Seagate et l’Entreprise ont conclu un accord portant sur l’achat de biens et/ou de services, sous la forme d’un contrat-cadre, d’un bon de commande ou de tout autre document contractuel intégrant par référence les présentes Exigences de sécurité (collectivement « Accord », ci-après). Tous les termes définis dans l’Accord conservent leur signification initiale, sauf définition contraire dans les présentes Exigences de sécurité. Toute référence dans l’Accord à « Seagate », « Client », « Clientèle » ou toute autre appellation similaire désigne la société Seagate mentionnée dans l’Accord. Toute référence dans l’Accord à « Fournisseur », « Prestataire », « Entreprise » ou toute autre appellation similaire désigne l’Entreprise mentionnée dans l’Accord.
L’ENTREPRISE ACCEPTE LES EXIGENCES DE SÉCURITÉ SUIVANTES :
- DÉFINITIONS
- « Solution externe » : tout service, application, logiciel ou prestation géré(e) et hébergé(e) par un fournisseur tiers en dehors de l’infrastructure interne de Seagate. La Solution externe est responsable de l’ensemble de la maintenance, des mises à jour et de la sécurité. Seagate accède à la Solution externe via Internet et dépend de celle-ci pour les performances du système, sa disponibilité et le support.
- « Données Seagate » : toutes données, y compris les Informations personnelles Seagate (définies ci-dessous), la propriété intellectuelle, les secrets commerciaux, ou toutes autres informations, créées, détenues ou fournies par Seagate ou pour Seagate, auxquelles l’Entreprise a accès, qu’elle obtient, utilise, conserve ou traite dans le cadre d’un ou plusieurs accords conclus entre les parties et/ou leurs Sociétés affiliées.
- « Informations personnelles Seagate » : toute information faisant référence à une personne physique identifiée ou identifiable, qui est créée, détenue ou fournie par Seagate ou pour Seagate, à laquelle le Fournisseur a accès ou que le Fournisseur obtient, utilise, gère ou traite en lien avec le ou les Accords conclus entre les parties et/ou leurs sociétés affiliées.
- « Accord de confidentialité des données Seagate » : conditions disponibles à l’adresse https://www.Seagate.com/legal-privacy/electronic-and-physical-security-and-data-protection/. Toutefois, si les parties ont convenu de conditions de confidentialité des données différentes de celles définies dans le présent Accord de confidentialité des données Seagate, les références à cet Accord renvoient aux conditions de confidentialité des données convenues conjointement dans l’Accord.
- « Faille de sécurité » : (a) incapacité de l’Entreprise à manipuler, gérer, stocker, détruire ou contrôler correctement, ou toute consultation ou divulgation non autorisée par l’Entreprise des éléments suivants : (i) données Seagate sous quelque format que ce soit ; (ii) informations d’une entreprise tierce, quel qu’en soit le format, expressément identifiées comme confidentielles et protégées par un accord de confidentialité ou un contrat similaire ; ou (iii) répertoire de mots de passe des Services ; (b) violation involontaire de la politique de confidentialité de l’Entreprise ou détournement entraînant la violation de lois ou réglementations applicables en matière de confidentialité des données ; (c) toute autre action, erreur ou omission de l’Entreprise en tant que telle, raisonnablement susceptible d’entraîner la divulgation non autorisée de Données Seagate.
- « Seagate Systems » : équipement réseau ou informatique, applications ou programmes logiciels que Seagate fournit ou met à disposition de l’Entreprise (ou de ses sous-traitants ou agents) dans le cadre de l’exécution de l’Accord ou de tout autre accord avec Seagate, y compris, mais sans s’y limiter, les équipements d’ingénierie et de fabrication, les équipements de test, les équipements réseau, les systèmes informatiques, les logiciels et les paramètres de configuration spécifiés ou mis en œuvre par Seagate pour assurer le bon fonctionnement des systèmes Seagate ou la fourniture des Services.
- « Système enclave » : équipement géré par Seagate et déployé sur les sites désignés par l’Entreprise (par exemple, sites de fabrication, zones de configuration). Une enclave Seagate étend de manière sécurisée le réseau interne de Seagate dans un site de l’Entreprise, via des pare-feu et des commutateurs de contrôle d’accès réseau (NAC) gérés par Seagate. Ces commutateurs appliquent des règles de connexion strictes, limitant l’accès aux actifs enregistrés, comme les systèmes et les périphériques autorisés par Seagate. Cet environnement contrôlé par Seagate au sein des installations de l’Entreprise permet aux actifs et périphériques de Seagate de communiquer directement et en toute sécurité avec le réseau interne de Seagate.
- « Système hors enclave » : scénarios dans lesquels les utilisateurs désignés par l’Entreprise accèdent à des applications à distance sans équipement physique géré ou détenu par Seagate sur leur site. Ce terme comprend deux cas distincts :
- Hors enclave avec tunnel VPN : certains emplacements désignés par l’Entreprise gèrent des tunnels VPN directs, en sortie uniquement, pour des cas d’utilisation particuliers, comme l’envoi de tâches d’impression à partir des systèmes internes de Seagate directement vers des imprimantes appartenant à l’Entreprise et situées sur ses sites, mais qui ne sont pas gérées ou contrôlées en tant qu’actifs réseau de Seagate. Ces tunnels VPN prennent uniquement en charge le trafic sortant.
- Hors enclave sans connexion réseau directe : réseaux désignés par l’Entreprise totalement isolés du réseau de Seagate, avec un accès limité aux plateformes Seagate hébergées et accessibles via Internet, telles que Citrix Workspace ou d’autres portails Web sécurisés. Dans ce cas, l’accès est fourni à l’Entreprise via le système BPAS (Business Partners Account Services), sans qu’aucune connexion directe au réseau n’existe entre Seagate et l’infrastructure de l’Entreprise.
- EXIGENCES GÉNÉRALES DE SÉCURITÉ DES DONNÉES
- L’Entreprise doit établir et maintenir un Programme écrit complet de sécurité des informations (« PSSI ») comprenant des mesures de sécurité techniques et organisationnelles visant à protéger les Données Seagate (telles que définies dans l’Annexe Sécurité) contre toute utilisation, destruction, perte, altération, divulgation, consultation ou tout autre traitement non autorisé, accidentel ou illicite. La PSSI doit être conforme à toutes les exigences spécifiées dans les accords conclus avec Seagate, y compris celles figurant dans l’Accord de confidentialité des données Seagate. À la demande de Seagate, l’Entreprise s’engage à fournir une copie de son PSSI, ainsi que toute mise à jour apportée pendant la durée de la collaboration. La PSSI ainsi que les services, contrôles et processus associés, doivent se conformer aux normes du secteur et aux cadres de sécurité reconnus, tels que SOC 2, ISO 27001 ou NIST, afin de garantir une gestion globale des risques, la protection des données et la conformité réglementaire.
- RAPPORTS ET CERTIFICATIONS REQUIS
- Rapport SOC 1 Type 2. Si l’Entreprise fournit des Services impliquant des Données Seagate dans le cadre des rapports financiers, elle doit fournir à Seagate un rapport SOC 1 Type 2 pour lesdits Services. Ce rapport doit couvrir les normes et contrôles appliqués par l’Entreprise, spécifiques aux services fournis. L’Entreprise doit remettre une copie du rapport SOC 1 Type 2 à Seagate (a) avant le début de la fourniture des services et (b) chaque année, au plus tard le 15 juin. Le rapport doit couvrir au moins 9 mois de l’exercice fiscal de Seagate et être transmis à Seagate dans les 90 jours suivant la fin de la période couverte par le rapport.
- Rapport SOC 2 Type 2. Si l’Entreprise fournit des Services impliquant des Solutions externes, elle doit fournir à Seagate un rapport SOC 2 Type 2 pour lesdits Services. Ce rapport doit couvrir les normes et contrôles appliqués par l’Entreprise, spécifiques aux services fournis. L’Entreprise doit remettre une copie du rapport SOC 2 Type 2 à Seagate (a) avant le début de la fourniture des services et (b) chaque année, sur demande de Seagate.
- Lettres de transition SOC Sur demande, l’Entreprise doit fournir des lettres de transition SOC pour attester de la continuité des contrôles de sécurité entre deux périodes d’audit SOC.
- ISO 27001. Si l’Entreprise fournit des Services impliquant des Solutions externes, elle doit fournir, sur demande, les certifications ISO 27001 correspondant à ces Services.
- ISO 20243. Si l’Entreprise : a) fournit à Seagate un produit commercialisé pour la conception, le test, la fabrication ou le support des produits Seagate ou b) réalise des prestations sur des produits commercialisés par Seagate, l’Entreprise devra obtenir une certification de conformité à la norme ISO 20243, également connue sous le nom de norme O-TTPS (Open Trusted Technology Provider Standard), visant à réduire les risques liés aux produits contrefaits ou altérés de manière malveillante. Cette certification pourra prendre la forme d’une autoévaluation ou d’une évaluation réalisée par un auditeur indépendant reconnu (à condition que Seagate juge cette évaluation suffisante à sa seule discrétion). Si l’Entreprise en fait la demande par écrit et que Seagate l’autorise par écrit, elle peut obtenir une certification de conformité à une norme en grande partie équivalente du secteur concernant les pratiques sécurisées de développement et de chaîne logistique.
- Conformité PCI. Si l’Entreprise fournit des Services impliquant le traitement de cartes de paiement, elle doit fournir sur demande un justificatif attestant de sa conformité aux normes de sécurité des données PCI.
- DONNÉES SEAGATE
- Politiques et procédures de sécurité. Maintenir des politiques garantissant que les Données Seagate sont collectées, hébergées, transmises et stockées de manière sécurisée afin d’empêcher tout accès non autorisé, tout vol ou toute divulgation.
- Intégrité des données. S’assurer que les Données Seagate restent intactes, complètes et à jour tout au long du traitement, de la transmission et du stockage, sans modification non autorisée.
- Séparation logique des données. Dans les environnements mutualisés, garantir la séparation sécurisée des Données Seagate à l’aide de techniques reconnues dans le secteur, telles que le partitionnement, la conteneurisation ou la micro-segmentation, afin que chaque locataire n’accède qu’à ses propres données.
- Contrôle d’accès. L’accès aux Données Seagate doit être restreint via un contrôle d’accès basé sur les rôles (RBAC, Role-Based Access Control), n’accordant aux utilisateurs, fournisseurs tiers et locataires que les droits nécessaires à l’exercice de leurs fonctions spécifiques. Des évaluations trimestrielles devront être effectuées pour vérifier que les autorisations restent en adéquation avec les responsabilités actuelles, et la séparation des tâches devra être appliquée afin de respecter le principe du moindre privilège.
- Séparation entre les environnements de données. Les Données Seagate ne doivent pas être utilisées dans des environnements de test ou de développement.
- Surveillance et journalisation. La surveillance, la journalisation et l’audit continus de l’accès aux Données Seagate doivent être mis en œuvre pour détecter et traiter les activités non autorisées en temps réel.
- Sécurité et confidentialité des données dans le système d’IA. Le système d’IA doit suivre les pratiques de sécurité conformes aux normes du secteur afin de garantir la confidentialité, l’intégrité et la disponibilité de toutes les données, y compris les Données Seagate. Les Données Seagate doivent être stockées de manière sécurisée, chiffrées lors de leur transmission et au repos, et traitées conformément aux réglementations applicables en matière de confidentialité. Les Données Seagate ne doivent pas être utilisées pour entraîner ou améliorer des modèles d’IA sans consentement explicite.
- Données en transit. Les Données Seagate transmises sur les réseaux doivent être chiffrées à l’aide du protocole TLS 1.3.
- Données au repos. Les Données Seagate stockées doivent être chiffrées à l’aide d’algorithmes sécurisés (par exemple, AES-256), avec des clés de chiffrement uniques par client ou jeu de données.
- Exportation de données. Fournir sur demande les Données Seagate dans un format accessible pendant une période pouvant aller jusqu’à 90 jours après la fin du contrat.
- Suppression des données. Détruire les données Seagate de façon sécurisée dans un délai de 90 jours après la confirmation de leur migration ou de la décision de ne pas les migrer. Sur demande, l’Entreprise devra fournir à Seagate un certificat de destruction signé.
- Obligations de conservation. Informer Seagate en cas d’obligation légale de conserver les données, et de les détruire ou de les restituer une fois cette obligation levée.
- Demandes de données. Répondre aux demandes de données de Seagate dans le cadre d’audits, d’enquêtes ou lorsque la loi l’exige.
- Notification des lieux. Sur demande, fournir à Seagate les lieux de stockage et de traitement des Données Seagate.
- FAILLE DE SÉCURITÉ
- Notification des violations. Informer Seagate dès que possible ([email protected]) et, en tout état de cause, dans un délai n’excédant pas 72 heures suivant la détection de ladite violation. La notification doit inclure la nature de la violation, les systèmes concernés et les données compromises, ainsi que les mesures d’atténuation entreprises.
- Responsable en charge de la sécurité. Désigner des membres du personnel spécifiquement chargés de la gestion des obligations en matière de sécurité, avec des rôles clairement définis.
- Accès au personnel de sécurité. Permettre à Seagate de contacter le personnel de sécurité compétent afin de faciliter l’examen et la résolution des incidents de sécurité.
- SOUS-TRAITANTS SECONDAIRES
- Diligence raisonnable et exigences d’audit des sous-traitants. S’assurer que les sous-traitants acceptent par écrit de respecter les obligations de l’Entreprise en matière de sécurité des informations.
- Responsabilité. L’Entreprise demeure pleinement responsable des actions de ses sous-traitants, garantissant leur conformité aux performances et veillant à ce qu’ils respectent toutes les obligations contractuelles en matière de sécurité, de confidentialité et de traitement des Données Seagate.
- Divulgation des applications tierces et des sous-traitants. Sur demande, l’Entreprise doit fournir à Seagate une liste détaillée et à jour de l’ensemble des applications, plateformes ou services tiers, y compris les sous-traitants, qui traitent ou interagissent avec les Données Seagate ou qui fournissent des services liés aux activités de Seagate.
- Évaluation des risques. L’Entreprise s’engage à évaluer, analyser et documenter régulièrement le comportement de sécurité de tous les sous-traitants chargés du traitement des Données Seagate, et prendre sans délai les mesures nécessaires pour atténuer les risques identifiés. Les rapports de ces évaluations doivent être mis à la disposition de Seagate sur demande.
- GESTION DES IDENTITÉS
- Authentification fédérée et SSO via SAML. Exiger l’authentification fédérée via le fournisseur d’identité de Seagate (Azure) conformément au standard SAML v2.0 pour tous les services qui le prennent en charge.
- Authentification unique (SSO). Intégrer l’authentification unique de Seagate en utilisant le protocole SAML v2.0, le cas échéant.
- Gestion des jetons et des sessions. Valider les jetons d’authentification et gérer les sessions de manière sécurisée, en veillant à ce que les jetons de session soient protégés et correctement invalidés lors de la déconnexion.
- Authentification non fédérée. Si les services de l’Entreprise ne prennent pas en charge la fédération SAML v2.0, les mesures alternatives suivantes doivent être mises en œuvre :
- Authentification et autorisation. Les utilisateurs doivent être authentifiés et autorisés de manière sécurisée avant l’octroi de tout accès.
- Mots de passe fiables. Les mots de passe doivent être sécurisés à l’aide de bases de données chiffrées et d’algorithmes de hachage robustes tels que bcrypt ou PBKDF2. Ils doivent comporter au minimum 12 caractères et inclure une combinaison de lettres minuscules et majuscules, de chiffres et de caractères spéciaux.
- Obligation de changement de mot de passe. Les utilisateurs doivent modifier les mots de passe par défaut et ceux fournis dans le cadre d’une procédure de réinitialisation, dès leur première connexion.
- Authentification multifactorielle. Intégrer l’authentification multifactorielle dans le cadre de l’authentification des utilisateurs Seagate.
- Communication sécurisée. Utiliser des protocoles de communication sécurisés pour toutes les communications relatives à l’authentification, notamment la transmission des identifiants, des jetons d’authentification ou des identifiants de session, et s’assurer qu’ils sont chiffrés à l’aide du protocole TLS 1.3 ou version ultérieure.
- Contrôle d’accès. Mettre en œuvre un contrôle d’accès basé sur les rôles pour l’authentification fédérée et non fédérée.
- Conformité et surveillance. Tous les événements d’authentification impliquant des utilisateurs Seagate doivent être consignés dans les journaux et surveillés.
- ENVIRONNEMENT ET ÉQUIPEMENT
- Sécurité physique. Restreindre l’accès physique aux installations hébergeant des Données Seagate ou des Systèmes Seagate, notamment les centres de données et les infrastructures critiques, aux seuls personnels autorisés. Mettre en place des registres des visiteurs, un suivi des accès, des contrôles d’accès sécurisés (par biométrie ou par badge, par ex.) ainsi que des systèmes de contrôle climatique, de protection incendie, et de vidéosurveillance 24 h/24 et 7 j/7.
- Authentification multifactorielle. L’Entreprise s’engage à mettre en œuvre l’authentification multifactorielle à l’aide de clés TOTP ou U2F pour tout accès local ou à distance aux systèmes hébergeant des Données Seagate.
- Sécurité des systèmes et gestion des correctifs. Tous les équipements, serveurs et systèmes doivent disposer d’un antivirus à jour, de correctifs de sécurité appliqués dès leur sortie et faire l’objet d’un renforcement de la configuration. Les correctifs critiques doivent être appliqués dans un délai de 7 jours, et tous les autres correctifs dans un délai de 30 jours.
- Surveillance et audit. Mettre en place une surveillance continue des systèmes et effectuer des audits réguliers pour vérifier le respect des règles de sécurité et identifier les vulnérabilités.
- Gestion des incidents. Maintenir un processus de gestion des incidents de sécurité, comprenant des phases de réponse formelles et des délais clairement définis.
- Gestion des changements. Maintenir un processus de gestion des changements qui inclut la séparation des tâches, la documentation, les tests, l’examen et l’approbation des modifications des systèmes ou de l’infrastructure.
- Sensibilisation et formation à la sécurité. Former régulièrement tout le personnel qui traite les Données Seagate, notamment aux meilleures pratiques en matière de traitement de données, à la sécurité basée sur les rôles, à la sensibilisation à l’hameçonnage et à la réponse aux incidents.
- SÉCURITÉ DU RÉSEAU
- Sécurité du réseau. Mettre en œuvre des mesures de sécurité réseau garantissant l’application du principe du moindre privilège.
- Pare-feu et listes de contrôle d’accès. Configurer les pare-feu et les listes de contrôle d’accès (ACL) de manière à n’autoriser que les accès et protocoles strictement nécessaires à la fourniture des services.
- SYSTÈMES DE DÉTECTION ET DE PRÉVENTION DES INTRUSIONS. Déployer des systèmes de détection et de prévention des intrusions pour détecter toute activité suspecte et intervenir en cas d’intrusion.
- Journalisation. Conserver des journaux détaillés des activités réseau, à des fins d’audit et d’enquête en cas d’incident.
- Système de gestion des clés (KMS). Gérer les clés de chiffrement de manière sécurisée à l’aide d’un système de gestion des clés (KMS, Key Management System) qui garantit une génération, un stockage, une rotation et un contrôle d’accès adéquats.
- ÉVALUATION DES VULNÉRABILITÉS ET DES RISQUES
- Évaluation des vulnérabilités et tests d’intrusion. Réaliser régulièrement une évaluation des vulnérabilité et des tests d’intrusion sur les applications et systèmes, en interne ou par le biais de fournisseurs tiers si nécessaire.
- Évaluation des risques. Évaluer régulièrement les risques sur les données Seagate et les systèmes internes, en hiérarchisant les vulnérabilités en fonction de leur gravité.
- Atténuation immédiate. Traiter rapidement toute vulnérabilité de sécurité critique identifiée.
- AUDIT ET TEST
- Seagate se réserve le droit de procéder à des audits et à des tests des processus, contrôles, mesures de sécurité et de confidentialité mis en œuvre par l’Entreprise, afin de garantir l’intégrité, la disponibilité et la confidentialité des Services.
- Les audits peuvent inclure des analyses du réseau non intrusives sans préavis et des tests techniques (tests d’intrusion, de charge, ou de déni de service, par ex.) avec accord préalable. Seagate s’engage à ne pas accéder aux données appartenant à d’autres clients, et pourra faire appel à des auditeurs tiers soumis à des obligations de confidentialité. L’Entreprise doit remédier rapidement à toute défaillance identifiée.
- EXIGENCES RELATIVES À L’ENCLAVE SEAGATE : En plus des sections 1 à 11 ci-dessus, les exigences énumérées dans la présente section 12 s’appliquent aux Systèmes Enclave de Seagate.
- Contrôles d’accès physiques : L’Entreprise doit mettre à disposition de Seagate une salle dédiée et isolée ou une enceinte sécurisée avec des contrôles d’accès, afin de séparer physiquement les Systèmes et les Données Seagate des systèmes et données tiers.
- Sécurité du réseau.
- L’Entreprise doit s’assurer que les Systèmes Seagate sont isolés de l’ensemble des systèmes, actifs et technologies de l’Entreprise (y compris les pare-feu, commutateurs, testeurs et autres appareils) sur le site de l’Entreprise.
- L’Entreprise doit s’assurer que les Systèmes Seagate ne sont pas connectés aux réseaux de l’Entreprise ou d’autres clients, sauf via une connexion VPN approuvée et autorisée par Seagate vers le fournisseur d’accès Internet (FAI) de l’Entreprise.
- Seagate se réserve le droit de choisir un autre FAI, à sa seule discrétion en informant l’Entreprise par écrit.
- Sécurité des systèmes.
- Seagate fournira à l’Entreprise l’équipement et l’infrastructure nécessaires pour accéder aux Systèmes Seagate dans le cadre de l’exécution des Services.
- a) L’utilisation des Systèmes Seagate ou leur accès par l’Entreprise, et b) l’utilisation par l’Entreprise de tout équipement fourni (ou approuvé par Seagate), seront limités aux seules fins de fournir les Services définis dans l’Accord et dans les éventuelles déclarations de travaux applicables, et devront respecter les termes de l’Accord.
- L’Entreprise s’engage à ne pas modifier, changer, altérer, supprimer ou déplacer les Systèmes Seagate, y compris les paramètres de configuration, les paramètres réseau physiques et/ou logiques ou les ports réseau, les prises d’alimentation et les connexions physiques, sans l’approbation écrite préalable du service de sécurité des informations de Seagate ([email protected]).
- L’Entreprise fournira toute l’assistance informatique nécessaire à l’installation et à la gestion à distance des équipements Seagate tels que les pare-feu, commutateurs, serveurs, postes de travail, etc.
- Désinstallation de l’enclave. À la fin ou à la résiliation des Services, tous les Systèmes Seagate doivent être restitués à Seagate, sauf instruction contraire de sa part. Toutes les Données Seagate présentes sur les systèmes de l’Entreprise ou dans le Système enclave Seagate doivent être détruites de manière sécurisée et permanente, avec un certificat de destruction signé fourni sur demande. En outre, si certains équipements ne sont pas restitués, Seagate se réserve le droit de facturer à l’Entreprise des frais correspondants à la valeur des équipements concernés au moment de cette désinstallation.
- EXIGENCES D’ACCÈS AUX SYSTÈMES SEAGATE HORS ENCLAVE : En plus des sections 1 à 11 ci-dessus, les exigences de sécurité énumérées dans la présente section 13 s’appliquent aux systèmes Seagate hors enclave :
- Restrictions d’accès. L’accès de l’Entreprise aux Systèmes Seagate est strictement limité aux besoins nécessaires à l’exécution des Services en vertu de l’Accord, d’un bon de commande ou d’une déclaration de travaux applicable. L’Entreprise ne doit pas accéder aux Systèmes et aux Données Seagate, ni effectuer de tentative d’accès, sans l’autorisation écrite du service de sécurité de l’information de Seagate ([email protected]). Toute utilisation à des fins personnelles des Systèmes Seagate par l’Entreprise est interdite.
- VPN. Seuls les moyens d’accès par réseau privé virtuel (VPN) approuvés par le service de sécurité de l’information de Seagate ([email protected]) peuvent être utilisés par l’Entreprise pour accéder aux Systèmes Seagate depuis l’extérieur du réseau Seagate. Toute autre méthode d’accès aux Systèmes Seagate à partir de réseaux publics est interdite.
- Licences logicielles. Tous les logiciels installés et utilisés par l’Entreprise dans le cadre de l’exécution de ses obligations prévues par l’Accord ou de la fourniture des Services doivent avoir été acquis de manière appropriée et légale, concédés sous licence et utilisés conformément aux termes du contrat de licence applicable. L’Entreprise doit dégager Seagate de toute responsabilité concernant toute réclamation ou action découlant de l’utilisation dudit logiciel, et à la défendre et l’indemniser, conformément aux obligations d’indemnisation décrites dans l’Accord.
- Gestion des mots de passe. Le cas échéant, les mots de passe utilisés par l’Entreprise pour accéder aux Systèmes Seagate doivent être conformes aux normes de gestion des mots de passe de Seagate et l’Entreprise doit empêcher la divulgation de tous ces mots de passe à toute personne non autorisée.
- Utilisation de systèmes non fournis par Seagate. Les systèmes non fournis par Seagate, y compris les équipements de visioconférence dotés de fonctions de transfert électronique de données, ne doivent pas être connectés ni utilisés pour communiquer avec Seagate ou avec les Systèmes Seagate.
- Lieux sécurisés. Le personnel de l’Entreprise doit travailler uniquement dans des lieux sécurisés et autorisés, comme le prévoient les processus et procédures de l’Entreprise.