Effective February 9, 2026
Content Innovation Cloud
Service Cloud
CONDITIONS
1. Si le Client achète un Abonnement à un Produit pour une application Content Innovation Cloud (l' « Application Licenciée »), il peut également se voir accorder l'accès à certaines autres applications Content Innovation Cloud (« Applications Dépendantes ») pour des fonctionnalités limitées et dépendantes, sans avoir à acheter un Abonnement à un Produit pour l'Application Dépendante. Dans ce cas, le Client ne peut utiliser l'Application Dépendante qu'en relation avec l'Application Licenciée et ne peut pas utiliser l'Application Dépendante de manière autonome.
2. Conditions Spécifiques à l'Application Content Innovation Cloud.
2.1 Built on Workday : si le Client a acheté l'intégration du Produit avec Workday (comme indiqué sur un Bon de Commande), il sera alors tenu d'accepter les Conditions Générales de Built on Workday (actuellement disponibles à l’adresse https://developer.workday.com/terms/builtonworkdaycustomer), qui seront fournies par Workday au Client avant le téléchargement et l'utilisation de l'application Built on Workday. Le Client reconnaît avoir le pouvoir d'accepter les Conditions Générales de Built on Workday fournies par Workday, nonobstant toute disposition contraire dans l'accord conclu entre le Client et Workday.
3. Administrateurs de Sécurité. Le Client doit désigner son Administrateur de Sécurité Client. Les « Administrateurs de Sécurité Client » (également appelés « CSA », pour son acronyme en anglais) sont des personnes désignées par le Client qui sont autorisées à soumettre des demandes de modification de configuration, à s'exprimer de manière autoritaire au nom du Produit du Client et qui doivent recevoir et fournir, le cas échéant, toutes les notifications relatives à la maintenance, à la sécurité, aux pannes de service et autres. Si le Client ne désigne pas le CSA initial, Hyland peut, à sa discrétion, désigner comme CSA initial la personne qui a signé le contrat au nom du Client.
4. Sécurité. Hyland maintient et gère un programme de sécurité écrit complet conçu pour protéger : (a) la sécurité et l'intégrité des Données Client ; (b) contre les menaces et les dangers susceptibles d'avoir un impact négatif sur les Données Client ; et (c) contre tout accès non autorisé aux Données Client. Ce programme comprend les éléments suivants:
4.1. Gestion des Risques.
4.1.1 Réalisation d'une évaluation annuelle des risques visant à identifier les menaces et les vulnérabilités des mesures de protection administratives, physiques, juridiques, réglementaires et techniques utilisées pour protéger le Produit.
4.1.2 Maintien d'un processus documenté de correction des risques afin d'attribuer la responsabilité des risques identifiés, d'établir des plans et des calendriers de correction et d'assurer un suivi périodique des progrès.
4.2. Programme de Sécurité de l'Information.
4.2.1 Maintien d'un programme complet et documenté de sécurité de l'information comprenant des politiques et des procédures basées sur les pratiques standard du secteur, qui peuvent inclure les normes ISO 27001/27002 ou d'autres normes équivalentes. Ce programme de sécurité de l'information doit inclure, le cas échéant : (a) une sécurité physique et cybernétique adéquate là où les Données Client seront traitées et/ou stockées ; et (b) des précautions raisonnables prises en ce qui concerne l'emploi du personnel de Hyland.
4.2.2 Révision et mise à jour annuelles de ces politiques.
4.3 Organisation de la Sécurité de l'Information. Attribuer les responsabilités en matière de sécurité aux personnes ou groupes appropriés afin de faciliter la protection du Produit et des actifs associés.
4.4. Sécurité dans les Ressources Humaines.
4.4.1 Exiger de tous les employés de Hyland qu'ils se soumettent à un contrôle approfondi lors du processus de recrutement.
4.4.2 Effectuer des vérifications des antécédents et des références afin de déterminer si les qualifications des candidats sont adaptées au poste proposé.
4.4.3 Sous réserve des restrictions imposées par la loi applicable et en fonction de la juridiction, effectuer des vérifications des antécédents criminels, des validations d'emploi et des vérifications des diplômes, le cas échéant.
4.4.4 Veiller à ce que tous les employés de Hyland s'engagent à respecter la confidentialité et la non-divulgation avant de leur donner accès au Produit ou aux Données Client.
4.4.5 Veiller à ce que les employés concernés de Hyland reçoivent une formation de sensibilisation à la sécurité conçue pour leur fournir des connaissances en matière de sécurité de l'information afin de garantir la sécurité, la disponibilité et la confidentialité des Données Client.
4.4.6 En cas de départ ou de changement de fonction d'un employé de Hyland, veiller à ce que l'accès de cet employé au Produit soit révoqué en temps opportun et que tous les actifs applicables de Hyland, tant informationnels que physiques, soient restitués.
4.5. Gestion des Actifs.
4.5.1 Veiller à ce que les Données Client soient cryptées et stockées dans un endroit sécurisé soumis à des contrôles d'accès physiques stricts.
4.5.2 Maintenir des politiques et des procédures de gestion des actifs et des informations, y compris la propriété des actifs, un inventaire des actifs, des directives de classification et des normes de traitement relatives aux actifs de Hyland.
4.5.3 Remarque : le Produit est hébergé dans le Cloud Amazon Web Services (AWS), où la sécurité et la conformité sont des responsabilités partagées entre AWS et Hyland. AWS est responsable de la protection de l'infrastructure qui exécute tous les services offerts dans le Cloud AWS. Cette infrastructure est composée du matériel, des logiciels, des réseaux et des installations qui exécutent les services Cloud AWS. AWS exploite, gère et contrôle les composants, depuis le système d'exploitation hôte et la couche de virtualisation jusqu'à la sécurité physique des installations dans lesquelles le service fonctionne, y compris la manipulation et la mise hors service des supports. Les Contrôles de Gestion des Appareils AWS sont disponibles ici : https://aws.amazon.com/compliance/data-center/controls/#Device_Management.
4.6. Contrôles d'Accès.
4.6.1 Maintien d'une politique d'accès et des procédures correspondantes. Les procédures d'accès définiront le processus de demande, d'approbation et d'octroi d'accès pour le personnel de Hyland. Le processus d'accès limitera l'accès des utilisateurs de Hyland (locaux et distants) en fonction de leur fonction (basée sur le rôle/profil, accès approprié) pour les applications et les bases de données.
4.6.2 Documenter les procédures pour : (a) l'intégration et le départ des utilisateurs membres du personnel de Hyland en temps opportun ; et (b) le seuil d'inactivité des utilisateurs membres du personnel de Hyland conduisant à la suspension et à la suppression du compte.
4.6.3 Limiter l'accès de Hyland aux Données Client à son personnel qui a besoin d'accéder aux Données Client comme condition à l'exécution des services par Hyland dans le cadre du Contrat. Pour ces employés de Hyland, Hyland appliquera le principe du « privilège minimal » et le concept du « minimum nécessaire ». Hyland exigera des mots de passe forts soumis à des exigences de complexité et à une rotation périodique, ainsi que l'utilisation d'une authentification multifactorielle.
4.6.4 Veiller à ce que des contrôles d'accès soient mis en place pour l'accès aux Données Client par Hyland. Remarque : le Client contrôle : l'accès des utilisateurs, les autorisations des utilisateurs et la conservation des Données Client dans la mesure où ces contrôles sont à la disposition du Client.
4.7. Limites du Système.
4.7.1 Remarque : Hyland n'est pas responsable des composants du système qui ne font pas partie du Produit, y compris les périphériques réseau, la connectivité réseau, les postes de travail, les serveurs et les logiciels détenus et exploités par le Client ou d'autres tiers.
4.7.2 Remarque : les processus exécutés dans le Produit sont limités à ceux qui sont exécutés par un employé de Hyland (ou un tiers autorisé par Hyland) ou à ceux qui sont exécutés dans les limites du système établi par Hyland, dans leur intégralité.
4.7.3 Remarque : certains processus métier peuvent dépasser ces limites, ce qui signifie qu'une ou plusieurs tâches sont exécutées en dehors des limites du système établi par Hyland pour le Produit, qu'une ou plusieurs tâches sont exécutées par des personnes qui ne font pas partie du personnel de Hyland (ou des tiers autorisés), ou qu'une ou plusieurs tâches sont exécutées sur la base de demandes écrites formulées par le Client. Dans ce cas, Hyland fournira une assistance pour ces processus dans la mesure où ils se produisent dans les limites du système établi par Hyland, mais Hyland n'est pas responsable de fournir une assistance pour ces processus dans la mesure où ils se produisent en dehors des limites du système établi. Les exemples de processus métier qui dépassent ces limites comprennent, sans s'y limiter, les modifications de configuration du Produit, le traitement qui se produit au sein du Produit, l'autorisation des utilisateurs et les transferts de fichiers.
4.8. Cryptage.
4.8.1 Veiller à ce que les Données Client ne soient téléchargées vers le Produit que dans un format crypté pris en charge, tel que TLS ou une autre méthode équivalente.
4.8.2 Chiffrement des Données Client au repos et en transit sur les réseaux publics.
4.8.3 Remarque : lorsque l'utilisation de la fonctionnalité de cryptage peut être contrôlée ou modifiée par le Client et que celui-ci choisit de modifier son utilisation ou de désactiver toute fonctionnalité de cryptage, il le fait à ses propres risques.
4.9. Sécurité des Opérations.
4.9.1 Maintenir des contrôles de gestion des changements afin de garantir que les modifications apportées par Hyland aux systèmes de production sont correctement autorisées et examinées avant leur mise en œuvre. Remarque : le Client est responsable de tester toutes les modifications de configuration, les modifications d'authentification et les mises à niveau mises en œuvre par le Client ou Hyland. Si le Client demande à Hyland de mettre en œuvre des modifications en son nom, cette demande doit être faite par écrit et soumise par les Administrateurs Clients Autorisés désignés par le Client via un dossier d'assistance ou stipulée dans un accord séparé.
4.9.2 Effectuer des modifications de configuration programmées qui devraient avoir un impact sur l'accès du Client au Produit pendant une fenêtre de maintenance planifiée. Remarque : Hyland peut apporter des modifications de configuration qui ne devraient pas avoir d'impact sur le client pendant les heures normales de bureau.
4.9.3 Utiliser des technologies configurées pour répondre aux normes industrielles courantes conçues pour protéger les Données Client dans le Produit contre les infections virales ou autres charges malveillantes similaires.
4.9.4 Mettre en œuvre des procédures de reprise après sinistre et de continuité des activités conformément au Niveau de Service applicable acheté par le Client.
4.9.5 Conserver les journaux de sécurité pendant un (1) an.
4.9.6 Maintenir les exigences de renforcement du système et les normes de configuration pour les composants déployés dans le Produit.
4.9.7 Effectuer régulièrement des analyses de vulnérabilité et y remédier en temps opportun. Si un correctif de sécurité devait avoir un effet négatif important sur le Produit, Hyland fera alors des efforts raisonnables pour mettre en œuvre des contrôles compensatoires jusqu'à ce qu'un correctif de sécurité disponible n'ait pas d'effet négatif important sur le Produit. Sur demande écrite, Hyland fournira un rapport de synthèse de sa dernière analyse de vulnérabilité externe.
4.9.8 Réaliser au moins une fois par an des tests d’intrusions externes sur une instance du Produit représentative de la configuration généralement utilisée par les Clients et fournir au Client, sur demande, un résumé du dernier test d’intrusion.
4.9.9 Autoriser le Client à effectuer, sur une base annuelle (mais pas plus d'une fois par période de 12 mois), un test d’intrusion sur un site web du Produit, configuré par Hyland, qui est autorisé pour les tests d’intrusion, à condition que : (1) le Client soumette à l'avance un Formulaire d'Autorisation de Test de d’Intrusion ; (2) avant de réaliser ce test, Hyland et le Client s'accordent mutuellement sur le calendrier, la portée et le prix, (3) ce test est à la charge exclusive du Client ; et (4) si le Client fait appel à un tiers pour l'aider à réaliser ce test, ce tiers doit d'abord être approuvé par Hyland et conclure un accord de confidentialité directement avec Hyland, conformément à la disposition du Contrat relative aux Restrictions d'Utilisation par les Sous-traitants. Remarque : tout test effectué sans accord mutuel concernant le calendrier, la portée et les critères peut être considéré comme une attaque hostile, susceptible de déclencher des réponses automatisées et manuelles, notamment le signalement de l'activité aux autorités locales et fédérales chargées de l'application de la loi, ainsi que la suspension immédiate de l'accès ou de l'utilisation du Produit par le Client ; il est interdit au Client de diffuser ou de publier les résultats de ces tests de intrusion sans l'accord écrit préalable de Hyland.
4.9.10 Maintien d'un centre d'opérations de sécurité 24 heures sur 24, 7 jours sur 7.
4.10. Relations avec les Fournisseurs. Maintien d'un Programme de Gestion des Fournisseurs pour ses fournisseurs critiques et évaluation annuelle de ces derniers.
4.11. Réponse aux Incidents de Sécurité.
4.11.1 Utilisation de normes de réponse aux incidents basées sur les normes industrielles applicables, telles que la norme ISO 27001 et celles du National Institute for Standards and Technology (« NIST »), afin de maintenir les composants de sécurité des informations de l'environnement du Produit.
4.11.2 Les réponses à ces incidents suivent la séquence de réponse aux incidents documentée par Hyland. Cette séquence comprend la phase de déclenchement de l'incident, la phase d'évaluation, la phase d'escalade, la phase de réponse, la phase de rétablissement, la phase de désescalade et la phase d'examen post-incident.
4.11.3 Si Hyland a déterminé que l'instance du Produit du Client a été affectée négativement par un incident de sécurité, fournir un résumé de l'analyse des causes profondes. Cette notification ne sera pas retardée de manière déraisonnable, mais aura lieu après que les mesures correctives initiales auront été prises pour contenir la menace de sécurité ou stabiliser le Produit.
4.11.4 L'analyse des causes profondes comprendra la durée de l'événement, la résolution, un résumé technique, les problèmes en suspens et le suivi, y compris les mesures que le Client doit prendre pour éviter d'autres problèmes. Les informations relatives au Produit, y compris les éléments de données qui nécessitent des mesures de confidentialité et de sécurité supplémentaires (y compris celles d'autres clients touchés par l'événement), ne seront pas divulguées publiquement. Si le Client a besoin de détails supplémentaires sur un incident, une demande doit être soumise à l'équipe d'assistance Hyland Cloud concernée et traitée au cas par cas afin de protéger la confidentialité et la sécurité des informations demandées.
4.11.5 Notification au Client d'un incident de sécurité dans les 48 heures. Un « Incident de Sécurité » désigne la détermination par Hyland d'une divulgation effective de Données Client non cryptées à une personne ou une entité non autorisée qui compromet la sécurité, la confidentialité ou l'intégrité des Données Client.
4.12. Aspects Liés à la Sécurité de l'Information dans la Gestion de la Continuité des Activités.
4.12.1 Maintien d'un plan de continuité des activités et de reprise après sinistre.
4.12.2 Révision et test annuels des processus de continuité des activités et de reprise après sinistre.
4.13. Audits et Évaluations.
4.13.1 Contrôle de la conformité avec son programme de sécurité de l'information. Cela comprend des examens internes périodiques. Les résultats sont communiqués à la direction de Hyland et les écarts sont suivis jusqu'à leur correction.
4.13.2 Maintien d'un programme d'audit externe périodique. Les attestations remplies sont fournies au Client sur demande écrite.
4.13.3 Autoriser le Client à effectuer chaque année (mais pas plus d'une fois par période de 12 mois) des audits (qui comprennent des évaluations, des questionnaires, des examens guidés ou d'autres demandes visant à valider les contrôles de sécurité de Hyland) des opérations de Hyland qui participent à la fourniture et au support continus du Produit (chacun étant une « Enquête de Sécurité »), à condition que :
(a) l’Enquête de Sécurité proposée ne chevauche pas ou ne couvre pas les mêmes informations ou des informations similaires, ou le champ d'application : (1) de tout contrôle déjà prévu par un audit externe ou une évaluation déjà réalisée par Hyland, tel qu'un rapport SOC 2, ISO 27001 ou tout autre audit ou évaluation similaire mis à la disposition du Client à sa demande ; ou (2) tout contenu déjà fourni par Hyland par le biais de son SIG, CAIQ ou questionnaire similaire rempli et mis à la disposition du Client sur demande.
(b) Hyland et le Client conviennent d'un commun accord du calendrier, de la portée, des frais (le cas échéant) et des critères de cette Enquête de Sécurité ;
(c) les documents confidentiels et à accès restreint, tels que les politiques, pratiques et procédures internes de Hyland, et procédures internes de Hyland, y compris toute documentation demandée par le Client qui ne peut être retirée des locaux de Hyland en raison de limitations physiques ou de restrictions politiques, ne seront pas fournies à l'extérieur ni retirées des locaux de Hyland, et ces examens doivent être effectués (au choix de Hyland) soit sur place, au siège social de Hyland dans l'Ohio, soit par le biais d'un partage d'écran sécurisé qui peut être organisé par Hyland afin d'empêcher tout type de copie ou de capture d'écran ;
(d) Hyland n'autorisera pas l'accès aux systèmes ou dispositifs internes utilisés pour héberger ou prendre en charge les offres de Hyland ; et
(e) dans la mesure où le Client souhaite faire appel à un tiers pour effectuer une telle Enquête de Sécurité : (1) Hyland doit approuver ce tiers par écrit à l'avance, (2) le Client doit faire en sorte que ce tiers : (A) conclue un accord de confidentialité avec Hyland conformément à la disposition relative aux Restrictions d'Utilisation par les Sous-traitants du Contrat et (B) accepte de se conformer aux normes de sécurité de Hyland, et (3) le Client doit gérer la collaboration avec le tiers et s'assurer que celui-ci comprend la portée de l'Enquête de Sécurité convenue entre Hyland et le Client et la manière dont le Client utilise le Produit.
Si nécessaire, Hyland fournira des locaux privés et adaptés à son siège social dans l'Ohio pour l'analyse des données et les réunions. Sur demande écrite préalable raisonnable, Hyland et le Client peuvent convenir d'un commun accord de mettre à disposition les employés ou sous-traitants nécessaires pour des entretiens en personne ou par téléphone pendant cette Enquête de Sécurité, aux frais du Client. Il est interdit au Client, et le Client doit interdire à chaque tiers engagé pour effectuer une Enquête de Sécurité, de distribuer ou de publier les résultats de cette Enquête de Sécurité sans l'accord écrit préalable de Hyland. Nonobstant toute disposition contraire dans le Contrat, rien dans le Contrat (y compris la présente section) n'obligera Hyland ou l'une de ses filiales à divulguer des informations soumises au secret professionnel.
5. Niveaux de Service.
5.1 Définitions des Niveaux de Service.
« Temps d'Indisponibilité » est calculé comme le temps total (en minutes) chaque mois civil, tel que confirmé par Hyland après notification écrite du Client, pendant lequel le Produit est Indisponible (tel que défini ci-dessous). La durée du temps d'Indisponibilité sera mesurée à partir du moment où un incident se produit, tel que confirmé par Hyland, jusqu'au moment où Hyland confirme que la ou les conditions de défaillance signalées ne sont plus présentes. Le temps d'Indisponibilité n'inclut pas les conditions de défaillance qui surviennent en raison d'un événement d'exclusion (voir ci-dessous).
« Événement d'Exclusion » désigne l'un des événements suivants :
(a) La maintenance du système, qu'elle soit planifiée (par exemple, pour la mise à niveau du Service ou de ses composants ou pour tout autre objectif planifié) ou non planifiée (en raison d'une urgence), qui rend le Service indisponible ou inaccessible au Client.
(b) La défaillance de l'équipement ou des installations d'un Client ou d'un Utilisateur.
(c) Les actes ou omissions d'un Client ou de ses Utilisateurs, y compris, mais sans s'y limiter (a) l'exécution ou la non-exécution de tout service par un Utilisateur lié au Produit, (b) toute défaillance qui n'est pas due à une faute de Hyland ou du prestataire de services tiers sous contrat avec Hyland, (c) la défaillance de tout code ou de toute configuration gérée ou écrite par le Client ou tout fournisseur tiers du Client, ou (d) toute utilisation ou tout accès non autorisé par le Client ou l'un de ses Utilisateurs ;
(d) La survenance d'un cas de force majeure.
(e) Une panne ou une congestion d'Internet.
(f) La défaillance d'équipements ou de systèmes ne faisant pas partie du Produit, ou d'équipements ou de systèmes non fournis, ou ne relevant pas du contrôle ou de la direction de Hyland, y compris les équipements ou systèmes que Hyland peut obtenir ou contracter à la demande du Client ; ou
(g) Les pannes ou autres défaillances causées directement ou indirectement par des virus informatiques, vers ou autres programmes malveillants connus ou inconnus (en supposant que Hyland n'ait manqué à aucune de ses obligations en vertu des présentes ou de l'accord applicable relatif aux protocoles de protection contre les virus).
« Avis de Basculement » désigne une notification adressée par Hyland au Client (qui peut être effectuée par communication électronique via e-mail ou le portail communautaire) indiquant que Hyland lance un basculement vers la Région AWS (Amazon Web Services).
« Frais Mensuels » correspondent à la partie des Frais Récurrents pour le Produit attribuable au mois au cours duquel la défaillance de performance applicable se produit, à l'exclusion des taxes, des frais ponctuels, des frais de tiers, des frais de déplacement ou autres dépenses, des services professionnels ou des frais supplémentaires similaires. Par exemple, si les frais sont facturés annuellement, les frais Mensuels Correspondent aux frais annuels divisés par douze (12), sous réserve des mêmes exclusions que ci-dessus.
« Pourcentage de Disponibilité Mensuel » est calculé comme étant le nombre total de minutes dans un mois civil, moins le nombre de minutes d'Indisponibilité (tel que défini ci-dessus) au cours de ce mois, divisé par le nombre total de minutes dans ce mois.
« Point de Récupération » désigne le nombre minimum d'heures (avant l'heure à laquelle Hyland fournit un Avis de Basculement) pendant lesquelles les Données Client doivent avoir été stockées dans le Produit pour être considérées comme des données éligibles. Les Données Client sont considérées comme « éligibles » si Hyland confirme qu'elles ont été stockées dans le Produit pendant un nombre d'heures (avant que Hyland ne fournisse un Avis de Basculement) supérieur à l'Objectif de Point de Récupération applicable défini dans le Tableau 2 ci-dessous.
« Temps de Récupération » désigne le nombre d'heures entre le moment où l'Avis de Basculement requis est délivré et le moment où le Produit a été Restauré (à l'exclusion de toute période pendant laquelle un Événement d'Exclusion affecte à la fois les centres de données principaux et secondaires actuels).
« Restaurer » ou « Restauré » signifie que, sauf dans la mesure où un Événement d'Exclusion l'empêche, l'accès au Produit a été restauré de telle sorte que :
(a) les Données Client éligibles peuvent être récupérées ; et
(b) les nouvelles Données Client puissent être saisies.
« Indisponibilité » ou « Indisponible » désigne un état dans lequel le Produit (1) ne répond pas ou (2) répond par une erreur, empêchant ainsi tous les Utilisateurs d'accéder au Produit.
5.2 Engagements en Matière de Niveau de Service.
Tableau 1 : Pourcentages de Disponibilité Mensuels
| STANDARD |
Pourcentage de Disponibilité Mensuel | 99,5% |
Crédit Applicable | 5 % des Frais Mensuels |
Tableau 2 : Continuité des Activités
| STANDARD |
Objectif de Point de Récupération (OPR) | 24 heures |
Crédit Applicable | 15 % des Frais Mensuels |
Objectif de Temps de Récupération (OTR) | 8 Heures |
Crédit Applicable | 15 % des Frais Mensuels |
5.3 Conditions de l'Engagement de Niveau de Service.
Pourcentage de Disponibilité Mensuelle. Hyland respectera la Disponibilité Mensuelle, telle qu'indiquée dans le Tableau 1 ci-dessus, au cours de chaque mois civil.
Continuité des Activités. Hyland assurera la redondance de la continuité des activités via les Zones de Disponibilité AWS. Le Produit n'utilise pas plusieurs Régions AWS. Si Hyland envoie un Avis de Basculement au Client, Hyland restaurera le Produit dans l’Objectif de Temps de Récupération applicable indiqué dans le Tableau 2 ci-dessus (sauf dans la mesure où cela est causé ou empêché par un Événement d'Exclusion).
Rapport sur les Temps d'Indisponibilité. À la suite d'un événement de Temps d’Indisponibilité, à la demande du Client, Hyland fournira un rapport qui comprendra, le cas échéant, une description détaillée de l'incident, les heures de début et de fin de l'incident, la durée de l'incident, l'impact commercial/fonctionnel de l'incident, une description des mesures correctives prises et une description des problèmes ou tâches en suspens liés à l'incident.
5.4 Crédits.
Pourcentage de Disponibilité Mensuel. Si le Pourcentage de Disponibilité Mensuel au cours d'un mois civil est inférieur au Pourcentage de Disponibilité Mensuel applicable indiqué dans le Tableau 1 ci-dessus, le Client recevra le crédit applicable sur les frais spécifiés dans le Tableau 1 ci-dessus, à condition que le Client ait soumis une demande d'assistance technique dans les vingt-quatre heures suivant ce Temps d’Indisponibilité.
Exclusions. L'infrastructure physique du Produit est fournie au Client en fonction de son Abonnement au Produit, qui peut être basé sur un niveau ou un volume. Si l'utilisation du Produit par le Client dépasse les limites d'utilisation de son Abonnement au Produit (« Utilisation Excessive »), la vitesse, la disponibilité ou le nombre de demandes API que le Client peut effectuer sur le Produit peuvent être affectés. Le Client ne bénéficiera d'aucun crédit de niveau de service pour les Pourcentages de Disponibilité Manqués en raison d'une Utilisation Excessive.
OPR et OTR. Si, au cours d'un mois civil, le OPR ou le OTR est inférieur au OPR ou au OTR applicable indiqué dans le Tableau 2 ci-dessus, le Client recevra le crédit applicable sur les frais spécifiés dans le Tableau 2 ci-dessus.
Crédit Maximal au Titre du Niveau de Service. Nonobstant toute disposition contraire, les Clients n'ont droit qu'à un crédit maximal au titre du niveau de service pour tous les événements survenus au cours d'un mois civil donné. Le cas échéant, le Client n'aura droit qu'au crédit au titre du niveau de service le plus élevé pouvant être versé pour un ou plusieurs manquements au niveau de service survenus au cours dudit mois civil.
Application des Crédits de Niveau de Service. Les crédits de niveau de service seront d'abord appliqués aux montants impayés dus par le Client, puis aux frais futurs.
Recours en cas de Résiliation. Si le Client obtient un crédit de niveau de service soit : (i) au cours de trois mois civils consécutifs, soit (ii) au cours de quatre mois civils au cours d'une période de six mois consécutifs, il peut alors résilier le Contrat par notification écrite adressée à Hyland dans les trente (30) jours suivant l'obtention du dernier crédit décrit dans la clause (i) ou (ii) ci-dessus.
Exclusivité. Les recours énoncés ci-dessus constituent les seuls et uniques recours dont dispose le Client en cas de non-respect des engagements en matière de niveau de service énoncés dans le présent document.
5.5. Maintenance du Système.
Aux fins d'un Événement d'Exclusion, la maintenance du système ne dépassera pas seize (16) heures par mois, sous réserve des conditions suivantes :
Notifications de Maintenance. Hyland informera le Client de toute maintenance du système susceptible d'avoir un impact sur la disponibilité ou la fonctionnalité du système via la page d'état (actuellement, https://status.experience.hyland.com) ou par communication directe avec le CSA désigné par le Client.
Maintenance Planifiée. Hyland informera le Client de toute maintenance planifiée susceptible d'avoir un impact ou un impact potentiel sur la disponibilité ou la fonctionnalité du système. Cette notification sera généralement envoyée au moins une (1) semaine à l'avance, mais en aucun cas moins de vingt-quatre (24) heures avant l'heure de début spécifiée. Les modifications ou réparations de l'infrastructure partagée ou les correctifs et mises à niveau de la plateforme susceptibles d'avoir ou de pouvoir avoir un impact sur la disponibilité du Produit sont actuellement limités à la période comprise entre minuit et 2 heures du matin, selon le fuseau horaire de la Région AWS concernée. Toute modification des heures de maintenance prévues sera communiquée à chaque Client par e-mail au CSA désigné par le Client, publiée dans le Produit ou sur la page d'état.
Maintenance Imprévue. Hyland fera tout son possible pour informer le Client de toute maintenance imprévue susceptible d'avoir un impact ou un impact potentiel sur la disponibilité ou la fonctionnalité du Produit. Cette notification sera généralement envoyée au moins 24 heures à l'avance, mais dans la mesure où Hyland estime que cette maintenance doit être effectuée plus tôt pour des raisons de sécurité ou de disponibilité (par exemple, une maintenance d'urgence est requise par Hyland), Hyland fera tout son possible pour envoyer cette notification au moins 2 heures avant l'heure de début spécifiée.
Langue Faisant Foi. Hyland peut mettre à disposition d'autres versions de ce document dans d'autres langues sur ce site Web. La version anglaise de ce document prévaut sur toute autre version de ce document mise à disposition sur ce site Web dans une autre langue si le Document Incorporé est en anglais. Si le Document Incorporé est rédigé dans une langue autre que l'anglais (cette langue étant dénommée « Autre Langue »), mais que le présent document n'est pas disponible à cette adresse en ligne dans l'Autre Langue, la version anglaise prévaut sur toute autre version du présent document qui pourrait être disponible à cette adresse en ligne dans une autre langue.
La version la plus récente de ce document est celle en vigueur à 00 h 00 HNE (Heure Normale de l'Est) à la date indiquée sur cette version en ligne.