
Accord de Confidentialité Entreprise
Notre accord de confidentialité entreprise offre le plus haut niveau de protection pour vos informations commerciales sensibles, vos données propriétaires et vos systèmes critiques.
Dernière mise à jour : 25 août 2025 | Date d’entrée en vigueur : 25 août 2025
1. Engagement de Confidentialité Entreprise
Notre engagement de confidentialité :
CobolPro (« la Société », « nous », « notre » ou « nos ») comprend que les clients entreprises lui confient leurs actifs numériques les plus précieux et les plus sensibles, notamment le code source propriétaire, les données critiques pour l’activité, les secrets d’affaires et les stratégies commerciales confidentielles. Nous nous engageons à protéger les Informations du Client au moyen de pratiques documentées de confidentialité, de contrôle d’accès, de chiffrement et de gouvernance de projet adaptées à la mission convenue.
Le présent Accord de Confidentialité établit notre engagement à protéger les informations confidentielles qui nous sont divulguées, directement ou indirectement, dans le cadre de notre relation commerciale. Nous appliquons l’accès au moindre privilège, le traitement chiffré des données et des flux de travail approuvés par le client afin de maintenir les informations sensibles sous contrôle tout au long du cycle de vie du projet.
2. Définition des Informations Confidentielles
Les « Informations Confidentielles » comprennent, sans s’y limiter, toutes les informations divulguées par le Client ou obtenues par la Société qui sont :
- Code source et données techniques : Tous les programmes COBOL, applications, bases de données, architectures de systèmes, algorithmes, spécifications techniques et la documentation associée
- Informations commerciales : Données financières, plans d’affaires, stratégies, listes de clients, relations avec les fournisseurs, modèles de tarification et procédures opérationnelles
- Méthodes propriétaires : Règles métier, processus, méthodologies, savoir-faire, secrets d’affaires et propriété intellectuelle
- Informations sur les systèmes : Détails d’infrastructure, configurations de sécurité, données de performance et dépendances des systèmes
- Données personnelles : Toute donnée à caractère personnel permettant l’identification (PII), information de santé protégée (PHI) ou autre donnée personnelle sensible
- Informations de tiers : Toute information confidentielle appartenant aux clients, partenaires ou fournisseurs du Client
Toutes les informations sont présumées confidentielles, sauf désignation expresse par écrit du Client comme étant publiques. Cela inclut les informations qui pourraient ne pas être marquées comme confidentielles mais qui seraient raisonnablement considérées comme sensibles dans le contexte des opérations de l’entreprise.
3. Obligations de Non-Divulgation
ENGAGEMENT STRICT DE NON-DIVULGATION
La Société ne divulguera, ne révélera ni ne mettra à disposition d’un tiers les Informations Confidentielles, sauf dans la mesure autorisée par l’accord écrit applicable, le consentement écrit préalable du client ou une procédure légale obligatoire.
Nos obligations de non-divulgation comprennent :
- Tolérance zéro à l’égard de toute divulgation non autorisée d’Informations Confidentielles
- Interdiction de discuter de l’activité, des systèmes ou des données du Client avec des parties externes
- Contrôles d’accès internes stricts fondés sur le besoin d’en connaître, assortis d’une formation obligatoire à la confidentialité
- Vérifications approfondies des antécédents et habilitations de sécurité pour tout le personnel disposant d’un accès
- Accords de confidentialité contraignants avec l’ensemble des employés, sous-traitants et sous-traitants ultérieurs
- Protocoles de cessation immédiate en cas de toute violation de la confidentialité
4. Mesures de Sécurité et de Protection
Mesures techniques
- Transfert et stockage chiffrés des supports de projet approuvés
- Gestion des clés approuvée par le client le cas échéant
- Authentification multifacteur et gestion des accès à privilèges
- Surveillance de la sécurité et flux de travail de détection des menaces
- Environnements de traitement privés pour les charges sensibles lorsque convenu
- Procédures documentées de restitution, de suppression et de conservation
Mesures organisationnelles
- Contrôles alignés sur les exigences de SOC 2 et d’ISO 27001
- Programmes continus de sensibilisation à la sécurité
- Audits de sécurité réguliers par des tiers et tests d’intrusion
- Capacités complètes de réponse aux incidents et d’investigation forensique
- Contrôles de résidence des données et restrictions géographiques
- Procédures de surveillance de la sécurité et d’escalade
Ces mesures sont réexaminées à mesure que les pratiques et les exigences du projet évoluent, offrant aux équipes du client des mesures de protection documentées qu’elles peuvent évaluer lors des examens d’achat, de sécurité et d’audit.
5. Usage Limité et Restriction de Finalité
Limitation stricte de la finalité : les Informations Confidentielles seront utilisées uniquement et exclusivement aux fins de la prestation des services convenus au Client. Aucun autre usage, direct ou indirect, n’est autorisé en aucune circonstance.
Nos restrictions d’usage comprennent :
- L’accès aux informations est réservé au personnel directement impliqué dans le projet du Client
- Interdiction de l’ingénierie inverse, de l’analyse ou de l’extraction de la propriété intellectuelle
- Aucune création d’œuvres dérivées ou de solutions concurrentes fondées sur les informations du Client
- Séparation stricte des données du Client des autres clients et des systèmes internes de la Société
- Aucune agrégation, anonymisation ou analyse statistique sans consentement écrit exprès
- Cessation immédiate de tout usage à l’achèvement ou à la résiliation du projet
6. Conservation des Données et Destruction Sécurisée
À l’achèvement des services ou à la demande du Client, la Société devra :
- Restitution immédiate : Restituer tous les documents originaux, supports et matériaux contenant des Informations Confidentielles dans un délai de 48 heures
- Destruction sécurisée : Supprimer ou détruire les copies, extraits et dérivés convenus selon le processus d’assainissement spécifié pour la mission
- Assainissement numérique : Effectuer l’effacement cryptographique ou les étapes de suppression équivalentes convenues pour les supports de stockage numériques concernés
- Vérification : Fournir une confirmation écrite des étapes de restitution ou de suppression convenues lorsque cela est requis
- Piste d’audit : Tenir des journaux détaillés de toutes les activités de destruction à des fins d’audit
Aucune conservation d’Informations Confidentielles n’est autorisée sans l’autorisation écrite expresse du Client, et toute conservation autorisée doit respecter les mêmes normes de sécurité décrites dans le présent document.
7. Notification de Violation et Réponse aux Incidents
PROTOCOLE DE NOTIFICATION IMMÉDIATE
En cas de violation réelle ou présumée concernant les Informations du Client, la Société notifiera le Client sans retard injustifié conformément à l’accord applicable et soutiendra les mesures de confinement, d’investigation et de remédiation.
Notre réponse aux incidents comprend :
- Confinement et isolation immédiats des systèmes affectés
- Notification en temps réel aux contacts de sécurité désignés par le Client
- Investigation forensique par des professionnels qualifiés le cas échéant
- Rapport d’incident détaillé avec analyse des causes profondes et étapes de remédiation
- Coordination avec les forces de l’ordre et les organismes de réglementation selon les besoins
- Traitement commercial et juridique conformément à l’accord applicable
8. Recours Juridiques et Responsabilité
PROTECTION MAXIMALE DU CLIENT
La Société reconnaît qu’une violation de la confidentialité peut causer un préjudice grave au Client. Les recours juridiques, les limites de responsabilité et les mesures de réparation disponibles sont régis par l’accord applicable et par le droit impératif.
Les protections juridiques comprennent :
- Mesures injonctives ou exécution forcée lorsque disponibles
- Conditions de responsabilité contractuelle précisées dans l’accord applicable
- Frais juridiques, coûts et dépenses tels que prévus par l’accord ou la loi
- Conditions d’assurance et de transfert de risque sous réserve des termes et conditions de la police
9. Conformité Réglementaire et Normes Internationales
La Société aligne ses contrôles et ses dossiers de preuve sur les principaux cadres de protection de la vie privée et de sécurité :
- RGPD — Règlement Général sur la Protection des Données de l’UE
- SOC 2 Type II — Sécurité et Disponibilité de l’AICPA
- ISO 27001 — Gestion de la Sécurité de l’Information
Les cadres de conformité supplémentaires incluent le NIST Cybersecurity Framework, les exigences FedRAMP, la HIPAA (le cas échéant) et les réglementations sectorielles selon ce qu’exige le contexte commercial du Client.
10. Obligations Perpétuelles et Survie
CONFIDENTIALITÉ PERPÉTUELLE
Les obligations de confidentialité survivent à la fin de la relation commerciale, comme précisé dans l’accord applicable et le droit impératif.
Ces obligations demeurent contraignantes pour la Société, ses employés, successeurs et ayants droit conformément à l’accord applicable.
11. Coordonnées et Questions
Pour toute question concernant le présent Accord de Confidentialité ou pour signaler toute préoccupation de sécurité :
Directeur de la Sécurité (CSO) : security@cobolpro.com
Service Juridique : legal@cobolpro.com
Réponse aux Incidents : incident@cobolpro.com