Conditions Générales de Service
Téléchargez nos conditions générales de service en PDF : /wp-content/uploads/CGS-Âé¶¹´«Ã½É«Ç鯬-2020-11-24-FR_kx_xisik-fyhod.pdf
Date de publication: 2020/12/02
ACCÈS AUX SERVICES
Les Services de Âé¶¹´«Ã½É«Ç鯬 sont accessibles uniquement aux professionnels au sens de la loi française, ayant souscrit un Contrat dans les conditions des présentes conditions générales et du contrat portant sur le Service concerné.
Les Services ne sont pas accessibles aux particuliers. Est considérée comme telle toute personne physique souhaitant souscrire à un Service à titre individuel, pour un usage strictement privé, en dehors de toute fonction qu’elle exercerait à titre professionnel, de manière permanente ou occasionnelle, directement ou indirectement.
Âé¶¹´«Ã½É«Ç鯬 se réserve le droit d’apprécier, à tout moment et de manière discrétionnaire, l’utilisation qui est faite des Services et d’en déterminer leurs conditions ou modalités d’utilisation, et d’interrompre, suspendre ou résilier toute utilisation des Services ne respectant pas les conditions fixées par Âé¶¹´«Ã½É«Ç鯬 pour un usage professionnel des Services. De plus, Âé¶¹´«Ã½É«Ç鯬 se réserve le droit de proposer des Services à des conditions et modalités différentes selon qu’ils sont proposés à titre gratuit ou à titre onéreux.
Tout professionnel est tenu à s’engager à souscrire aux Services à des conditions négociées avec Âé¶¹´«Ã½É«Ç鯬.
DESCRIPTION DU SERVICE ET DU LOGICIEL
Âé¶¹´«Ã½É«Ç鯬 propose des Services reposant sur une technologie permettant d’embarquer des métadonnées de confiance, d’authentification, d’organisation et d’exploitation à l’intérieur même des fichiers.
Cette technologie est universelle : elle s’applique indifféremment à tout format de fichier, sans altération d’usage, et permet la vérification des fichiers par un outil ou page web universelle. Cette approche renverse la perspective standard selon laquelle les fichiers sont placés sous le contrôle de tiers de confiance, de systèmes de gestion de documents et d’organisations ou infrastructures techniques (dont les dossiers système et les bases de données). Cette technologie s’applique à un fichier original et en produit une version « keeexée ».
La technologie autoportée Âé¶¹´«Ã½É«Ç鯬 garantit qu’un fichier keeexé puisse être vérifié sans limite de durée comme intègre (par des empreintes cryptographiques), authentique (par des signatures cryptographiques), daté (par un certificat d’horodatage), éventuellement géolocalisé, et s’il le faut attesté sur une blockchain.
Âé¶¹´«Ã½É«Ç鯬 permet la vérification gratuite et permanente des fichiers par de nombreuses solutions, dont la page web , également par des copies de cette page sur la Web Archive, sur des sites partenaires ou clients, ou des applications dédiées.
Un procédé de vérification « manuel » totalement indépendant de la société Âé¶¹´«Ã½É«Ç鯬 et ne reposant que sur des outils cryptographiques généraux et des données publiques (blockchain) est fourni sur demande.
Un Fichier Keeexé peut :
- Contenir une somme de contrôle cryptographique (ou plusieurs) sous la forme d’une liste de noms artificiels prononçables (son « IDX ») permettant de vérifier qu’aucun bit du Fichier Keeexé n’a été modifié.
- Contenir une référence à l’identifiant du profil de l’utilisateur
- Contenir un « nom logique » préservé de tout renommage du fichier par des tiers ou opérateurs
- Contenir une « description » permettant de lui attribuer un copyright inviolable, des termes de confidentialité, des instructions pour les destinataires ou lecteurs, ou tout autre texte
- Contenir le cas échéant une ou plusieurs clés publiques d’un système de signature numérique (PKI), et une signature numérique de l’IDX au moyen de la clé privée correspondante ou d’une dérivation de cette clé
- Contenir le cas échéant un ou plusieurs certificat X.509 permettant la vérification d’une signature de l’IDX autoportée par le fichier par la clé privée correspondante
- Contenir le cas échéant une référence à un certificat d’ancrage blockchain lisible par un humain tel que consultable sur le site ou au format ChainPoint (https://chainpoint.org/), ou l’intégralité de ce certificat.
- Contenir le cas échéant une référence à un certificat d’horodatage RFC3161 produit par une autorité de certification de temps (TSA) tel que consultable sur le site , ou l’intégralité de ce certificat.
- Contenir des références à d’autres fichiers keeexés, comprenant mais pas uniquement le profil de l’auteur, le programme du noyau ayant keeexé le fichier, d’éventuelles versions précédentes et d’autres fichiers choisis par l’utilisateur ou générés par programme.
- Contenir au besoin des usagers des données techniques liées au contexte d’utilisation et aux processus dans lesquels les fichiers sont utiles.
- Contenir des métadonnées de géolocalisation
L’ensemble du procédé exploité par Âé¶¹´«Ã½É«Ç鯬 est protégé par plusieurs brevets internationaux, obtenus ou en cours d’étude. Âé¶¹´«Ã½É«Ç鯬 valorise ce procédé par un ensemble de logiciels et d’infrastructures serveur et web accessibles en ligne. Collectivement, Logiciels et Services en ligne seront dénommés les « Services ».
Les Services en ligne sont accessibles notamment via des accès aux domaines « keeex.me », « keeex.com », « keeex.io », « keeex.net », « keeex.be », « keeex.art », « keeex.cn » ainsi que leurs sous domaines, sans que cette liste ne soit exhaustive. Une partie des Services est accessible sur ces domaines via des API (Application Programming Interface).
Les logiciels proposés par Âé¶¹´«Ã½É«Ç鯬 comprennent notamment Âé¶¹´«Ã½É«Ç鯬 Fusion (application Linux), PhotoProof Pro (application mobile), Âé¶¹´«Ã½É«Ç鯬 JS (sdk web) et Âé¶¹´«Ã½É«Ç鯬 Drop (application de bureau).
Les services proposés par Âé¶¹´«Ã½É«Ç鯬 en ligne pour accès à distance par API ou par portail (tels que « KaaaS » – Âé¶¹´«Ã½É«Ç鯬 as a Service) sont habituellement disponibles également pour déploiement « On Premises » (sur les serveurs du client). Ces services nécessitent le plus souvent Âé¶¹´«Ã½É«Ç鯬 Fusion pour fonctionner.
D’autres services web seront amenés à être proposés selon le même modèle que KaaaS ou compléter ce dernier (traçabilité de versions, de facturation, de gouvernance…).
Les logiciels produits par Âé¶¹´«Ã½É«Ç鯬 peuvent, selon les demandes de nos clients, être adaptés visuellement ou fonctionnellement à leurs besoins, y compris dans un cadre commercial. Ils font l’objet dans ce cas d’un contrat spécifique (d’apport d’affaires, de distribution ou de licence commerciale selon les cas).
Chaque logiciel ou service proposé par Âé¶¹´«Ã½É«Ç鯬 peut faire l’objet de conditions générales d’utilisation et de services spécifiques, le cas échéant consignées dans un PAS ou PQSC dédié.
Âé¶¹´«Ã½É«Ç鯬 est en mesure de réaliser toute intégration de Âé¶¹´«Ã½É«Ç鯬 Fusion dans une application back office de ses clients à la demande, avec connexion à toute blockchain (Bitcoin, Ethereum, HyperLedger Fabric, R3 Corda, Tezos …). Nous intégrons également Âé¶¹´«Ã½É«Ç鯬 dans des applications mobiles.
Âé¶¹´«Ã½É«Ç鯬 propose à l’URL le site présentant certaines de nos prestations, et les conditions d’utilisation des Services et Logiciels.
STOCKAGE DES DONNÉES, LOCALISATION ET CHIFFREMENT
TRANSFERT : Dans le cas des accès à distance aux services proposés en ligne, les données des usagers qui transitent vers nos serveurs sont chiffrées selon le protocole TLS/SSL et ne sont conservées que pour la durée limitée permettant le fonctionnement du service.
LOCALISATION : Pour le stockage de ses propres données et celles de ses clients, Âé¶¹´«Ã½É«Ç鯬 utilise les services des sociétés d’hébergement OVH (France – non soumis au Cloud Act) et Amazon Web Services (dont les Data Center sont situés en Allemagne, à Frankfort), afin de garantir le respect des conditions de protection des données.
DONNÉES CONSERVÉES : Âé¶¹´«Ã½É«Ç鯬 ne conserve que les seules données strictement nécessaires au fonctionnement du service.
MOTS DE PASSE : Les mots de passe ne sont jamais transmis en clair au serveur ni stockés sous la forme reçue.
DURÉE : Pour les web services (tels que « KaaaS ») avec accès à distance « On Demand », Âé¶¹´«Ã½É«Ç鯬 propose un service de stockage des fichiers pour une durée de 48 heures par défaut. Cette durée peut cependant, en fonction de la demande du client, être réduite ou allongée.
CHIFFREMENT DES MACHINES : Âé¶¹´«Ã½É«Ç鯬 opère ses services chez OVH sur des machines dont les disques sont chiffrés.
CHIFFREMENT DES DONNÉES CLIENT : Notre politique générale tant que cela reste compatible avec la fourniture des Services est de chiffrer les données de nos utilisateurs selon des secrets en leur seule possession de façon à en interdire l’accès à tout ingénieur système.
CONTREFAÇON : Notre technologie permet par ailleurs selon sa mise en œuvre de garantir qu’aucun ingénieur ayant accès aux systèmes ne soit en mesure de produire et d’y stocker des données fausses ou contrefaites.
RGPD : Un document séparé décrit en détail les conditions d’application du RGPD par Âé¶¹´«Ã½É«Ç鯬.
¸é·¡³§±Ê°¿±·³§´¡µþ±õ³¢±õ°ÕÉ
Âé¶¹´«Ã½É«Ç鯬 est tenu aux seules garanties définies dans le contrat, à l’exclusion de toute autre garantie, explicite ou implicite, notamment toute garantie de valeur commerciale, d’adaptation à un usage particulier ou de contrefaçon.
Tout service utilisé à titre gratuit sera fourni en l’état et selon la disponibilité.
Âé¶¹´«Ã½É«Ç鯬 est soumis de manière expresse à une obligation de moyens. La responsabilité de Âé¶¹´«Ã½É«Ç鯬 ne peut être engagée qu’en cas de faute contractuelle prouvée et constatée par un juge.
Si une condamnation pécuniaire devait être prononcée à l’encontre de Âé¶¹´«Ã½É«Ç鯬, et ce, pour quelque raison que ce soit, la condamnation totale de Âé¶¹´«Ã½É«Ç鯬 aux dommages et intérêts est limitée au montant effectivement perçu de manière globale par Âé¶¹´«Ã½É«Ç鯬 dans l’année où est constaté l’incident ou la difficulté ayant entraîné la responsabilité au titre des Services directement à l’origine des préjudices pour lesquels la responsabilité de Âé¶¹´«Ã½É«Ç鯬 aura été constatée.
Nonobstant toute disposition contraire dans le Contrat, sont exclus de toutes demandes d’indemnisation, la perte de chiffre d’affaires, les préjudices indirects ou non directement consécutifs ou les préjudices éventuels subis par le Client ou par les tiers, ou encore les conséquences de prétentions, réclamations ou autres actions formulées par un tiers à Votre encontre ou à celle de Âé¶¹´«Ã½É«Ç鯬.Â
Âé¶¹´«Ã½É«Ç鯬 ne saurait être tenu pour responsable des conséquences d’une défaillance d’une blockchain ou service tiers (sous-traitant, hébergeur, fournisseur de technologie complémentaire …), mais s’engage à tout mettre en Å“uvre pour sélectionner les meilleures solutions et partenaires.