aux menaces en temps réel.
  • Les alertes sont traitées conformément aux délais de réponse de notre service, ci-dessous.
  • Des rapports de sécurité, tels que les activités privilégiées, les événements de sécurité et les rapports réseau, sont disponibles sur demande.
  • Accès 24h/24, 7j/7 et 365j/an à une équipe de sécurité pour répondre aux incidents*

 

* Services de réparation fournis sur une base horaire et matérielle. Veuillez consulter les sections Antivirus, Anti-malware et Récupération après incident de violation/cybersécurité ci-dessous pour obtenir des détails importants.


Évaluation des risques du NIST

Effectuez une évaluation de cybersécurité dans le cadre du NIST CSF en utilisant le cadre de gestion des risques du NIST et le NIST (813) 518-5454.

 

  • Identifie comment le client évalue, atténue et suit actuellement ses exigences en matière de cybersécurité.
  • Identifie les périphériques autorisés et non autorisés dans le réseau géré.
  • Identifie les lacunes ou les déficiences dans les opérations du client qui pourraient empêcher la conformité au NIST CSF.

 

L'évaluation couvrira les cinq domaines fondamentaux suivants du cadre NIST :

 

  1. Identifier
  2. Gestion d'actifs
  3. Environnement des affaires
  4. Gouvernance
  5. L'évaluation des risques
  6. Stratégie de gestion des risques
  7. Gestion des risques de la chaîne d'approvisionnement
  8. Protéger
  9. Contrôle d'accès
  10. Sensibilisation et formation
  11. Sécurité des données
  12. Processus et procédures de protection des informations
  13. Entretien
  14. Technologie de protection
  15. Détecter
  16. Anomalies et événements
  17. Surveillance continue de la sécurité
  18. Processus de détection
  19. Répondre
  20. Planification de la réponse
  21. Communications
  22. Analyse
  23. Atténuation
  24. Améliorations
  25. Récupérer
  26. Planification de la reprise
  27. Améliorations
  28. Communications


 

Les résultats de l'évaluation seront fournis dans un rapport qui identifiera les risques détectés et les niveaux de maturité actuels de votre organisation (c'est-à-dire les indicateurs qui représentent le niveau de capacités au sein du programme de sécurité de votre organisation) et proposera des activités concrètes pour aider à augmenter les niveaux de maturité pertinents et à renforcer la posture de sécurité de votre organisation.

 

Remarque : ce service est limité à une évaluation/un audit uniquement. La correction des problèmes découverts lors de l'évaluation, ainsi que les solutions supplémentaires requises pour mettre votre environnement géré en conformité, ne font pas partie de ce service. Une fois l'audit terminé, nous discuterons des résultats avec vous pour déterminer les mesures à prendre, le cas échéant, pour mettre votre organisation en totale conformité.

   

Gestionnaire de mots de passe

Mise en œuvre et facilitation d'une solution de protection de gestion de mots de passe auprès de notre fournisseur tiers désigné.

 

  • Coffre-fort de mots de passe : stockez et organisez en toute sécurité vos mots de passe dans un emplacement numérique sécurisé accessible via votre navigateur ou une application.
  • Génération de mots de passe : générez des mots de passe sécurisés avec des options modifiables pour répondre à des critères spécifiques.
  • Coffre-fort d'informations financières : stockez et organisez en toute sécurité vos informations financières telles que vos comptes bancaires et vos informations de carte de crédit dans un emplacement numérique sécurisé accessible via votre navigateur ou une application.
  • Coffre-fort d'informations de contact : stockez des adresses privées et des informations de contact personnelles dans votre coffre-fort accessible via votre navigateur ou une application.
  • Application de navigateur : l'extension de navigateur permet un accès facile à vos informations, y compris les coffres-forts, les informations financières, les informations de contact et l'authentification unique via l'application.
  • Application pour smartphone : l'application pour téléphone mobile permet d'accéder à votre coffre-fort et aux informations stockées sur votre appareil mobile.

 

Test de pénétration (Pen)

Les tests de pénétration (ou tests de pénétration) simulent une cyberattaque contre votre infrastructure informatique afin d'identifier les vulnérabilités exploitables. Contrairement aux services d'analyse continue des vulnérabilités qui fournissent un niveau constant et statique d'analyse du réseau, les tests de pénétration peuvent impliquer plusieurs étapes de reconnaissance et de méthodologies d'attaque réelles (telles que les attaques par force brute et/ou les attaques par injection SQL) et peuvent inclure des attaques non conventionnelles et ciblées qui se produisent pendant les heures ouvrables et en dehors des heures ouvrables. Les tests de pénétration peuvent consister en l'une des opérations suivantes :

 

Test de pénétration externe : expose les vulnérabilités de vos systèmes, réseaux, pare-feu, appareils et/ou applications Web connectés à Internet qui pourraient conduire à un accès non autorisé.

 

Test de pénétration interne : valide l’effort requis par un attaquant pour surmonter et exploiter votre infrastructure de sécurité interne une fois l’accès obtenu.

 

Test d'intrusion PCI : en utilisant les objectifs définis par le PCI Security Standards Council, ce test implique des méthodologies de test d'intrusion externes et internes.

 

Test de pénétration d'application Web : test de sécurité des applications utilisant une tentative d'infiltration via un site Web ou une application Web à l'aide de PTES et de la liste de contrôle des tests standard OWASP.

 

Veuillez consulter les conditions supplémentaires relatives aux tests de pénétration ci-dessous.

 

Assistance à distance

  • Assistance à distance fournie pendant les heures normales de bureau pour les appareils gérés et les logiciels couverts
  • L'assistance à plusieurs niveaux offre un processus d'escalade fluide et contribue à garantir des solutions efficaces.

 

Maintenance et support d'infrastructure à distance

  • Services de configuration, de surveillance et de maintenance préventive fournis pour l'infrastructure informatique gérée
  • Si les efforts à distance échouent, Massive IT enverra un technicien dans les locaux du client pour résoudre les incidents couverts (le calendrier de l'assistance sur site est soumis à la disponibilité et à la planification du technicien).


Surveillance et gestion à distance

Les agents logiciels installés dans l'équipement couvert (défini ci-dessous) signalent l'état et les événements liés à l'informatique 24 heures sur 24, 7 jours sur 7 ; les alertes sont générées et traitées conformément aux niveaux de service décrits ci-dessous.


  • Inclut la surveillance de la capacité, nous alertant en cas de capacité de disque considérablement diminuée ou faible (couvre les partitions de disque dur fixes standard, pas les périphériques externes tels que les lecteurs USB ou mappés)
  • Inclut l'inspection et le nettoyage de routine du système d'exploitation pour garantir que l'espace disque est augmenté avant que des problèmes liés à l'espace ne surviennent.
  • Examen et installation des mises à jour et des correctifs pour les logiciels pris en charge.

 

En plus de ce qui précède, notre service de surveillance et de gestion à distance sera fourni comme suit :

 

Événement

Serveur

  • Pannes matérielles - Oui
  • Appareil hors ligne - Oui
  • Sauvegardes échouées/manquantes - Oui
  • Mises à jour échouées/manquantes – Oui
  • Espace disque faible - Oui
  • Agent manquant/mal configuré - Oui
  • Temps de disponibilité excessif - Oui
  • Redémarrages automatiques (hebdomadaires) - Non


Poste de travail

  • Pannes matérielles – Non
  • Appareil hors ligne - Non
  • Sauvegardes échouées/manquantes – Non
  • Mises à jour échouées/manquantes – Non
  • Espace disque faible - Non
  • Agent manquant/mal configuré - Non
  • Temps de disponibilité excessif - Non
  • Redémarrages automatiques (hebdomadaires) - Oui


 

Surveillance des incidents et événements de sécurité (SIEM)

Mise en œuvre et facilitation d'une solution SIEM de pointe auprès de notre fournisseur tiers désigné.

 

Le service SIEM utilise des renseignements sur les menaces pour détecter les menaces susceptibles d'exploiter les vulnérabilités potentielles de votre réseau géré.

 

Évaluation initiale : Avant de mettre en œuvre le service SIEM, nous effectuerons une évaluation initiale du réseau géré dans vos locaux pour définir la portée des appareils/réseau à surveiller (l'« évaluation initiale »).

 

Surveillance : le service SIEM détecte les menaces provenant d'attaques externes ainsi que les menaces internes potentielles et les attaques se produisant à l'intérieur du réseau surveillé. Les menaces sont corrélées à des bases de référence connues pour déterminer la gravité de l'attaque.

 

Alertes et analyses : les menaces sont examinées et analysées par des analystes humains tiers afin de déterminer les dispositions positives vraies/fausses et la possibilité d'action. S'il est déterminé que la menace a été générée par un événement réel lié à la sécurité ou à un déviant opérationnel (un « événement »), vous serez alors informé de cet événement.

 

Les événements sont déclenchés lorsque les conditions du système surveillé répondent ou dépassent les critères prédéfinis (les « critères »). Étant donné que les critères sont établis et optimisés au fil du temps, les trente (30) premiers jours suivant le déploiement des services SIEM seront utilisés pour identifier une base de référence de l'environnement du client et du comportement des utilisateurs. Au cours de cette période initiale de trente (30) jours, le client peut rencontrer des « faux positifs » ou, au contraire, au cours de cette période, toutes les activités anormales peuvent ne pas être détectées.

 

Remarque : le service SIEM est uniquement un système de surveillance et d'alerte ; la correction des menaces détectées ou réelles n'entre pas dans le cadre de ce service et peut nécessiter que le client conserve les services de Massive IT sur une base de temps et de matériel.

 

Surveillance et maintenance du serveur

Dans le cadre de notre service RMM, nous surveillerons et maintiendrons les serveurs gérés comme suit :

 

  • Les agents logiciels installés sur les serveurs couverts signalent l'état et les événements liés à l'informatique 24h/24 et 7j/7 ; les alertes sont générées et traitées conformément aux niveaux de service décrits ci-dessous.
  • Surveillance de l'état en ligne, nous alertant des pannes ou des pannes potentielles
  • Surveillance de la capacité, nous alertant en cas de capacité de disque fortement diminuée ou faible (couvre les partitions HDD et SSD fixes standard, pas les périphériques externes tels que les lecteurs USB ou les lecteurs réseau mappés)
  • Surveillance des performances, nous alertant d'une utilisation inhabituelle du processeur ou de la mémoire
  • Surveillance des services essentiels du serveur, nous alertant des défaillances de services basées sur les rôles du serveur
  • Surveillance de l'agent de protection des points de terminaison, nous alertant des vulnérabilités de sécurité potentielles
  • Inspection et nettoyage de routine du système d'exploitation
  • Connectivité à distance sécurisée au serveur et partage d'écran collaboratif
  • Examen et installation des mises à jour et des correctifs pour Windows et les logiciels pris en charge
  • Inventaire des actifs et collecte d'informations sur le serveur

 

Authentification à deux facteurs

Mise en œuvre et facilitation d’une solution d’authentification à deux facteurs auprès de notre fournisseur tiers désigné.

 

  • Authentification avancée à deux facteurs avec fonctionnalités d'administration avancées.
  • Sécurise les applications sur site et dans le cloud.
  • Permet des politiques d'accès personnalisées en fonction du rôle, de l'appareil et de l'emplacement.
  • Identifie et vérifie l’état de l’appareil pour détecter les appareils « à risque ».

 

Antivirus de nouvelle génération pour serveur

Mise en œuvre et facilitation d'une solution de protection antivirus haut de gamme de nouvelle génération auprès de notre fournisseur tiers désigné.


Les agents logiciels installés sur les serveurs couverts protègent contre les programmes malveillants et empêchent l'accès des intrus. Ils sont utilisés en coordination avec d'autres couches de sécurité des points d'extrémité et solutions de sécurité pour former une stratégie de défense complète.


  • Détection de logiciels malveillants par apprentissage profond de nouvelle génération, analyse de fichiers et protection en direct pour le système d'exploitation du serveur
  • Sécurité et contrôle d'accès au Web, sécurité et contrôle des applications, système de prévention des intrusions
  • Prévention de la perte de données, prévention des exploits, détection du trafic malveillant, protection du disque et de l'enregistrement de démarrage.

 

Licences de logiciels (s'applique à tous les logiciels sous licence par ou via Massive IT)

Tous les logiciels qui vous sont fournis par ou via Massive IT vous sont concédés sous licence, et non vendus (« Logiciels »). En plus des exigences liées aux logiciels décrites dans le contrat-cadre de services de Massive IT, les logiciels peuvent également être soumis à des contrats de licence d'utilisateur final (CLUF), à des politiques d'utilisation acceptable (PUA) et à d'autres restrictions qui doivent toutes être strictement respectées par vous et par tous vos utilisateurs autorisés.

 

Lors de l'installation/mise en œuvre de licences logicielles dans l'environnement géré ou dans le cadre des Services, nous pouvons accepter (et vous acceptez que nous puissions accepter) tout CLUF ou AUP requis en votre nom. Vous devez supposer que tous les logiciels disposent d'un CLUF et/ou d'une AUP applicable auxquels vos utilisateurs autorisés et vous-même devez adhérer. Si vous avez des questions ou si vous avez besoin d'une copie du CLUF ou de l'AUP, veuillez nous contacter.

 

Mises à jour et correctifs

  • Déployez à distance les mises à jour (par exemple, x.1 à x.2), ainsi que les correctifs de bogues, les améliorations mineures et les mises à jour de sécurité jugées nécessaires sur tout le matériel géré.
  • Effectuer des installations et des mises à niveau mineures de matériel et de logiciels du matériel géré.
  • Effectuer des installations mineures (c'est-à-dire des tâches qui peuvent être effectuées à distance et qui prennent généralement moins de trente (30) minutes).
  • Déployez, gérez et surveillez l'installation des service packs, des mises à jour de sécurité et des mises à jour du micrologiciel approuvés, selon les besoins, sur tout le matériel géré applicable.

 

Remarque : nous mettrons à jour régulièrement tous les matériels et logiciels gérés avec les correctifs et mises à jour critiques (« correctifs ») au fur et à mesure que ces correctifs sont publiés par les fabricants concernés. Les correctifs sont développés par des fournisseurs tiers et, dans de rares cas, peuvent rendre l'environnement ou des parties de l'environnement instables ou empêcher le bon fonctionnement de l'équipement ou du logiciel géré, même lorsque les correctifs sont correctement installés. Nous ne serons pas responsables des temps d'arrêt ou des pertes découlant de l'installation ou de l'utilisation d'un correctif ou y étant liées. Nous nous réservons le droit, mais non l'obligation, de nous abstenir d'installer un correctif si nous avons connaissance de problèmes techniques causés par un correctif, ou si nous pensons qu'un correctif peut rendre l'environnement ou une partie de l'environnement instable.


Gestion des fournisseurs

Massive IT Managed Help Desk Services fournit une assistance à distance et sur site, offrant une assistance pour le dépannage, le diagnostic, l'escalade et la coordination des résolutions avec des fournisseurs tiers. Veuillez consulter le guide suivant pour comprendre la portée et les limites de nos services :

 

Exemples de fournisseurs tiers :

 

  • Service Internet terrestre, cellulaire ou par satellite :
  • Surveillance, dépannage et assistance en cas de problèmes liés à votre connectivité Internet, quel que soit le type de service que vous utilisez.
  • Service téléphonique traditionnel et voix sur IP :
  • Notre équipe vous aide à gérer et à résoudre les problèmes liés aux services téléphoniques traditionnels et VoIP afin de garantir une communication ininterrompue au sein de votre organisation.
  • Services de télévision ou de radio par Internet ou par satellite :
  • Nous fournissons la gestion, la surveillance et l'assistance pour toute interruption ou problème technique affectant vos services Internet, de télévision par satellite ou de radio, garantissant un minimum de temps d'arrêt et de perturbations.
  • Imprimante, copieur, télécopieur ou autre technologie de bureau mécanique :
  • Nos services s'étendent à la gestion, à la surveillance et au support de diverses technologies de bureau telles que les imprimantes, les copieurs, les télécopieurs et d'autres solutions mécaniques pour maintenir des niveaux de productivité optimaux.
  • Solutions audio, vidéo, éclairage ou automatisation :
  • Massive IT peut vous aider à résoudre les problèmes liés aux solutions audio, vidéo, d'éclairage et d'automatisation, en veillant à ce qu'elles fonctionnent parfaitement pour répondre aux besoins de votre entreprise.
  • Systèmes de point de vente :
  • Nous fournissons un support de surveillance et de dépannage pour les systèmes de point de vente afin de garantir des transactions fluides et des opérations ininterrompues dans votre environnement de vente au détail.
  • Systèmes de surveillance, de contrôle d'accès et d'alarme de sécurité :
  • Notre équipe vous aide à gérer et à résoudre les problèmes liés aux caméras de surveillance, aux systèmes de contrôle d'accès et aux alarmes de sécurité, contribuant ainsi à maintenir un environnement sécurisé pour votre entreprise.
  • Limitations du service :
  • Massive IT applique une politique de « meilleur effort » pour gérer et prendre en charge les services de fournisseurs tiers. Bien que nous nous efforcions de fournir une assistance rapide, nous ne pouvons pas garantir le respect des accords de niveau de service, les délais de réponse ou la résolution des problèmes avec les fournisseurs tiers.
  • Nous ne sommes pas responsables des problèmes découlant des plateformes, processus, solutions, personnels ou méthodologies de fournisseurs tiers.
  • Si un problème avec un fournisseur tiers dépasse quatre heures et est considéré comme éligible en tant que projet, nous vous en informerons et coordonnerons un chemin de résolution en conséquence.

Responsabilités du client :

Les clients sont responsables du maintien de contrats et de relations actifs avec des fournisseurs tiers pour les services couverts par nos services d'assistance technique gérés.


Informer rapidement Massive IT de tout problème ou interruption rencontré avec les services de fournisseurs tiers pour lancer le processus d'assistance.


Fournir l’accès et les informations nécessaires pour faciliter les efforts de dépannage et de résolution.

 

Directeur des systèmes d'information virtuel (vCIO)

Agir en tant que point de contact principal pour certains problèmes et préoccupations informatiques liés à l’entreprise.

  • Aider à la création de plans et de budgets liés aux informations et aux données.
  • Fournir des conseils stratégiques et des consultations sur différentes technologies.
  • Créer des normes et des pratiques exemplaires spécifiques à l’entreprise.
  • Fournir une formation et des recommandations sur les technologies d’entreprise.
  • Participer aux réunions planifiées pour maintenir les objectifs.
  • Maintenir la documentation technologique.
  • Évaluer et faire des recommandations pour améliorer l’utilisation de la technologie et des services.

 

Services de voix sur IP (VoIP)

Mise en œuvre et facilitation d'une solution VoIP reconnue par l'industrie auprès de notre fournisseur tiers désigné. Les fonctionnalités incluent :

 

  • Service téléphonique évolutif basé sur VoIP avec fonctionnalités de transfert d'appel, de messagerie vocale, d'identification de l'appelant, de mise en attente d'appel, de conférence téléphonique et d'appel en attente.
  • Le panneau de contrôle central donne accès aux configurations liées à la VoIP, notamment l'enregistrement de l'adresse physique, le routage des appels, la mise à jour des messages d'accueil et la possibilité d'activer/désactiver les fonctionnalités de service.
  • Possibilité d'utiliser la numérotation par application mobile

 

Important : des conditions supplémentaires relatives au service VoIP, notamment à votre utilisation des fonctions E911, sont décrites à la fin de ce guide des services. Veuillez les lire attentivement. Il vous sera peut-être demandé de signer un formulaire de consentement supplémentaire indiquant que vous comprenez et acceptez les limites de la numérotation 911 à l'aide des services VoIP.

 

Analyse de vulnérabilité

Mise en œuvre et facilitation d’une solution d’analyse des vulnérabilités reconnue par l’industrie auprès de notre fournisseur tiers désigné.


L'analyse des vulnérabilités identifie les failles du réseau géré qui pourraient être exploitées. Des analyses de vulnérabilité externes (qui concernent l'adresse IP attribuée à chaque emplacement client via le FAI du client) sont exécutées mensuellement. Des analyses de vulnérabilité internes (qui concernent tous les systèmes du réseau géré) sont exécutées au moins une fois par an.

 

Les résultats de l'analyse des vulnérabilités seront discutés lors des réunions d'analyse des activités avec le client. Les rapports de vulnérabilité seront mis à disposition sur demande.

Veuillez consulter les conditions supplémentaires relatives à l’analyse des vulnérabilités ci-dessous.

 

Hébergement de sites Web

Notre fournisseur tiers désigné fournira suffisamment d'espace et de bande passante pour héberger votre site Web désigné (« Site Web ») qui, sauf en cas d'indisponibilité programmée ou de force majeure, sera disponible 24 heures sur 24, 7 jours sur 7. Le site Web sera hébergé sur un serveur qui peut être partagé entre plusieurs clients ; cependant, le site Web se verra attribuer une adresse unique.

 

  • Migration des serveurs. Dans le cadre de nos activités normales, nous ou notre fournisseur tiers, selon le cas, pouvons migrer les serveurs sur lesquels le site Web est hébergé. Ce processus n'interférera pas avec les services d'hébergement. Cependant, en raison du risque de migration, vous n'avez pas la garantie de disposer d'une adresse IP permanente ou dédiée.
  • Administration. Vous aurez accès à un tableau de bord via lequel vous pourrez effectuer des ajustements de configuration dans l'environnement hébergé. Cependant, nous vous conseillons vivement de ne pas apporter de modifications à l'environnement hébergé sans notre aide ou nos directives. Nous ne serons pas responsables de la résolution des problèmes causés par vos ajustements dans l'environnement hébergé, sauf si ces ajustements ont été effectués conformément à nos instructions écrites ou sous notre supervision.
  • Équilibrage des ressources/charges. La bande passante mise à disposition de votre site Web est partagée et allouée entre tous nos clients. Vous devez respecter toutes les limitations de bande passante et les limitations imposées par Massive IT sur les services d'hébergement, telles qu'établies par Massive IT de temps à autre. Nous nous réservons le droit d'équilibrer la charge de la bande passante applicable pour garantir que votre activité ne restreindra, n'inhibera ou ne diminuera pas l'utilisation de la bande passante par un autre utilisateur ou ne créera pas une charge inhabituellement importante sur la bande passante. Nous nous réservons le droit de restreindre votre accès à votre site Web hébergé dans le cas où vos activités créeraient une charge disproportionnée sur notre réseau ou sur les réseaux de nos fournisseurs tiers (le cas échéant), ou sur toute autre ressource cruciale raisonnablement nécessaire pour assurer la fonctionnalité, l'intégrité et/ou la sécurité des services d'hébergement.
  • Sauvegarde. Les données de l'environnement hébergé seront sauvegardées quotidiennement (« Service de sauvegarde standard »). Cependant, le Service de sauvegarde standard n'est pas et ne doit pas être considéré comme une solution de sauvegarde et de reprise après sinistre. Bien que le Service de sauvegarde standard fasse partie des services d'hébergement, il ne s'agit que d'un service de sauvegarde de base et il ne fournit pas de services de vérification de l'intégrité des données ni d'autres options avancées de sauvegarde ou de récupération. Nous vous recommandons vivement de mettre en œuvre une solution de sauvegarde et de reprise après sinistre distincte pour protéger la sécurité, l'intégrité et l'accessibilité des données dans l'environnement hébergé.
  • Stockage et sécurité. Nous et/ou nos fournisseurs tiers prendrons des mesures raisonnables pour empêcher tout accès non autorisé au site Web et à l'environnement hébergé. Cependant, vous comprenez et acceptez qu'aucune solution de sécurité n'est efficace à 100 %, et nous ne garantissons pas que l'environnement hébergé sera à tout moment exempt d'accès non autorisés ou de logiciels malveillants.

 

Le client, ainsi que tous les visiteurs du site Web, doivent se conformer à notre politique d’utilisation acceptable qui se trouve à la fin de ce guide de services.

 

Services Wi-Fi

Massive IT installera dans les locaux du Client des points d'accès sans fil pour fournir une bande passante dans toutes les zones nécessitant une couverture réseau sans fil, comme convenu entre Massive IT et le Client.

 

  • Massive IT assurera la maintenance, la supervision et la gestion du système sans fil sans frais supplémentaires.
  • L'équipement installé, s'il est fourni par Massive IT, sera compatible avec les normes industrielles en vigueur.
  • Massive IT fournira des services d'assistance à distance pendant les heures ouvrables normales pour aider à résoudre les problèmes de connectivité des appareils. (Les services d'assistance seront fournis uniquement sur la base des « meilleurs efforts », et le Client comprend que certains appareils des utilisateurs finaux peuvent ne pas se connecter au réseau sans fil, ou qu'ils peuvent se connecter mais ne pas fonctionner correctement).

 

Veuillez noter : tous les appareils Wi-Fi, tels que les points d'accès ou les routeurs, fournis par le Client ne peuvent pas avoir plus de cinq (5) ans à compter de la date de fabrication d'origine de l'appareil concerné et doivent dans tous les cas être pris en charge par le fabricant du ou des appareils.

 

Solution anti-malware de nouvelle génération pour poste de travail

Mise en œuvre et facilitation d'une solution de protection contre les logiciels malveillants pour postes de travail de nouvelle génération, reconnue par l'industrie, auprès de notre fournisseur tiers désigné.


Les agents logiciels installés sur les appareils couverts protègent contre les programmes malveillants et empêchent l'accès des intrus. Utilisés en coordination avec d'autres couches de sécurité des terminaux et solutions de sécurité pour créer une stratégie défensive complète.

 

  • Détection de logiciels malveillants d'apprentissage profond de nouvelle génération, analyse de fichiers et protection en direct pour les systèmes d'exploitation des postes de travail.
  • Sécurité et contrôle d'accès Web, sécurité et contrôle des applications, système de prévention des intrusions.
  • Prévention de la perte de données, prévention des exploits, détection du trafic malveillant, protection du disque et de l'enregistrement de démarrage.

 

Surveillance et maintenance des postes de travail

Les agents logiciels installés sur les postes de travail couverts signalent l'état et les événements liés à l'informatique 24 heures sur 24, 7 jours sur 7 ; les alertes sont générées et traitées conformément aux niveaux de service décrits ci-dessous.

 

  • Surveillance de l'état en ligne, nous alertant des pannes ou des pannes potentielles.
  • Surveillance de la capacité, nous alertant en cas de capacité de disque considérablement diminuée ou faible (couvre les partitions HDD et SSD fixes standard, pas les périphériques externes tels que les lecteurs USB ou réseau mappés).
  • Surveillance des performances, nous alertant d'une utilisation inhabituelle du processeur ou de la mémoire.
  • Surveillance de l'agent de protection des points de terminaison, nous alertant des vulnérabilités de sécurité potentielles.
  • Inspection et nettoyage de routine du système d’exploitation.
  • Connectivité à distance sécurisée au poste de travail et partage d'écran collaboratif.
  • Révision et installation des mises à jour et des correctifs pour Windows et les logiciels pris en charge.
  • Inventaire des actifs et collecte d'informations sur les postes de travail.

 

Environnement couvert

Les Services Gérés s'appliqueront au nombre d'appareils indiqué dans le Devis (« Matériel couvert »). La liste du Matériel couvert peut être modifiée par consentement mutuel (un courrier électronique suffit à cet effet) ; cependant, nous nous réservons le droit de modifier la liste du Matériel couvert à tout moment si nous découvrons des appareils qui n'étaient pas précédemment inclus dans la liste du Matériel couvert et qui bénéficient des Services, ou si nécessaire pour tenir compte des changements de la quantité de Matériel couvert.


Sauf mention contraire dans le devis, les appareils couverts incluront uniquement les actifs technologiques (tels que les ordinateurs, les serveurs et les équipements réseau) appartenant à l'organisation du client. À titre d'aménagement, Massive IT peut fournir des conseils sur la connexion d'un appareil personnel à la technologie de l'organisation du client, mais la prise en charge des appareils personnels n'est généralement pas incluse dans l'étendue des services.


Si le devis indique que les services sont facturés « par utilisateur », les services seront alors fournis pour un maximum de deux (2) appareils professionnels utilisés par le nombre d'utilisateurs indiqué dans le devis. Un « appareil professionnel » est un appareil qui (i) est détenu ou loué par le client et utilisé principalement à des fins professionnelles, (ii) est régulièrement connecté au réseau géré par le client et (iii) sur lequel est installé un agent logiciel grâce auquel nous (ou nos fournisseurs tiers désignés) pouvons surveiller l'appareil.


Nous fournirons une assistance pour toutes les applications logicielles sous licence par notre intermédiaire. Ces logiciels (« Logiciels pris en charge ») seront pris en charge uniquement sur la base de « meilleurs efforts » et toute assistance requise au-delà du support de type niveau 2 sera facilitée par le fournisseur/producteur de logiciels concerné. La couverture des logiciels non pris en charge est hors du champ d'application du devis et vous sera fournie sur la base de « meilleurs efforts » et sur la base du temps et des matériaux, sans garantie de correction. Si nos techniciens vous fournissent des conseils concernant des logiciels non pris en charge, la fourniture de ces conseils doit être considérée comme un arrangement et non une obligation à votre égard.


Si nous ne sommes pas en mesure de résoudre un problème lié à un logiciel non pris en charge, vous devrez contacter le fabricant/distributeur du logiciel pour obtenir une assistance supplémentaire. Veuillez noter : les fabricants/distributeurs de ces logiciels peuvent facturer des frais, dont certains peuvent être importants, pour l'assistance technique. Par conséquent, nous vous recommandons vivement de conserver des contrats de service ou d'assistance pour tous les logiciels non pris en charge (« Contrat de service »). Si vous nous demandez de faciliter l'assistance technique pour les logiciels non pris en charge et si vous avez un contrat de service en place, nos services de facilitation seront fournis sans frais supplémentaires pour vous.


Dans ce guide des services, le matériel couvert et les logiciels pris en charge seront appelés « environnement » ou « équipement couvert ».

 

Emplacements physiques couverts par les services

Les services seront fournis à distance, sauf si, à notre discrétion, nous déterminons qu'une visite sur place est nécessaire. Les visites informatiques massives seront planifiées conformément à la priorité attribuée au problème (ci-dessous) et sont soumises à la disponibilité des techniciens. Sauf accord contraire de notre part, tous les services sur site seront fournis sur le site principal du client. Des frais supplémentaires peuvent s'appliquer pour les visites sur site : veuillez consulter la section Niveau de service ci-dessous pour plus de détails.


Exigences minimales / Exclusions

La planification, les honoraires et la fourniture des Services sont basés sur les hypothèses et les exigences minimales suivantes, qui doivent toutes être fournies/maintenues par le Client à tout moment :

  • Le matériel du serveur doit être sous garantie en cours.
  • Tous les équipements équipés du système d'exploitation Microsoft Windows® doivent exécuter les versions actuellement prises en charge de ces logiciels et disposer de tous les derniers Service Packs et mises à jour critiques Microsoft installés.
  • Tous les logiciels doivent être authentiques, sous licence et pris en charge par un fournisseur ou un OEM.
  • Les systèmes de fichiers du serveur et les systèmes de messagerie (le cas échéant) doivent être protégés par un logiciel de protection antivirus sous licence et à jour.
  • L'environnement géré doit disposer d'une solution de sauvegarde basée sur un serveur actuellement sous licence et prise en charge par le fournisseur, qui peut être surveillée.
  • Tout le trafic de données sans fil dans l’environnement géré doit être crypté de manière sécurisée.
  • Tous les serveurs doivent être connectés à des onduleurs fonctionnels.
  • La couverture de récupération suppose l'intégrité des données des sauvegardes ou des données stockées sur les périphériques de sauvegarde. Nous ne garantissons pas l'intégrité des sauvegardes ou des données stockées sur les périphériques de sauvegarde. La restauration du serveur se fera jusqu'au point de la dernière sauvegarde réussie.
  • Le client doit fournir tous les supports d'installation du logiciel et les codes clés en cas de panne.
  • Les coûts nécessaires pour amener l’environnement à ces normes minimales ne sont pas inclus dans ce guide des services.
  • Le client doit nous fournir des privilèges administratifs exclusifs sur l’environnement.
  • Le client ne doit pas fixer ou installer d'accessoire, d'ajout, de mise à niveau, d'équipement ou de périphérique sur le pare-feu, le serveur ou les appareils NAS (autres que les données électroniques), sauf autorisation expresse écrite de notre part.


Exclusions. Les services qui ne sont pas expressément décrits dans le devis seront hors de portée et ne seront pas fournis au client, sauf accord contraire, par écrit, de Massive IT. Sans limiter ce qui précède, les services suivants sont expressément exclus et, s'ils doivent être exécutés, doivent être acceptés par écrit par Massive IT :


  • Personnalisation d'applications tierces, ou programmation de toute sorte.
  • Prise en charge des systèmes d'exploitation, des applications ou du matériel qui ne sont plus pris en charge par le fabricant.
  • Services de câblage de données/voix de toute sorte.
  • Remplacement de la batterie de secours.
  • Déménagement d'équipement.
  • Le coût pour amener l’environnement géré à ces exigences minimales (sauf indication contraire dans le devis).
  • Le coût des réparations du matériel ou de tout équipement ou logiciel pris en charge, ou les coûts d’acquisition de pièces ou d’équipements, ou les frais d’expédition de toute nature.



Niveaux de service

La surveillance automatisée est assurée en continu (c'est-à-dire 24h/24, 7j/7 et 365j/an). Les services de réponse, de réparation et/ou de correction (le cas échéant) seront fournis uniquement pendant nos heures ouvrables (actuellement du lundi au vendredi, de 9h00 à 18h00, heure de l'Est, à l'exclusion des jours fériés et des jours fériés observés par Massive IT comme indiqué ci-dessous), sauf indication contraire spécifique dans le devis ou comme décrit ci-dessous.


Nous répondrons aux problèmes, erreurs ou interruptions dans la fourniture des Services pendant les heures ouvrables dans les délais décrits ci-dessous. Les niveaux de gravité seront déterminés par Massive IT à notre discrétion après consultation du Client. Tous les services de correction seront initialement tentés à distance ; Massive IT fournira un service sur site uniquement si la correction à distance est inefficace et, dans tous les cas, uniquement s'il est couvert par le plan de service sélectionné par le Client.


Temps de réponse en cas de problème/gravité

Critique / Service non disponible (par exemple, tous les utilisateurs et fonctions ne sont pas disponibles)

  • Réponse dans les deux (2) heures ouvrables suivant la notification.

 

Dégradation significative (par exemple, un grand nombre d'utilisateurs ou de fonctions critiques pour l'entreprise affectées)

  • Réponse dans les quatre (4) heures ouvrables suivant la notification.

 

Dégradation limitée (par exemple, nombre limité d'utilisateurs ou de fonctions affectés, le processus métier peut se poursuivre)

  • Réponse dans les huit (8) heures ouvrables suivant la notification.

 

Petite dégradation du service (par exemple, le processus métier peut continuer, un utilisateur est affecté)

  • Réponse dans les deux (2) jours ouvrables suivant la notification.


Projet à long terme, maintenance préventive

  • Réponse dans les quatre (4) jours ouvrables suivant la notification.

 

* Tous les délais sont calculés à partir du moment où nous sommes informés du problème concerné par le Client via notre portail d'assistance désigné, notre service d'assistance ou par téléphone au numéro de téléphone indiqué dans le devis. Les notifications reçues d'une manière autre que celle décrite dans les présentes peuvent entraîner un retard dans la mise en œuvre des efforts de correction.


Assistance en dehors des heures ouvrables : L'assistance technique fournie en dehors de nos heures ouvrables normales est proposée au cas par cas et est soumise à la disponibilité du technicien. Si Massive IT accepte de fournir une assistance en dehors des heures ouvrables (« Assistance en dehors des heures ouvrables »), cette assistance sera fournie sur la base du temps et du matériel (ce qui n'est couvert par aucun plan de service) et sera facturée au client aux taux horaires majorés suivants :


  • Projet Professionnel Niveau 1 : 1,5x tarif normal
  • Projet Professionnel Avancé : 2x tarif normal
  • Technicien de support, niveau 1 : 1,5 x tarif normal
  • Technicien de soutien, senior : 2x tarif normal


Tous les services horaires sont facturés par tranches de 15 minutes, les tranches partielles étant arrondies à la tranche supérieure suivante. Un minimum d'une (1) heure s'applique à toute assistance en dehors des heures ouvrables.


Jours fériés observés par Massive IT : Massive IT observe les jours fériés suivants :

  • Jour de l'An
  • Journée Martin Luther King Jr.
  • Journée du Président
  • Vendredi Saint – Demi-journée
  • Journée commémorative
  • ·Jour de l'indépendance
  • Fête du travail
  • Jour de Thanksgiving
  • Le lendemain de Thanksgiving
  • la veille de Noël
  • Le jour de Noël
  • Réveillon du Nouvel An – Demi-journée


Crédits de service : Notre objectif de niveau de service est de 90 % mesuré sur un mois calendaire (« Niveau de service cible »). Si nous ne parvenons pas à respecter le niveau de service cible et que le client nous signale ce manquement dans les délais par écrit (conformément aux exigences de notre contrat-cadre de services), le client aura alors le droit de recevoir un crédit de service au prorata égal à 1/30 des frais de service récurrents de ce mois calendaire (à l'exclusion des coûts fixes, des licences, etc.) pour chaque jour où le niveau de service cible n'est pas respecté. En aucun cas, les crédits ne doivent dépasser 20 % du total des frais de service récurrents mensuels dans le cadre d'un devis applicable.


Frais

Les honoraires des Services seront ceux indiqués dans le Devis.


Rapprochement. Les frais pour certains Services tiers que nous facilitons ou vous revendons peuvent commencer à s'accumuler avant la date de mise en service d'autres Services applicables. (Par exemple, les frais liés à Microsoft Azure ou AWS commencent à s'accumuler à la première date à laquelle nous commençons à créer et/ou à configurer certaines parties hébergées de l'Environnement ; cependant, les Services qui s'appuient sur Microsoft Azure ou AWS peuvent ne pas être disponibles avant une date ultérieure). Vous comprenez et acceptez que vous serez responsable du paiement de tous les frais pour les Services tiers qui doivent commencer avant la date de mise en service des Services, et nous nous réservons le droit de rapprocher les montants dus pour ces frais en incluant ces frais sur vos factures mensuelles.


Modifications de l'environnement. Dans un premier temps, les frais mensuels indiqués dans le devis vous seront facturés. Par la suite, si l'environnement géré change, ou si le nombre d'utilisateurs autorisés à accéder à l'environnement géré change, vous acceptez que les frais soient automatiquement et immédiatement modifiés pour tenir compte de ces changements.


Temps de déplacement. Si des services sur place sont fournis, nous voyagerons jusqu'à 45 minutes de notre bureau à votre emplacement sans frais. Le temps passé à voyager au-delà de 45 minutes (par exemple, des emplacements situés à plus de 45 minutes de notre bureau, des occasions où les conditions de circulation prolongent notre temps de trajet au-delà de 45 minutes aller simple, etc.) vous sera facturé à nos tarifs horaires alors en vigueur. De plus, vous serez facturé pour tous les péages, frais de stationnement et dépenses connexes que nous engageons si nous vous fournissons des services sur place.


Annulation de rendez-vous. Vous pouvez annuler ou reprogrammer tout rendez-vous avec nous sans frais en nous en informant au moins un jour ouvrable à l'avance. Si nous ne recevons pas de préavis d'annulation/reprogrammation dans les délais, ou si vous n'êtes pas présent à l'heure prévue ou si l'accès à vos locaux nous est refusé à l'heure de rendez-vous prévue, vous acceptez de nous payer des frais d'annulation équivalant à deux (2) heures de notre temps de consultation normal (ou du temps de consultation en dehors des heures ouvrables, selon le cas), calculés à nos tarifs horaires alors en vigueur.


Licences d'accès. Un ou plusieurs des Services peuvent nécessiter que nous achetions certaines licences « par poste » ou « par appareil » (souvent appelées « Licences d'accès ») auprès d'un ou plusieurs Fournisseurs tiers. (Les licences « New Commerce Experience » de Microsoft ainsi que les licences « par appareil » de Cisco Meraki sont des exemples de Licences d'accès.) Les Licences d'accès ne peuvent pas être annulées une fois achetées et ne peuvent souvent pas être transférées à un autre client. Pour cette raison, vous comprenez et acceptez que, quelle que soit la raison de la résiliation des Services, les frais pour les Licences d'accès ne peuvent pas être atténués et que vous êtes tenu de payer toutes les Licences d'accès applicables en totalité pendant toute la durée de ces licences. À condition que vous ayez payé les Licences d'accès en totalité, vous serez autorisé à utiliser ces licences jusqu'à leur expiration.


Terme; Résiliation

Les services débuteront et la facturation débutera à la date indiquée dans le devis (« Date de début ») et se poursuivront pendant la durée initiale indiquée dans le devis (« Durée initiale »). Nous nous réservons le droit de retarder la date de début jusqu'à ce que tous les services d'intégration/de transition (le cas échéant) soient terminés et que toutes les déficiences/révisions identifiées dans le processus d'intégration (le cas échéant) soient traitées ou corrigées à la satisfaction de Massive IT.


Les Services se poursuivront pendant la durée initiale jusqu'à leur résiliation comme prévu dans le Contrat, le Devis ou comme indiqué dans le présent Guide de service (la « Durée du service »).


Licences par poste/par appareil : quelle que soit la raison de la résiliation des Services, vous devrez payer toutes les licences par poste ou par appareil que nous acquérons en votre nom. Veuillez consulter « Licences d'accès » dans la section Frais ci-dessus pour plus de détails.


Suppression des agents logiciels ; restitution des pare-feu et des dispositifs de sauvegarde : sauf si nous vous demandons expressément de le faire, vous ne supprimerez ni ne désactiverez, ni ne tenterez de supprimer ou de désactiver, aucun des agents logiciels que nous avons installés dans l'environnement géré ou aucun des appareils sur lesquels nous avons installé des agents logiciels. Le faire sans notre aide peut rendre difficile ou impraticable la suppression des agents logiciels, ce qui pourrait entraîner des vulnérabilités du réseau et/ou le maintien des frais de licence pour les agents logiciels dont vous serez responsable, et/ou l'obligation de remédier à la situation à nos tarifs horaires alors en vigueur, dont vous serez également responsable. En fonction de l'agent logiciel spécifique et des coûts de suppression, nous pouvons choisir de conserver l'agent logiciel dans l'environnement géré, mais dans un état dormant et/ou inutilisé.


Dans les dix (10) jours suivant la réception de l'ordre, vous devez retirer, emballer et expédier, à vos frais et de manière commercialement raisonnable, tout le matériel, l'équipement et les accessoires loués, prêtés, loués ou autrement fournis par Massive IT « en tant que service ». Si vous ne nous retournez pas dans les délais tout cet équipement, ou si l'équipement nous est retourné endommagé (à l'exception de l'usure normale), nous aurons le droit de vous facturer, et vous acceptez par la présente de payer, la valeur de remplacement de tout cet équipement non retourné ou endommagé.


Débarquement

Sous réserve des exigences du MSA, Massive IT retirera le Client des services de Massive IT en effectuant une ou plusieurs des opérations suivantes :

  • Suppression/désactivation des agents de surveillance dans l'Environnement.
  • Suppression/désactivation du logiciel de point de terminaison de l'environnement.
  • Suppression/désactivation de Microsoft 365 de l'environnement (sauf si les licences de Microsoft 365 sont transférées vers votre fournisseur entrant ; veuillez contacter votre technicien pour plus de détails.)
  • Résiliation des licences SQL ou Remote Desktop fournies par Massive IT.
  • Suppression des titres de compétences de l'Environnement.
  • Suppression du logiciel de sauvegarde de l'environnement.

 

Politiques supplémentaires

Les politiques supplémentaires suivantes (« Politiques ») s'appliquent aux services que nous fournissons ou facilitons dans le cadre d'un devis. En acceptant un service auquel une ou plusieurs des politiques s'appliquent, vous acceptez la politique applicable.

 

Authenticité

Tout ce qui se trouve dans l'environnement géré doit être authentique et sous licence, y compris tout le matériel, les logiciels, etc. Si nous demandons une preuve d'authenticité et/ou de licence, vous devez nous fournir cette preuve. Toutes les exigences matérielles ou logicielles minimales telles qu'indiquées dans un devis ou dans ce guide des services (« Exigences minimales ») doivent être mises en œuvre et maintenues en tant qu'exigence continue de notre part pour vous fournir les services.


Services de surveillance; Services d'alerte

Sauf indication contraire dans le devis, tous les services de surveillance et d'alerte se limitent aux seules fonctionnalités de détection et de notification. Les niveaux de surveillance seront définis par Massive IT et le Client ne pourra pas modifier ces niveaux sans notre accord écrit préalable.


Configuration des services tiers

Certains services tiers qui vous sont fournis dans le cadre d'un devis peuvent vous fournir un accès administratif via lequel vous pouvez modifier les configurations, les caractéristiques et/ou les fonctions (« Configurations ») de ces services. Cependant, toute modification des Configurations effectuée par vous sans autorisation pourrait perturber les Services et/ou entraîner une augmentation significative des frais facturés pour ces services tiers. Pour cette raison, nous vous conseillons vivement de ne pas modifier les Configurations à moins que nous n'autorisions ces modifications. Vous serez responsable du paiement de tous frais ou coûts supplémentaires découlant ou liés aux modifications apportées aux Configurations.


Modification de l'environnement

Les modifications apportées à l'environnement sans notre autorisation ou notre connaissance préalable peuvent avoir un impact négatif substantiel sur la fourniture et l'efficacité des services et peuvent avoir un impact sur les frais facturés en vertu du devis. Vous acceptez de ne pas déplacer, modifier ou altérer de quelque autre manière que ce soit toute partie de l'environnement sans notre connaissance ou notre consentement préalable. Par exemple, vous acceptez de ne pas ajouter ou supprimer du matériel de l'environnement, d'installer des applications sur l'environnement ou de modifier la configuration ou les fichiers journaux de l'environnement sans notre connaissance ou notre consentement préalable.


Antivirus et anti-malware

Notre solution antivirus/anti-malware protège généralement l'environnement contre toute infection par de nouveaux virus et malwares (« Malware ») ; cependant, les Malwares présents dans l'environnement au moment de la mise en œuvre de la solution de sécurité peuvent ne pas pouvoir être supprimés sans services supplémentaires, pour lesquels des frais peuvent être facturés. Nous ne garantissons pas que tous les Malwares seront détectés, évités ou supprimés, ou que toutes les données effacées, corrompues ou cryptées par des Malwares seront récupérables. Pour améliorer la sensibilisation à la sécurité, vous acceptez que Massive IT ou son affilié tiers désigné puisse transférer des informations sur les résultats des fichiers traités, des informations utilisées pour déterminer la réputation des URL, le suivi des risques de sécurité et des statistiques pour la protection contre le spam et les malwares. Toute information obtenue de cette manière ne contient pas et ne contiendra pas d'informations personnelles ou confidentielles.


Récupération après une violation ou un incident de cybersécurité

Sauf mention contraire expresse dans le devis, la portée des services n'inclut pas la correction et/ou la récupération suite à un incident de sécurité (défini ci-dessous). Ces services, si vous en faites la demande, seront fournis sur une base horaire et matérielle selon nos tarifs de main-d'œuvre alors en vigueur. Compte tenu du nombre variable d'incidents de sécurité possibles, nous ne pouvons pas garantir et ne garantissons pas (i) le temps nécessaire pour remédier aux effets d'un incident de sécurité (ou que la récupération sera possible dans toutes les circonstances), ou (ii) que toutes les données ou systèmes impactés par l'incident seront récupérables ou corrigés. Aux fins du présent paragraphe, un incident de sécurité désigne tout accès ou utilisation non autorisé ou non autorisé de l'environnement, ou toute divulgation non autorisée ou non autorisée des informations confidentielles du client (telles que les noms d'utilisateur, les mots de passe, etc.), qui (i) compromet la sécurité ou la confidentialité des informations ou des applications dans, ou la structure ou l'intégrité de, l'environnement géré, ou (ii) empêche l'accès normal à l'environnement géré, ou entrave ou perturbe les fonctions normales de l'environnement géré.


Facteurs environnementaux

L'exposition à des facteurs environnementaux, tels que l'eau, la chaleur, le froid ou des conditions d'éclairage variables, peut entraîner un dysfonctionnement de l'équipement installé. Sauf mention expresse dans le devis, nous ne garantissons pas que l'équipement installé fonctionnera sans erreur ou de manière ininterrompue, ou que tout équipement vidéo ou audio capturera et/ou enregistrera clairement les détails des événements se produisant sur ou à proximité de cet équipement en toutes circonstances.


Politique d'utilisation équitable

Notre politique d'utilisation équitable (« FUP ») s'applique à tous les services décrits ou désignés comme « illimités » ou qui ne sont pas expressément limités en termes de nombre d'heures d'utilisation disponibles par mois. Une désignation de service « illimité » signifie que, sous réserve des conditions de cette FUP, vous pouvez utiliser le service applicable dans la mesure raisonnablement nécessaire pour profiter de l'utilisation et des avantages du service sans encourir de frais supplémentaires basés sur le temps ou l'utilisation. Cependant, sauf indication expresse contraire dans le devis, tous les services illimités sont fournis uniquement pendant nos heures ouvrables normales et sont soumis à la disponibilité de nos techniciens, qui ne peut pas toujours être garantie. En outre, nous nous réservons le droit d'affecter nos techniciens comme nous le jugeons nécessaire pour traiter des problèmes plus urgents, critiques ou pressants que la ou les demandes ou le ou les problèmes que vous avez signalés. Conformément à cette FUP, vous acceptez de vous abstenir (i) de créer des tickets d'assistance urgents pour des problèmes non urgents ou non critiques, (ii) de demander des services d'assistance excessifs qui ne sont pas conformes aux modèles d'utilisation normaux dans le secteur (par exemple, demander une assistance au lieu d'une formation), (iii) de demander une assistance ou des services destinés à interférer, ou susceptibles d'interférer, avec notre capacité à fournir nos services à nos autres clients.


Courrier électronique hébergé

Vous êtes seul responsable de l’utilisation appropriée de tout service de messagerie hébergé qui vous est fourni (« messagerie hébergée »).


Les solutions de messagerie hébergée sont soumises à des politiques d'utilisation acceptables (« PUA »), et votre utilisation de la messagerie hébergée doit être conforme à ces PUA, y compris les nôtres. Dans tous les cas, vous acceptez de vous abstenir de télécharger, de publier, de transmettre ou de distribuer (ou de permettre à l'un de vos utilisateurs autorisés de la messagerie hébergée de télécharger, de publier, de transmettre ou de distribuer) tout contenu interdit, qui est généralement un contenu qui (i) est obscène, illégal ou destiné à préconiser ou à inciter à la violation de toute loi, règle ou réglementation, ou (ii) viole les droits de propriété intellectuelle ou les droits à la vie privée d'un tiers, ou (iii) vous dénature, et/ou est destiné à créer une fausse identité ou à tenter d'induire en erreur toute personne quant à l'identité ou l'origine de toute communication, ou (iv) interfère ou perturbe les services fournis par Massive IT ou les services de tout tiers, ou (v) contient des virus, des chevaux de Troie ou tout autre code ou programme malveillant. De plus, vous ne devez pas utiliser le courrier électronique hébergé pour envoyer des messages électroniques commerciaux non sollicités (« SPAM ») en violation de toute loi fédérale ou d'État. Massive IT se réserve le droit, mais non l'obligation, de suspendre l'accès du Client au courrier électronique hébergé et/ou toutes les transactions effectuées sous le(s) compte(s) de courrier électronique hébergé du Client si Massive IT estime, à sa discrétion, que le(s) compte(s) de courrier électronique du Client est/sont utilisé(s) de manière inappropriée ou illégale.


Services de sauvegarde (BDR)

Toutes les données transmises sur Internet peuvent être soumises à des logiciels malveillants et à des contaminants informatiques tels que des virus, des vers et des chevaux de Troie, ainsi qu'à des tentatives d'utilisateurs non autorisés, tels que des pirates informatiques, d'accéder aux données du Client ou de les endommager. Ni Massive IT ni ses sociétés affiliées désignées ne seront responsables du résultat ou des conséquences de telles activités.


Les services BDR nécessitent une solution Internet fiable et toujours connectée. Le temps de sauvegarde et de récupération des données dépendra de la vitesse et de la fiabilité de votre connexion Internet. Les pannes d'Internet et de télécommunications empêcheront les services BDR de fonctionner correctement. De plus, tout le matériel informatique est sujet à des pannes dues à un dysfonctionnement de l'équipement, à des problèmes liés aux télécommunications, etc., pour lesquels nous serons tenus indemnes. En raison des limitations technologiques, tout le matériel informatique, y compris les équipements de communication, les serveurs réseau et les équipements associés, a un taux de transaction d'erreur qui peut être minimisé, mais pas éliminé. Massive IT ne peut pas garantir et ne garantit pas que la corruption ou la perte de données sera évitée, et le Client accepte que Massive IT soit tenu indemne si une telle corruption ou perte de données se produit. Il est fortement conseillé au Client de conserver une sauvegarde locale de toutes les données stockées pour atténuer la perte involontaire de données.


Approvisionnement

Les équipements et logiciels achetés par Massive IT pour le compte du Client (« Équipement acheté ») peuvent être couverts par une ou plusieurs garanties du fabricant, qui seront transmises au Client dans la mesure du possible. En achetant des équipements ou des logiciels pour le Client, Massive IT ne fait aucune garantie ni déclaration concernant la qualité, l'intégrité ou l'utilité de l'Équipement acheté. Certains équipements ou logiciels, une fois achetés, peuvent ne pas être retournables ou, dans certains cas, peuvent être soumis à des politiques de retour de tiers et/ou à des frais de réapprovisionnement, qui seront tous à la charge du Client dans le cas où un retour de l'Équipement acheté est demandé. Massive IT n'est pas un service de garantie ou un centre de réparation. Massive IT facilitera le retour ou la réparation sous garantie de l'Équipement acheté ; Cependant, le Client comprend et accepte que (i) le retour ou la réparation sous garantie de l'Équipement acheté est régi par les termes des garanties (le cas échéant) régissant l'Équipement acheté applicable, pour lesquelles Massive IT sera tenu indemne, et (ii) Massive IT n'est pas responsable de la quantité, de l'état ou de la livraison en temps voulu de l'Équipement acheté une fois que l'équipement a été remis au transporteur d'expédition ou de livraison désigné.

 

Réunions de revue d'activité / de planification stratégique informatique

Nous vous suggérons fortement de participer aux réunions d'analyse de l'activité et de planification stratégique que nous pouvons vous demander de temps à autre. Ces réunions ont pour but de vous informer sur les modifications recommandées (et potentiellement cruciales) à apporter à votre environnement informatique, ainsi que de discuter des besoins informatiques actuels et futurs de votre entreprise. Ces analyses peuvent vous fournir des informations et des stratégies importantes pour rendre votre environnement informatique géré plus efficace et plus sûr. Vous comprenez qu'en suggérant un service ou une solution particulière, nous ne cautionnons aucun fabricant ou fournisseur de services spécifique.


Services vCTO ou vCIO

Les conseils et suggestions que nous vous fournissons en notre qualité de directeur informatique ou de responsable informatique virtuel (le cas échéant) seront fournis à titre informatif et/ou éducatif uniquement. Massive IT n'occupera pas de poste de directeur ou de dirigeant dans l'entreprise du client, et nous n'entretiendrons ni ne maintiendrons aucune relation fiduciaire avec le client. En aucun cas, le client ne doit répertorier ou placer Massive IT dans les registres ou comptes d'entreprise du client.


Exemples de politiques et de procédures

De temps à autre, nous pouvons vous fournir des exemples (c'est-à-dire des modèles) de politiques et de procédures à utiliser dans le cadre des activités du Client (« Exemples de politiques »). Les exemples de politiques sont destinés à votre usage uniquement à titre informatif et ne constituent ni ne comprennent des conseils juridiques ou professionnels, et les politiques ne sont pas destinées à remplacer l'avis d'un avocat compétent. Vous devez demander l'avis d'un avocat compétent avant d'utiliser ou de distribuer les exemples de politiques, en partie ou en totalité, dans le cadre de toute transaction. Nous ne garantissons pas que les exemples de politiques sont complets, exacts ou adaptés à vos besoins spécifiques (ou à ceux de vos clients), ou que vous réduirez ou éviterez votre responsabilité en utilisant les exemples de politiques dans vos activités commerciales (ou celles de vos clients).


Tests de pénétration ; analyse de vulnérabilité

Vous comprenez et acceptez que des dispositifs de sécurité, des alarmes ou d'autres mesures de sécurité, physiques et virtuelles, peuvent être déclenchés ou activés pendant les tests de pénétration et/ou les processus d'analyse des vulnérabilités, malgré nos efforts pour éviter de tels événements. Vous serez seul responsable de la notification à toute société de surveillance et à toutes les autorités chargées de l'application de la loi du risque de « fausses alarmes » en raison de la fourniture des services de tests de pénétration ou d'analyse des vulnérabilités, et vous acceptez de prendre toutes les mesures nécessaires pour garantir que les fausses alarmes ne soient pas signalées ou traitées comme de « véritables alarmes » ou des menaces crédibles contre toute personne, lieu ou propriété. Certaines alarmes et mesures de sécurité avancées, lorsqu'elles sont activées, peuvent provoquer l'arrêt partiel ou complet de l'environnement, entraînant des temps d'arrêt et/ou des retards substantiels dans vos activités commerciales. Nous ne serons pas responsables des réclamations, coûts, frais ou dépenses découlant ou résultant (i) de toute réponse aux services de tests de pénétration ou d'analyse des vulnérabilités par toute société de surveillance ou autorités chargées de l'application de la loi, ou (ii) de l'arrêt partiel ou complet de l'environnement par toute alarme ou dispositif de surveillance de sécurité.


Aucune numérisation par un tiers

Sauf autorisation écrite de notre part, vous ne procéderez à aucun test, ni ne demanderez ou n'autoriserez aucun tiers à procéder à un test (diagnostique ou autre) du système de sécurité, des protocoles, des processus ou des solutions que nous mettons en œuvre dans l'environnement géré (« Activité de test »). Tous les services requis pour diagnostiquer ou corriger les erreurs, problèmes ou difficultés découlant d'une activité de test non autorisée ne sont pas couverts par le devis, et si vous nous demandez (et que nous choisissons) d'effectuer ces services, ces services vous seront facturés à nos tarifs horaires alors en vigueur.


Obsolescence

Si à tout moment une partie de l'environnement géré devient obsolète, atteint la fin de sa durée de vie utile ou acquiert le statut de « fin de support » auprès du fabricant de l'appareil ou du logiciel concerné (« Élément obsolète »), nous pouvons alors désigner l'appareil ou le logiciel comme « non pris en charge » ou « non standard » et vous demander de mettre à jour l'Élément obsolète dans un délai raisonnable. Si vous ne remplacez pas l'Élément obsolète dans un délai raisonnable, nous pouvons, à notre discrétion, (i) continuer à fournir les Services à l'Élément obsolète en faisant uniquement de notre mieux, sans aucune garantie ni exigence de correction concernant l'opérabilité ou la fonctionnalité de l'Élément obsolète, ou (ii) éliminer l'Élément obsolète du champ d'application des Services en vous envoyant un avis écrit (un e-mail suffit à cette fin). Dans tous les cas, nous ne faisons aucune déclaration ni ne donnons aucune garantie concernant tout Élément obsolète ou le déploiement, les garanties de niveau de service ou les activités de correction pour tout Élément obsolète.


Licences

Si nous sommes tenus de réinstaller ou de répliquer un logiciel que vous nous avez fourni dans le cadre des Services, il vous incombe de vérifier que tous ces logiciels sont correctement sous licence. Nous nous réservons le droit, mais non l'obligation, d'exiger une preuve de licence avant d'installer, de réinstaller ou de répliquer un logiciel dans l'environnement géré. Le coût d'acquisition des licences n'est pas inclus dans le champ d'application du devis, sauf mention expresse contraire.


VoIP – Appeler le 911 (services d'urgence)

Les conditions générales suivantes s'appliquent à votre utilisation de tout service VoIP que nous vous proposons ou qui vous est fourni par un fournisseur tiers de ce service. Veuillez noter qu'en utilisant les services VoIP, vous acceptez les dispositions de la renonciation à la fin de cette section. Si vous ne comprenez pas ou n'acceptez pas l'une des conditions ci-dessous, vous ne devez pas vous abonner, utiliser ou vous fier à un service VoIP et, à la place, vous devez nous contacter immédiatement.

 

Il existe une différence importante dans la manière dont les services d'urgence (9-1-1) peuvent être appelés à l'aide d'un service VoIP par rapport à une ligne téléphonique traditionnelle. L'appel aux services d'urgence à l'aide d'un service VoIP est appelé « E911 ».


Inscription : Vous êtes responsable de l'activation de la fonction de numérotation E911 en enregistrant l'adresse à laquelle vous utiliserez le service VoIP. Cette opération ne sera pas effectuée pour vous et vous devez prendre cette initiative. Pour ce faire, vous devez vous connecter à votre panneau de contrôle VoIP et fournir une adresse physique valide. Si vous ne prenez pas cette mesure, les services E911 risquent de ne pas fonctionner correctement, voire pas du tout, à l'aide du service VoIP. Les répartiteurs des services d'urgence enverront uniquement du personnel d'urgence à une adresse de service E911 correctement enregistrée.


Localisation : L'adresse que vous indiquez dans le panneau de configuration est l'adresse à laquelle les services d'urgence (tels que les pompiers, la police, etc.) interviendront. Pour cette raison, il est important que vous saisissiez correctement l'adresse à laquelle vous utilisez les services VoIP. Les boîtes postales ne sont pas des adresses appropriées pour l'enregistrement et ne doivent pas être utilisées comme adresse enregistrée. Veuillez noter que même si votre compte est correctement enregistré avec une adresse physique correcte, (i) il peut y avoir un problème de transmission automatique de l'emplacement physique d'un appelant aux intervenants d'urgence, même si l'appelant peut joindre le centre d'appels 911, et (ii) un appel VoIP 911 peut être dirigé vers une ligne administrative de centre d'appels sans personnel ou être acheminé vers un centre d'appels situé au mauvais endroit. Ces problèmes sont inhérents à tous les systèmes et services VoIP. Nous ne serons pas responsables, et vous acceptez de nous tenir indemnes de tout problème, incident, dommage (corporel et matériel), coût, dépense et frais découlant ou liés à votre incapacité à enregistrer en temps opportun et correctement vos informations de localisation physique dans le panneau de contrôle.


Changement(s) d'adresse : Si vous changez l'adresse utilisée pour les appels E911, les services E911 peuvent ne pas être disponibles et/ou fonctionner différemment de ce qui est prévu. De plus, si vous n'enregistrez pas correctement et rapidement un changement d'adresse, les services d'urgence peuvent être dirigés vers le lieu où vos services sont enregistrés et non vers le lieu où l'urgence peut survenir. Pour cette raison, vous devez enregistrer un changement d'adresse auprès de nous via le panneau de contrôle VoIP au moins trois (3) jours ouvrables avant votre déménagement/changement d'adresse prévu. Les changements d'adresse qui nous sont communiqués avec un préavis de moins de trois (3) jours ouvrables peuvent entraîner la transmission d'informations incorrectes/obsolètes au personnel des services d'urgence. Si vous n'êtes pas en mesure de nous fournir un préavis d'au moins trois (3) jours ouvrables d'un changement d'adresse, vous ne devez pas compter sur le service E911 pour fournir des informations de localisation physique correctes au personnel des services d'urgence. Dans ces circonstances, vous devez fournir votre emplacement physique correct aux répartiteurs des services d'urgence si vous les appelez en utilisant les services VoIP.


Si vous n’enregistrez pas le service VoIP de votre localité et que vous composez le 9-1-1, cet appel sera classé comme un « appel 911 frauduleux ». Si vous êtes responsable de la composition d’un appel 911 frauduleux, des frais non remboursables et non contestables de 250 $ par appel vous seront facturés.


Panne de courant : en cas de panne de courant ou de coupure de courant à l'endroit où les services VoIP sont utilisés, le service d'appel E911 ne fonctionnera pas tant que le courant n'est pas rétabli. Vous devez également savoir qu'après une panne de courant ou une coupure de courant, vous devrez peut-être réinitialiser ou reconfigurer l'appareil avant d'utiliser le service, y compris la numérotation E911.


Interruption d'Internet : si votre connexion Internet ou votre service haut débit est perdu, suspendu, résilié ou interrompu, les appels E911 ne fonctionneront pas tant que la connexion Internet et/ou le service haut débit ne seront pas rétablis.


Suspension de compte : si votre compte est suspendu ou résilié, tous les services de numérotation E911 ne fonctionneront pas.

Congestion du réseau : Il peut y avoir une plus grande possibilité de congestion du réseau et/ou de vitesse réduite dans le routage des appels E911 par rapport à la numérotation 911 sur les réseaux téléphoniques publics traditionnels.


RENONCIATION : Vous acceptez par la présente de nous dégager de toute responsabilité, de nous indemniser, de nous défendre et de nous protéger, ainsi que nos dirigeants, administrateurs, représentants, agents et tout fournisseur de services tiers qui vous fournit des services liés à la VoIP, contre toute réclamation, tout dommage, toute perte, tout procès ou action, toute amende, toute pénalité, tout coût et toute dépense (y compris, mais sans s'y limiter, les honoraires d'avocat), qu'ils soient subis, formulés, institués ou revendiqués par vous ou par toute autre partie ou personne (collectivement, les « réclamations ») découlant des services VoIP ou liés à ceux-ci, y compris, mais sans s'y limiter, toute défaillance ou interruption des services VoIP, tout routage ou utilisation incorrects, ou toute incapacité à utiliser les fonctions de numérotation E911. La renonciation et la décharge susmentionnées ne s'appliquent pas aux réclamations découlant de notre négligence grave, de notre imprudence ou de notre faute intentionnelle.


Politique d'utilisation acceptable

La politique suivante s'applique à tous les services hébergés qui vous sont fournis, y compris, mais sans s'y limiter (et selon le cas) les applications hébergées, les sites Web hébergés, les services de messagerie hébergés et les services d'infrastructure hébergés (« Services hébergés »).


Massive IT ne surveille pas systématiquement l'activité des comptes hébergés, sauf pour mesurer l'utilisation du service et/ou la disponibilité du service, à des fins de sécurité et de facturation, et si nécessaire pour que nous puissions vous fournir ou faciliter nos services gérés ; cependant, nous nous réservons le droit de surveiller les services hébergés à tout moment pour garantir votre conformité avec les termes de la présente politique d'utilisation acceptable (la présente « PUA ») et de notre contrat-cadre de services, et pour aider à surveiller et à garantir la sécurité, l'intégrité, la fiabilité ou la sécurité des services hébergés.


De même, nous n'exerçons aucun contrôle éditorial sur le contenu des informations ou des données créées ou accessibles via les Services hébergés. Nous préférons plutôt informer nos clients des comportements inappropriés et des mesures correctives nécessaires. Si, toutefois, les Services hébergés sont utilisés en violation de la présente PUA, nous nous réservons le droit de suspendre votre accès à une partie ou à la totalité des Services hébergés sans préavis.


Violations de la présente politique d’utilisation acceptable : Les éléments suivants constituent des violations de la présente politique d’utilisation acceptable :

  • Utilisations nuisibles ou illégales : L'utilisation d'un service hébergé à des fins illégales ou pour soutenir des activités illégales, pour causer du tort à des mineurs ou tenter de contacter des mineurs à des fins illicites, pour transmettre tout matériel qui menace ou encourage des lésions corporelles ou la destruction de biens ou pour transmettre tout matériel qui harcèle autrui est interdite.
  • Activité frauduleuse : L'utilisation d'un service hébergé pour mener une activité frauduleuse ou pour se livrer à des pratiques déloyales ou trompeuses, y compris, mais sans s'y limiter, des offres frauduleuses de vente ou d'achat de produits, d'articles ou de services, ou pour promouvoir tout type d'escroquerie financière telle que les « systèmes pyramidaux », les « systèmes de Ponzi » et les « chaînes de lettres » est interdite.
  • Falsification ou usurpation d'identité : il est interdit d'ajouter, de supprimer ou de modifier des informations d'en-tête d'identification du réseau dans le but de tromper ou d'induire en erreur. Il est interdit de tenter d'usurper l'identité d'une personne en utilisant des en-têtes falsifiés ou d'autres informations d'identification. L'utilisation de remailers ou de pseudonymes anonymes ne constitue pas une usurpation d'identité.
  • SPAM : Massive IT applique une politique de tolérance zéro pour l'envoi de courriers électroniques commerciaux non sollicités (« SPAM »). L'utilisation d'un service hébergé pour transmettre des courriers électroniques commerciaux ou en masse non sollicités est interdite. Vous n'êtes pas autorisé à héberger ou à autoriser l'hébergement de sites ou d'informations qui sont annoncés par du SPAM provenant d'autres réseaux. Pour éviter toute mise sur liste noire inutile en raison de SPAM, nous nous réservons le droit de supprimer la section d'espace IP identifiée par des plaintes de SPAM ou de déni de service s'il est clair que l'activité incriminée cause un préjudice à des parties sur Internet, si des relais ouverts se trouvent sur le réseau hébergé ou si des attaques par déni de service proviennent du réseau hébergé.
  • Chat relais Internet (IRC) : L'utilisation d'IRC sur un serveur hébergé est interdite.
  • Proxy ouvert ou « anonyme » : L’utilisation de serveurs proxy ouverts ou anonymes est interdite.
  • Cryptomining : L'utilisation de toute partie des services hébergés pour l'extraction de cryptomonnaie ou l'utilisation de toute bande passante ou puissance de traitement mise à disposition par ou via un service hébergé pour l'extraction de cryptomonnaie est interdite.
  • Hébergement de spammeurs : L'hébergement de sites Web ou de services à l'aide d'un serveur hébergé qui prend en charge les spammeurs ou qui entraîne (ou est susceptible d'entraîner) l'inscription de notre espace IP ou de tout espace IP alloué à nous ou à nos clients dans l'une des différentes bases de données SPAM, est interdit. Les clients qui enfreignent cette politique verront leur serveur immédiatement supprimé de notre réseau et le serveur ne sera pas reconnecté tant que le client n'aura pas accepté de supprimer toute trace du contenu incriminé immédiatement après la reconnexion et n'aura pas accepté de permettre à Massive IT d'accéder au serveur pour confirmer que tout le contenu a été complètement supprimé. Tout abonné coupable d'une deuxième violation peut être immédiatement et définitivement supprimé du réseau hébergé pour motif et sans préavis.
  • Falsification de courrier électronique/message : La falsification de tout en-tête de message électronique, en partie ou en totalité, est interdite.
  • Accès non autorisé : L'utilisation des Services hébergés pour accéder ou tenter d'accéder aux comptes d'autrui ou pour pénétrer ou tenter de pénétrer les mesures de sécurité de Massive IT ou les mesures de sécurité du réseau ou du système de communication électronique d'une autre entité, que l'intrusion entraîne ou non la corruption ou la perte de données, est interdite. Cela comprend, sans s'y limiter, l'accès à des données qui ne vous sont pas destinées, la connexion ou l'utilisation d'un serveur ou d'un compte auquel vous n'êtes pas expressément autorisé à accéder, ou le sondage de la sécurité d'autres réseaux, ainsi que l'utilisation ou la distribution d'outils conçus pour compromettre la sécurité tels que les programmes de devinette de mots de passe, les outils de piratage ou les outils de sondage de réseau.
  • Violation de la propriété intellectuelle : l’utilisation d’un service hébergé pour transmettre tout matériel qui enfreint un droit d’auteur, une marque déposée, un brevet, un secret commercial ou tout autre droit de propriété d’un tiers est interdite.
  • Collecte de données personnelles : L’utilisation d’un Service Hébergé pour collecter, ou tenter de collecter, des informations personnelles sur des tiers à leur insu ou sans leur consentement est interdite.
  • Interruptions du réseau et activités diverses. L'utilisation des Services hébergés pour toute activité qui affecte la capacité d'autres personnes ou systèmes à utiliser les Services hébergés ou Internet est interdite. Cela comprend les attaques par « déni de service » (DOS) contre un autre hôte du réseau ou un individu, l'« inondation » des réseaux, les tentatives délibérées de surcharge d'un service et les tentatives de « crash » d'un hôte.
  • Distribution de logiciels malveillants : la distribution intentionnelle de logiciels ou de codes qui tentent de causer des dommages, du harcèlement ou des désagréments aux personnes, aux données et/ou aux systèmes informatiques est interdite.
  • Utilisation excessive ou abusive des ressources partagées : les services hébergés dépendent de ressources partagées. L'utilisation excessive ou abusive de ces ressources réseau partagées par un client peut avoir un impact négatif sur tous les autres clients. L'utilisation abusive des ressources réseau d'une manière qui altère les performances du réseau est interdite. Il vous est interdit de consommer de manière excessive des ressources, y compris le temps CPU, la mémoire et le temps de session. Vous ne pouvez pas utiliser de programmes gourmands en ressources qui ont un impact négatif sur d'autres clients ou sur les performances de nos systèmes ou réseaux.
  • Autoriser l'utilisation abusive de votre compte : Vous êtes responsable de toute utilisation abusive de votre compte, même si l'activité inappropriée a été commise par un employé ou un entrepreneur indépendant. Vous ne devez pas permettre que votre réseau hébergé, par action ou inaction, soit configuré de telle manière que cela donne à un tiers la possibilité d'utiliser votre réseau hébergé de manière illégale ou inappropriée. Vous devez prendre des mesures de sécurité adéquates pour empêcher ou minimiser l'utilisation non autorisée de votre compte. Il est de votre responsabilité de protéger les informations d'identification de votre compte.


Afin de maintenir la sécurité et l'intégrité de l'environnement hébergé, nous nous réservons le droit, mais non l'obligation, de filtrer le contenu, les demandes informatiques massives ou l'accès au site Web pour toute demande Web effectuée à partir de l'environnement hébergé.


Modifications de la présente politique de confidentialité : Nous nous réservons le droit de réviser ou de modifier la présente politique de confidentialité à tout moment. Les modifications apportées à la présente politique de confidentialité ne constituent pas un motif de résiliation anticipée du contrat ou de non-paiement.


Share by: