Conditions particulières relatives à l'utilisation des services LexisNexis


30 décembre 2016

Services LexisNexis®


CONDITIONS ADDITIONNELLES DES ÉLÉMENTS MATÉRIELS SPÉCIFIQUES

Les présentes Conditions additionnelles des Éléments matériels spécifiques contiennent des termes applicables à certains Éléments matériels. Vous ne pouvez accéder à tous les Éléments matériels cités dans les présentes.

  1. A.M. Best Company, Inc.

    Les rapports d'activité de Best sont protégés par un copyright d'A.M. Best Company, Inc. et sont fournis à des fins d'utilisation interne pour l'abonné. Les informations ou éléments matériels récupérés électroniquement ou imprimés à partir des rapports d'activité de Best peuvent être copiés pour des usages limités, comme leur utilisation dans des documents ou des mémoires déposés auprès de tribunaux, de conseils d'administration, d'agences gouvernementales et de conseils concernés par ces données. Toutefois, vous ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales.

    Les informations contenues dans les rapports d'activité de Best sont tirées des états financiers établis sous serment de chaque société, tels qu'ils ont été déposés auprès du commissaire aux assurances de l'État dans lequel la société est domiciliée et habilitée à faire des affaires. Bien que les informations des rapports d'activité de Best aient été obtenues de sources considérées comme fiables, leur précision n'est pas garantie.

    Les notations de Best reflètent l'avis actuel et indépendant d'A.M. Best Company concernant les forces financières et la performance opérationnelle d'un assureur selon les normes fixées par A.M. Best Company. Les notations de Best ne garantissent pas la capacité actuelle ou future d'un assureur à respecter ses obligations envers ses assurés, ni ne sont une recommandation pour un imprimé de contrat, un taux contractuel ou une pratique de demande d'indemnisation spécifique.

    A.M. Best Company ne fournit aucune garantie, implicite ou explicite, notamment concernant la qualité marchande ou l'aptitude à répondre à un but donné. En aucun cas A.M. Best Company ne peut être tenue pour responsable de pertes de bénéfices ou de dommages accessoires ou indirects.

    2. Éléments matériels de l'Australian Broadcasting Corporation

    Vous ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales. Vous ne pouvez modifier les informations contenues dans les éléments matériels de l'Australian Broadcasting Corporation sans l'autorisation expresse de cette dernière. Le logo en forme d'onde est une marque de l'Australian Broadcasting Corporation. Il ne peut être utilisé sans l'autorisation préalable spécifique écrite de l'Australian Broadcasting Corporation.

  2. Éléments matériels d'Axel Springer AG/Jüdische Presse gGmbH

Important : votre commande et votre utilisation des produits Axel Springer (« DBL ») et Jüdische Presse GmbH (« JA ») sont soumises aux Conditions d’utilisation suivantes :

  1. Vous êtes habilité à utiliser ces produits à des fins internes uniquement. Les produits ne peuvent être reproduits, révélés ou mis à la disposition, en partie ou entièrement, de toute personne, à moins que la loi ne l'exige. Vous reconnaissez que les produits sont soumis au copyright et à d'autres droits de propriété de DBL et de JA, et vous ne conclurez ni n'autoriserez aucun acte et aucune omission qui nuirait à ces droits.
  2. DBL ET JA NE GARANTISSENT NI NE CAUTIONNENT LES PRODUITS OU LE SYSTÈME DE QUELQUE FAÇON QUE CE SOIT. NI DBL NI JA NE DOIVENT ÊTRE TENUES RESPONSABLES ENVERS VOUS POUR TOUTE PERTE OU TOUT PRÉJUDICE DÉCOULANT DE, OU CAUSÉ PAR, EN TOTALITÉ OU EN PARTIE, DES ACTES DE NÉGLIGENCE OU DES OMISSIONS DE DBL OU DE JA LORS DE LA PRÉPARATION OU DE LA LIVRAISON DES PRODUITS OU EN EFFECTUANT UNE ACTION EN LIEN AVEC CE QUI SUIT. NI DBL NI JA NE SERONT TENUS POUR RESPONSABLES DES DOMMAGES INDIRECTS, MÊME S'ILS ONT ÉTÉ INFORMÉS DE LA POSSIBILITÉ DE TELS DOMMAGES.
  3. SI, INDÉPENDAMMENT DE CE QUI PRÉCÈDE, DBL ET/OU JA SONT JUGÉS RESPONSABLES, LE MONTANT DE CETTE RESPONSABILITÉ NE PEUT DÉPASSER LES 10 000 $ AMÉRICAINS.
  4. Éléments matériels d'Axel Springer AG

Votre utilisation des Éléments matériels d'Axel Springer AG est soumise aux modalités suivantes :

  1. Les éléments matériels sont mis à votre disposition à des fins internes uniquement. Les éléments matériels ne peuvent être reproduits, révélés ou mis à la disposition, en partie ou entièrement, de toute personne, à moins que la loi ne l'exige. Vous reconnaissez que les éléments matériels sont soumis au copyright et à d'autres droits de propriété d'Axel Springer AG, et vous ne conclurez ni n'autoriserez aucun acte et aucune omission qui nuirait à ces droits.
  2. AXEL SPRINGER AG NE GARANTIT NI NE CAUTIONNE DE QUELQUE FAÇON QUE CE SOIT LES ÉLÉMENTS MATÉRIELS DE LEXISNEXIS SYSTEM. AXEL SPRINGER AG N’EST PAS TENUE RESPONSABLE ENVERS VOUS POUR TOUTE PERTE OU TOUT PRÉJUDICE DÉCOULANT DE, OU CAUSÉ PAR, EN TOTALITÉ OU EN PARTIE, DES ACTES DE NÉGLIGENCE OU DES OMISSIONS D’AXEL SPRINGER AG LORS DE LA PRÉPARATION OU DE LA LIVRAISON DES SUPPORTS OU EN EFFECTUANT UNE ACTION EN LIEN AVEC CE QUI SUIT. AXEL SPRINGER AG NE SERA TENU POUR RESPONSABLE DES DOMMAGES INDIRECTS, MÊME S'IL A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.
  3. SI, INDÉPENDAMMENT DE CE QUI PRÉCÈDE, AXEL SPRINGER AG EST JUGÉ RESPONSABLE, LE MONTANT DE CETTE RESPONSABILITÉ NE PEUT DÉPASSER LES 10 000 $ AMÉRICAINS.
  4. Code réglementaire officiel de Californie de Barclays

    BARCLAYS NE FAIT AUCUNE GARANTIE OU DÉCLARATION, EXPLICITE OU IMPLICITE, CONCERNANT LA QUALITÉ MARCHANDE OU D’APTITUDE POUR TOUT OBJET PARTICULIER, CONFORMÉMENT AU CODE DES RÈGLEMENTS DE L’ÉTAT DE CALIFORNIE S’APPLIQUANT À BARCLAYS ; ET

    BARCLAYS DÉCLINE TOUTE RESPONSABILITÉ CONCERNANT L'UTILISATION DU CODE RÉGLEMENTAIRE OFFICIEL DE CALIFORNIE DE BARCLAYS OU DE TOUTE PARTIE DE CE CODE, OU CONCERNANT TOUT DOMMAGE ISSU DE CETTE UTILISATION.

  5. Berliner Morgenpost (Ullstein GmbH)

Votre utilisation du Berliner Morgenpost d'Ullstein GmbH est soumise aux modalités suivantes :

  1. Les éléments matériels sont mis à votre disposition à des fins internes uniquement. Les éléments matériels ne peuvent être reproduits, révélés ou mis à la disposition, en partie ou entièrement, de toute personne, à moins que la loi ne l'exige. Vous reconnaissez que les éléments matériels sont soumis au copyright et à d'autres droits de propriété d'Ullstein GmbH, et vous ne conclurez ni n'autoriserez aucun acte et aucune omission qui nuirait à ces droits.
  2. ULLSTEIN GMBH NE GARANTIT NI NE CAUTIONNE DE QUELQUE FAÇON QUE CE SOIT LES ÉLÉMENTS MATÉRIELS DE LEXISNEXIS SYSTEM. ULLSTEIN GMBH N’EST PAS TENUE RESPONSABLE ENVERS VOUS POUR TOUTE PERTE OU TOUT PRÉJUDICE DÉCOULANT DE, OU CAUSÉ PAR, EN TOTALITÉ OU EN PARTIE, DES ACTES DE NÉGLIGENCE OU DES OMISSIONS D’ULLSTEIN GMBH LORS DE LA PRÉPARATION OU DE LA LIVRAISON DES SUPPORTS OU EN EFFECTUANT UNE ACTION EN LIEN AVEC CE QUI SUIT. ULLSTEIN GMBH NE SERA TENU POUR RESPONSABLE DES DOMMAGES INDIRECTS, MÊME S'IL A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.
  3. SI, INDÉPENDAMMENT DE CE QUI PRÉCÈDE, ULLSTEIN GMBH EST JUGÉ RESPONSABLE, LE MONTANT DE CETTE RESPONSABILITÉ NE PEUT DÉPASSER LES 10 000 $ AMÉRICAINS.
  4. Éléments matériels de Bundesanzeiger Verlagsgesellschaft mbH

Dans le cadre de la collecte, de la numérisation, du formatage et de la structuration de ces éléments matériels, des erreurs peuvent survenir lors de l'enregistrement des données modifiées et cet enregistrement de données peut différer de la source d'origine. Ces erreurs et ces modifications ne relèvent pas de la maîtrise et de la détection de Bundesanzeiger Verlagsgesellschaft mbH. Il est impossible de vérifier parfaitement l'exactitude, la fiabilité et la complétude de ces éléments matériels ainsi que leur correspondance exacte avec les entrées dans les registres commerciaux. Bundesanzeiger Verlagsgesellschaft mbH ne garantit pas l'exactitude, la fiabilité et la complétude des éléments matériels ni l'exactitude de la correspondance entre les sources des éléments matériels et des registres commerciaux. BUNDESANZEIGER VERLAGSGESELLSCHAFT MBH NE GARANTIT PAS LA COMPLÉTUDE ET L'EXACTITUDE DE CES ÉLÉMENTS MATÉRIELS NI LEUR CORRESPONDANCE AVEC LES ENTRÉES DANS LES REGISTRES COMMERCIAUX.

Indépendamment de ce qui précède, Bundesanzeiger Verlagsgesellschaft mbH garantit que les éléments matériels ont été élaborés conformément aux principes commerciaux de diligence raisonnable applicables en Allemagne.

8. CQ-Roll Call, Inc. (y compris le Congressional Quarterly et les supports FDCH)

Ces éléments matériels ne constituent pas des transcriptions légales en cas de litige.

9. Éléments matériels du Recueil des décisions des Cours fédérales canadiennes

Les décisions et les motifs de décision de la Cour fédérale et de la Cour d’appel fédérale, comme publiés dans le Recueil des décisions des Cours fédérales par le Bureau du Commissaire à la magistrature fédérale, tombent sous le coup des dispositions du Décret sur la reproduction de la législation fédérale, et peuvent être reproduits, en totalité ou en partie et par tous les moyens, sans autre autorisation. Les légendes, les sommaires, les listes de lois et règlements, les affaires examinées par les tribunaux et les auteurs cités ne tombent pas sous le coup des dispositions du Décret sur la reproduction de la législation fédérale. Ils peuvent être reproduits uniquement pour un usage personnel, sans autre autorisation. En effet, ils ne peuvent être reproduits à des fins commerciales sans l’autorisation du ministre des Travaux publics et des Services gouvernementaux, au nom du Bureau du Commissaire à la magistrature fédérale. Toute reproduction ou toute autre utilisation des décisions, motifs de décision, légendes, sommaires, listes de lois et règlements, toutes les affaires examinées par les tribunaux et les auteurs cités doivent être correctement attribuées au Bureau du Commissaire à la magistrature fédérale. Aucune attribution en question ne doit indiquer que le Bureau du Commissaire à la magistrature fédérale est d’une manière ou d’une autre responsable de l’exactitude ou de la fiabilité de la reproduction ou de toute autre utilisation. De même, aucune attribution en question ne doit indiquer que la reproduction ou qu’une tout autre utilisation a été effectuée avec l’accord ou en lien avec le Bureau du Commissaire à la magistrature fédérale. Le Bureau du Commissaire à la magistrature fédérale n’assume aucune responsabilité quant à l’exactitude ou à la fiabilité de toute reproduction des supports mentionnés dans les présentes.

Les décisions et les motifs de décision de la Cour fédérale et de la Cour d’appel fédérale tels que publiés dans le Recueil des décisions des Cours fédérales par le Bureau du Commissaire à la magistrature fédérale sont visés par le Décret sur la reproduction de la législation fédérale et peuvent être reproduits en totalité ou en partie par quelque moyen que ce soit sans autre autorisation. Les rubriques, les sommaires, les listes des lois et règlements cités, ainsi que les listes de la jurisprudence citée et la doctrine citée ne sont pas visés par le Décret sur la reproduction de la législation fédérale. Ils peuvent être reproduits à des fins personnelles seulement, sans autre autorisation mais ne peuvent pas l’être à des fins commerciales sans l’autorisation du Ministre des Travaux publics et Services gouvernementaux Canada, au nom du Bureau du Commissaire à la magistrature fédérale. Toute reproduction ou tout usage des décisions, des motifs de décision, des rubriques, des sommaires, des listes des lois et règlements cités, des listes de la jurisprudence citée et de la doctrine citée doit mentionner le Bureau du Commissaire à la magistrature fédérale comme source. Aucune mention ne doit indiquer que le Bureau du Commissaire à la magistrature fédérale répond de quelque manière que ce soit de l’exactitude ou de la fiabilité de cette reproduction ou de cet usage. De plus, aucune mention ne doit indiquer que cette reproduction ou cet usage a été sanctionné par le Bureau du Commissaire à la magistrature fédérale ou réalisée en collaboration avec celui-ci. Le Bureau du Commissaire à la magistrature fédérale décline toute responsabilité quant à l’exactitude ou la fiabilité de toute reproduction ou de tout usage des renseignements contenus en l’espèce.

10. Base de données des informations de veille de la société et base de données des mémoires de la société de Gale

Gale Group, Inc. (« GALE ») ne garantit nullement l’exactitude ou l’exhaustivité des matériels identifiés immédiatement ci-dessus et n’est pas responsable en cas de réclamation de toute personne résultant d’erreurs, d’omissions ou d’autres inexactitudes d’une des parties desdits matériels.

Vous devez obtenir l'autorisation écrite de GALE pour utiliser les éléments matériels déterminés ci-dessus d'une manière différente des manières indiquées dans les Conditions générales.

11. Consumer Reports®

Consumers Union n'autorise jamais l'utilisation de ses notations, de son nom ou de son travail (notamment cet élément matériel) en tant que moyen d'appui ou d'association commerciale pour un produit ou un service, ou toute autre utilisation commerciale, promotionnelle ou publicitaire. Consumers Union prend toutes les mesures qui lui sont offertes pour empêcher le mésusage de son travail ou de son nom.

12. Dun & Bradstreet, Inc.

Important : votre commande et votre utilisation des produits Dun & Bradstreet, Inc. (« D&B ») sont soumises aux Conditions d’utilisation de D&B suivantes :

  1. Vous êtes habilité à utiliser ces produits à des fins internes uniquement. Ils ne peuvent être utilisés que par vous en tant que facteur dans vos décisions de crédit, d'assurance, de marketing ou d'autres décisions professionnelles. Il vous est strictement interdit d'utiliser les produits en tant que facteur pour établir l'éligibilité d'un individu à (i) un crédit ou une assurance à des fins essentiellement personnelles, familiales ou domestiques, ou (ii) pour son recrutement. Vous convenez de ne pas utiliser les données de D&B pour vous livrer à des pratiques déloyales ou trompeuses.
  2. Les produits ne peuvent être reproduits, révélés ou mis à la disposition, en partie ou entièrement, de toute personne (y compris volontairement lors de procédures judiciaires), à moins que la loi ne l'exige. Vous pouvez conserver les éléments matériels D&B que vous avez obtenus grâce à LexisNexis pour une durée allant jusqu'à 12 mois. Après cette période, vous devrez immédiatement effacer, détruire ou rendre tous les originaux et toutes les copies de ces éléments matériels, à l'exception des éléments matériels pouvant être nécessaires conformément à la loi ou aux règlements gouvernementaux applicables à des fins de sauvegarde. Les éléments matériels conservés à des fins de sauvegarde ne peuvent être utilisés pour d'autres motifs et doivent être détruits rapidement après l'expiration de la période de conservation requise par la loi ou le règlement.
  3. D&B et ses fournisseurs d'informations tiers ne fournissent aucune garantie et ne font aucune déclaration de quelque sorte concernant les produits, notamment, mais sans s'y limiter, l'exactitude, la complétude, l'opportunité, la qualité marchande ou l'aptitude à répondre à un but donné des produits ou du média sur lequel le produit est fourni. Vous acceptez que D&B et ses fournisseurs d'informations tiers ne peuvent être tenus pour responsables envers vous pour toute perte ou blessure provoquée ou générée, en partie ou entièrement, par des actes de négligence ou des omissions lors de l'approvisionnement, le rassemblement, la collecte, l'interprétation, l'enregistrement, la communication ou la livraison des produits.
  4. Vous acceptez que D&B et ses fournisseurs d'informations tiers ne soient pas tenus pour responsables des dommages indirects, accessoires, spéciaux, punitifs ou d'autres dommages indirects, même s'ils ont été informés de la possibilité de tels dommages. Vous acceptez également que la responsabilité agrégée de D&B et de ses fournisseurs d'informations tiers, le cas échéant, pour toute perte ou blessure qui vous aurait été infligée et causée par des actes ou des omissions de D&B et de ses fournisseurs d'informations tiers en lien avec une ordonnance de signification spécifique – quelle que soit la cause de la perte ou de la blessure (notamment la négligence) et quelle que soit la nature du droit légal ou équitable estimé violé – ne dépasse jamais le montant payé par vous pour les produits, ou 5 000 $, selon le montant le plus élevé, et vous vous engagez et promettez de ne pas attaquer en justice D&B et ses fournisseurs d'informations tiers pour une somme supérieure à ce montant.
  5. D&B ne garantit pas que certaines informations de marketing collectées grâce à des contacts commerciaux personnels répondent aux exigences de toute législation, règle ou réglementation locale, d’État, fédérale ou internationale en vigueur et en lien avec son usage, y compris, sans s’y limiter, aux listes de suppressions sans fil, aux listes de domaines sans fil, aux législations relatives aux courriers électroniques commerciaux, aux législations relatives aux appels téléphoniques et aux listes de numéros de téléphone exclus. Certaines informations marketing collectées à partir de contacts individuels n'ont pas été obtenues directement des personnes concernées et les personnes concernées n'ont pas accepté ni exprimé leur consentement ouvertement pour que leurs informations soient vendues à des fins marketing.
  6. Vous reconnaissez et convenez que les produits sont la propriété de D&B et qu’ils regroupent : (a) les travaux de paternité d’origine, y compris les informations compilées regroupant le choix, la disposition, la coordination et l’expression de D&B en lien avec lesdites informations ou lesdits matériels préexistants créés, rassemblés ou assemblés ; (b) des informations confidentielles et relatives au secret industriel ; et (c) les informations crées, élaborées et conservées par D&B à grand frais de temps et d’argent, de manière à ce qu’une appropriation frauduleuse ou une utilisation non autorisée par des tiers à des fins commerciales entraînent un préjudice injuste et irréparable pour D&B. Vous acceptez de ne pas commettre ou autoriser d'acte ou d'omission par vos agents, employés ou toute tierce partie qui nuirait au copyright et aux autres droits de propriété et droits intellectuels de D&B sur ces produits. Vous n'utiliserez pas les appellations commerciales, les marques de commerce ou de service, ou les éléments matériels soumis au copyright de D&B dans des listes ou des publicités de quelque façon que ce soit sans le consentement écrit préalable de D&B.

13. Dun & Bradstreet Limited (anciennement Bases de données de l'ICC)

  1. Vous pouvez utiliser les données, informations et services fournis par Dun & Bradstreet Limited à des fins de recherche uniquement. Vous ne pouvez pas publier, reproduire, réimprimer, diffuser, rendre accessible ou vendre tout élément matériel contenu dans ces données, informations ou services, qu'ils soient au format papier, électronique ou autre, et que le motif soit commercial, éducatif ou autre, et différent de vos propres raisons internes.
  2. Dun & Bradstreet Limited utilise des procédures extensives pour garantir que ses données, informations et services contiennent une représentation ou une interprétation loyale de l'élément matériel original à partir duquel ils ont été tirés, mais Dun & Bradstreet Limited ne peut être tenu pour responsable, pour quelque motif que ce soit, de tout dommage, coût ou toute perte, réclamation ou dépense encouru(e) par vous en conséquence de votre utilisation ou interprétation de tout élément matériel contenu dans les données, informations ou services, ou de la confiance que vous leur auriez accordée.

14. Données d’Experian : applicable uniquement aux Souscripteurs ayant accès aux données GLBA des en-têtes réglementées de crédits

Services de passerelle VIN pour restreindre le marché direct de l’automobile
En aucun cas, vous ou l’un de vos Utilisateurs autorisés ne vendez, n’octroyez ou ne fournissez d’une manière ou d’une autre des Services de passerelle VIN ou des produits ou services de LN à l’aide des Données de passerelle VIN à une entité opérant dans l’une des activités commerciales suivantes : (i) les concessionnaires de véhicules ; (ii) les fabricants d’équipement d’origine pour véhicules ; (iii) les sociétés de vente de véhicules aux enchères ; (iv) les portails automobiles, ou (vii) les fournisseurs de pièces de recharge automobiles, y compris les fonctions de vente et de marketing desdites sociétés (« Marché direct de l’automobile »), à l’exception des services suivants desdites entités : (i) les fonctions / services juridiques, de recouvrement, des ressources humaines ou d’autres soutiens administratifs desdites sociétés du Marché direct de l’automobile, (ii) les établissements financiers ou (iii) les sociétés de financement automobile. En outre, l’utilisation des Données de passerelle VIN à l’une des fins suivantes est interdite :

  1. Les activités de conseil / rappel : l’utilisation des Données de passerelle VIN pour identifier les noms et adresses de certains propriétaires de véhicules (typiquement, tous les propriétaires en lien avec une série de numéros VIN) afin de les avertir d’un rappel de produit ou d’un avis de sécurité provenant d’un constructeur, d’un fournisseur ou d’un agent automobile.
  2. Les activités de garantie : l’utilisation des Données de passerelle VIN pour identifier certains dossiers (par exemple, les kilométrages, le transfert de propriété) en lien avec un numéro VIN afin de savoir si un véhicule se trouve toujours sous garantie et en fonction de la réponse, de déterminer les fabricants de véhicules automobiles, les fournisseurs de garantie indépendante ou de contrat de service.
  3. Les enquêtes auprès des clients : l’utilisation des Données de passerelle VIN pour identifier les propriétaires d’une marque précise, d’un modèle et/ou d’une catégorie de véhicules afin de mener une première enquête auprès des consommateurs (par exemple, entretiens téléphoniques, enquêtes postales) afin de déterminer les préférences automobiles des consommateurs et/ou leurs tendances d’achat.
  4. Les statistiques automobiles : l’utilisation des Données de passerelle VIN pour rassembler des statistiques automobiles récentes et/ou anciennes (par exemple, les dernières ventes, les véhicules sur le marché) en fonction de l’emplacement géographique, de la classification du véhicule, du vendeur, du prêteur et/ou de la marque / du modèle afin d’établir la part du marché automobile pour les fabricants et les concessionnaires, la part du marché des prêts indirects pour les prêteurs automobiles, la planification de sites de vente au détail, la promotion de marques ou de concessionnaires automobiles auprès des consommateurs et/ou afin de régler des différends entre les revendeurs et les fabricants.
  5. L’analyse de la part des garages : l’utilisation des Données de passerelle VIN pour déterminer les véhicules actuellement en possession d’un individu, d’un ménage ou d’un groupe en vue d’études de marché ou de marketing direct, ou afin d’établir des schémas d’achat automobile dans le temps (par exemple, la fréquence des achats, la fidélité envers certaines marques).
  6. Profils / modèles des propriétaires de véhicule : l’utilisation des Données de passerelle VIN pour établir des modèles de marketing direct afin de promouvoir des véhicules et des produits de financement automobile auprès des consommateurs.
  7. Rapports sur l’historique des véhicules : l’accumulation de Données de passerelle VIN concernant les données relatives aux accidents, les kilométrages, les relevés d’émissions ou les données de marques automobiles fournies par l’État en vue d’élaborer un « Rapport sur l’historique des véhicules » concurrençant AutoCheck et CARFAX en proposant des évaluations automobiles aux potentiels acheteurs, vendeurs, concessionnaires, Fabricants d’équipement d’origine, salles de vente aux enchères ou financeurs automobiles. En aucun cas, ceci ne restreint l’utilisation des Données de passerelle VIN pour vérifier les véhicules détenus par un consommateur ou une entreprise ou pour évaluer la valeur des véhicules lors de la signature, d’un audit de politique, d’un ajustement, d’un examen ou du règlement d’une revendication de la propriété. Par ailleurs, le Souscripteur ne doit pas fournir, vendre ou licencier l’indicateur de titre ni les informations de prêt / de gage à tout Utilisateur final / Distributeur, en dehors du secteur de l’assurance.
  8. Marketing de flotte : l’utilisation des Données de passerelle VIN afin de mettre en place un marketing direct et d’identifier et de cibler les entreprises qui possèdent leurs propres flottes de véhicules.
  9. Marketing direct : l’utilisation des Données sous licence en vue d’activités de marketing direct comme le publipostage ou les appels téléphoniques.
  10. Fabricant d’équipement d’origine (OEM / AOT) : l’utilisation des Données de passerelle VIN pour supprimer des documents de non-propriétaires concernant des fabricants d’équipement d’origine ou en lien avec la prestation de services à des fabricants de véhicules automobiles.
  11. L’audit des concessionnaires : l’utilisation des Données de passerelle VIN par rapport à la performance des fabricants d’équipement d’origine et au suivi des véhicules ou des concessionnaires.
  12. Modélisation : les Données de passerelle VIN ne doivent pas être revendues ou sous-licenciées à des fins de modélisation. La revente de tout résultat provenant d’un modèle est interdite.

Exigences de sécurité d’accès aux données GLB 5A (informations complètes ou tronquées du numéro de sécurité sociale récupéré dans les données des en-têtes de crédits)
Les présents contrôles de sécurité relatifs aux informations sont nécessaires pour réduire l’accès non autorisé aux informations des consommateurs. Il est de votre responsabilité de mettre en place lesdits contrôles. Si vous ne comprenez pas les présentes exigences ou avez besoin d’aide, il est de votre responsabilité de vous rapprocher d’un prestataire de services externe. Experian se réserve le droit d’apporter des modifications aux présentes Exigences de sécurité d’accès sans avis préalable. Les informations fournies dans les présentes indiquent le minimum de bases relatives à la sécurité des informations.

En accédant aux Données GLBA 5A, vous acceptez de vous conformer aux présentes exigences de sécurité d’Experian. Lesdites exigences s’appliquent à tous les systèmes et appareils utilisés pour accéder, transmettre, traiter ou stocker les données d’Experian.

M. Mise en place de mesures complexes relatives au contrôle d’accès

  1. En cas d’utilisation de systèmes propres ou tiers pour accéder aux Services en ligne de LexisNexis, assurez-vous que l’accès soit précédé de l’authentification des utilisateurs sur l’application et/ou le système (par exemple, application basée sur l’authentification, Active Directory, etc.) utilisé pour accéder aux données / systèmes de LexisNexis.
  2. Si le tiers, le logiciel tiers ou le système / logiciel propre qui est utilisé pour accéder aux Services en ligne de LexisNexis est remplacé ou n’est plus utilisé, les mots de passe doivent être immédiatement modifiés.
  3. Créez un identifiant unique pour chaque utilisateur pour permettre une authentification et une responsabilité personnelles lors de l’accès aux Services en ligne. Chaque utilisateur doit également avoir un mot de passe unique pour se connecter.
  4. Mettez en place des mots de passe complexes qui :
    • sont difficiles à trouver (c’est-à-dire votre nom ou le nom de la société, la répétition de chiffres ou de lettres ou une succession de chiffres et de lettres) ;
    • contiennent au moins huit (8) caractères alphanumériques pour les comptes d’utilisateur standard ;
    • sont modifiés régulièrement pour les sessions interactives (c’est-à-dire pour les connexions externes vers le système) ou qui mettent en place des améliorations comme les authentifications multifacteurs (la recommandation prévoit 90 jours).
  5. Les mots de passe (par exemple, le mot de passe de l’utilisateur / du compte) doivent être immédiatement modifiés quand :
    • un logiciel d’accès au système est remplacé par un autre ou s’il n’est plus utilisé ;
    • le matériel sur lequel le logiciel est installé est mis à niveau, remplacé ou éliminé sans que les informations sensibles soient supprimées ;
    • il y a un soupçon de divulgation du mot de passe à une partie non autorisée (voir la section D.3 pour les exigences de rapport) ;
    • il est compris que le cryptage des données sensibles enregistrées sera mis en place courant 2017 pour vous, il est sous-entendu qu’en attendant, vous devez mettre en place d’autres contrôles compensatoires pour les données enregistrées, y compris des évaluations de la sécurité physique, des contrôles d’accès ou de la vulnérabilité.
  6. Veillez à ce que les mots de passe ne soient pas transmis, affichés ou enregistrés en clair. Protégez tous les mots de passe des utilisateurs finaux (à savoir, internes et externes), par exemple, grâce au cryptage ou à un algorithme de hachage cryptographique également connu sous le nom de cryptage « à sens unique ». En cas de cryptage, assurez-vous que les algorithmes de cryptage utilisés sont complexes (par exemple, AES 256 ou une version plus récente).
  7. Définissez des écrans de veille protégés par mot de passe avec un délai maximum de quinze (15) minutes pour protéger les postes de travail sans surveillance. Les systèmes doivent être manuellement verrouillés avant d’être laissés sans surveillance.
  8. Les connexions actives aux systèmes d’informations sur les crédits doivent être configurées de manière à ce que la session expire après un délai de 30 minutes.
  9. Vous NE devez PAS installer de logiciels de partage de fichiers pair-à-pair sur les systèmes utilisés pour accéder, transmettre ou stocker les données d’Experian
  10. Veillez à ce que les employés souscripteurs n’aient pas accès à leurs propres rapports de solvabilité ni à ceux de membres de la famille ou d’amis, sauf s’il s’agit d’une opération de crédit ou d’une autre fin acceptable.
  11. Mettez en place des contrôles de sécurité physiques pour empêcher l’entrée non autorisée à l’installation du Souscripteur et l’accès aux systèmes utilisés pour obtenir des informations financières. Assurez-vous que l’accès est contrôlé avec des lecteurs de badges, d’autres systèmes ou appareils, dont une clé autorisée.

N. Maintien d’un programme de gestion de la vulnérabilité pour mettre en place des mesures complexes relatives au contrôle d’accès

  1. Mettez à jour le ou les systèmes d’exploitation, pare-feux, routeurs, serveurs, ordinateurs personnels (ordinateurs portables et fixes) ainsi que tous les autres systèmes grâce aux correctifs et aux mises à jour adaptés au système.
  2. Configurez l’infrastructure comme les pare-feux, routeurs, serveurs, tablettes, téléphones intelligents, ordinateurs personnels (ordinateurs portables et fixes) et les composants semblables selon les pratiques de sécurité standard du secteur, notamment en désactivant les services ou fonctions inutiles, en supprimant ou modifiant les mots de passe et identifiants par défaut, les programmes / fichiers de démonstration, et en installant les fonctions de configuration les plus sécurisées pour prévenir les risques inutiles.
  3. Adoptez et appliquez les meilleures pratiques de sécurité en vigueur pour détecter les virus en lien avec les services et procédures :
    • Utilisez, mettez en place et maintenez sur tous les systèmes un logiciel antivirus à jour disponible dans le commerce, dans le cas où une technologie antivirus applicable existe. Un logiciel antivirus déployé doit être capable de détecter, de supprimer et de protéger contre tous les types de logiciels malveillants comme les virus, vers, logiciels-espion, logiciels publicitaires, chevaux de Troie et les outils de dissimulation d’activité.
    • Assurez-vous que tous les logiciels antivirus sont à jour, s’exécutent correctement et génèrent des journaux d’audit. Veillez à ce que le logiciel antivirus accepte les mises à jour automatiques et qu’il effectue des analyses régulièrement.
    • Si vous pensez qu’un virus, réel ou potentiel, infecte un système, cessez immédiatement d’accéder au système et ne réessayez pas tant que le virus n’est pas éliminé.

O.  Protection des données

  1. Élaborez et respectez des procédures pour garantir la protection des données pendant l’ensemble du cycle de vie de l’information (création, transformation, utilisation, stockage et destruction sécurisée), indépendamment du support utilisé pour stocker les données (à savoir, une cassette, un disque, du papier, etc.).
  2. Les données d’Experian sont classées confidentielles et doivent être sécurisées, au minimum conformément aux exigences mentionnées dans le présent document.
  3. Les procédures relatives à la transmission, à la divulgation, au stockage, à la destruction et à toute autre modalité ou tout autre support des informations doivent prendre en compte tous les aspects du cycle de vie de l’information.
  4. Cryptez toutes les données et informations d’Experian lorsqu’elles sont stockées électroniquement sur un système, y compris, mais sans s’y limiter, sur les ordinateurs portables, les tablettes, les ordinateurs personnels, les serveurs, les bases de données utilisant un cryptage complexe comme AES 256 ou une version plus récente. Une alternative au cryptage est de compenser les contrôles conçus pour limiter le risque d’exposition des données.
  5. Les données d’Experian ne doivent pas être stockées de manière locale ou permanente sur des tablettes ou des téléphones intelligents comme les iPads, iPhones, appareils munis d’Android, etc.
  6. Lorsque vous utilisez des tablettes ou des téléphones intelligents pour accéder aux données d’Experian, veillez à ce que les appareils soient protégés par un mot de passe
  7. Les applications utilisées pour accéder aux données d’Experian par le biais des tablettes ou des téléphones intelligents doivent protéger les données pendant la transmission grâce à une méthode de cryptage complexe et reconnue dans le secteur.
  8. Ouvrez uniquement les pièces jointes et les liens contenus dans les e-mails lorsqu’ils proviennent de sources sûres et après vérification de leur légitimité.
  9. Lorsqu’ils ne sont plus utilisés, assurez-vous que les documents en version papier contenant les données d’Experian sont déchiquetés, brûlés ou transformés de façon à garantir raisonnablement qu’il est impossible de les reformer.
  10. Lorsqu’ils ne sont plus utilisés, les supports électroniques renfermant les données d’Experian deviennent irrécupérables grâce à un programme d’effacement sécurisé, conformément aux normes acceptées dans le secteur et relatives à la suppression sécurisée, ou à toute destruction physique du support (par exemple, la démagnétisation).

P.  Maintien d’une politique de sécurité relative aux informations

  1. En fonction de la complexité et de la taille de l’entreprise, établissez et publiez des politiques de sécurité de l’information acceptables pour les utilisateurs et qui permettent d’identifier les responsabilités de l’utilisateur et de répondre aux exigences en lien avec le présent document ainsi qu’avec les législations et les réglementations en vigueur.
  2. Les Règles de mise à disposition du FACTA demandent à ce que le Souscripteur adopte des mesures appropriées pour mettre à disposition toute information sensible en lien avec les dossiers et rapports de crédit à la consommation afin de prévenir toute utilisation ou tout accès non autorisé auxdites informations.
  3. Instaurez et maintenez une formation de sécurité obligatoire et permanente pour les personnes ayant accès aux informations d’Experian ainsi que des sessions de sensibilisation pour tout le personnel afin de souligner l’importance de la sécurité au sein de l’entreprise.
  4. Lorsque des prestataires de services tiers (par exemple, des fournisseurs de services d’applications) interviennent pour l’accès, la transmission, le stockage ou le traitement des données d’Experian, veillez à ce que ledit prestataire de services respecte le programme d’évaluation des tiers indépendants d’Experian (EI3PA) et qu’il soit inscrit dans la liste d’Experian répertoriant les prestataires de services conformes. Si le prestataire de services est sur le point de se mettre en conformité, il est de la responsabilité du Souscripteur de s’assurer que le prestataire de services est engagé vis-à-vis d’Experian et qu’une dérogation écrite est accordée. Les attestations délivrées à la place d’EI3PA sont disponibles dans la section Glossaire.

Q.  Mise en place et maintien d’un réseau sécurisé

  1. Protégez les connexions Internet grâce à des pare-feux prévus et reconnus par le secteur et qui sont configurés et gérés conformément aux meilleures pratiques du secteur.
  2. Les adresses IP (protocole Internet) internes privées ne doivent pas être publiquement accessibles ou nativement acheminées par Internet. La technologie de traduction d’adresses de réseau (NAT / Network address translation) doit être appliquée.
  3. L’accès administratif aux pare-feux et aux serveurs doit uniquement être effectué à l’aide d’une connexion filaire interne et sécurisée ou via un réseau privé et sécurisé.
  4. Tous les ordinateurs autonomes ayant un accès direct à Internet doivent être équipés d’un pare-feu déployé qui soit installé et configuré afin de bloquer les ports, les services et le trafic réseau inutile / inutilisé.
  5. Modifiez les paramètres par défaut des vendeurs sans vous limiter aux mots de passe, clés de cryptage, chaînes SNMP et à tout autre paramètre par défaut relatif aux vendeurs.
  6. Pour les réseaux sans fil connectés ou utilisés pour accéder ou transmettre les données d’Experian, assurez-vous que les réseaux sont configurés et que les micrologiciels installés sur les appareils sans fil sont mis à jour afin de prendre en charge le cryptage complexe (par exemple, IEEE 802.11i) pour l’authentification et la transmission sur les réseaux sans fil.
  7. En cas d’utilisation de prestataires de services (par exemple, des fournisseurs de logiciels) pour accéder aux systèmes LexisNexis, l’accès aux outils / services tiers peut nécessiter une authentification multifacteurs.

R.  Suivi et test réguliers des réseaux

  1. Effectuez des tests réguliers sur les systèmes d’informations utiles aux données d’Experian et qui sont exposés à Internet (balayage de ports, analyses antivirus, balayage de la vulnérabilité interne / externe). Veillez à ce que les problèmes identifiés grâce aux analyses soient aplanis en fonction de la gravité du problème (par exemple, remédier immédiatement aux problèmes essentiels, gravité élevée en 15 jours, etc.).
  2. Assurez-vous que les pistes d’audit sont activées et activez les systèmes et applications utilisés pour accéder, stocker ou transmettre les données d’Experian. Instaurez un processus pour relier tous les accès auxdits systèmes et auxdites applications. Veillez à ce que les politiques et procédures de sécurité soient en place pour analyser les journaux de sécurité chaque jour ou chaque semaine et qu’un suivi des anomalies est effectué.
  3. Appliquez les meilleures pratiques en vigueur pour protéger les systèmes de télécommunications, le système informatique ou le ou les appareils en réseau qui sont utilisés pour fournir les Services énoncés ci-après et accéder aux systèmes et réseaux LexisNexis. Lesdits contrôles doivent être choisis et mis en place pour prévenir le risque d’infiltration, de piratage, la pénétration de, ou l’exposition à, un tiers non autorisé en :
    • protégeant contre les intrusions ;
    • sécurisant les systèmes informatiques et les appareils en réseau ;
    • et en protégeant les systèmes d’exploitation et les logiciels contre les intrusions.

S.  Technologie mobile et dans les nuages (Cloud)

  1. Il est interdit de stocker de manière permanente des données d’Experian sur des appareils mobiles. Toute dérogation doit être obtenue par écrit auprès d’Experian et les exigences supplémentaires de sécurité s’appliqueront.
  2. Le développement des applications mobiles doit respecter les pratiques standard de développement des logiciels sécurisés qui sont connues dans le secteur, à l’image d’OWASP ou du projet de sécurité mobile OWASP qui adhérent aux contrôles communs et s’attaquent aux principaux risques.
  3. Les processus de développement des applications mobiles doivent se conformer à une méthode sécurisée d’évaluation des logiciels qui inclut des tests appropriés sur la sécurité des applications (par exemple : des analyses statiques / dynamiques, des tests de pénétration) et s’assurent que les vulnérabilités sont corrigées.
  4. Le système / serveur de solutions de mobilité doit être renforcé, conformément aux meilleures pratiques des vendeurs et du secteur, comme les indicateurs du Center for Internet Security (CIS), du NIS, de la NSA, de la DISA et d’autres.
  5. Les applications et les données mobiles doivent être hébergées sur des appareils via un contenant sécurisé et séparé de toutes les données ou applications personnelles. Voir les détails ci-après. En aucun cas, les données d’Experian ne peuvent être échangées entre des applications sécurisées et d’autres non sécurisées sur un appareil mobile.
  6. En cas d’accès de non-consommateurs, autrement dit, si des utilisateurs commerciaux / business-to-business (B2B) accèdent à des données d’Experian via des applications mobiles (développées en interne ou à l’aide d’une application tierce), assurez-vous que l’authentification multifacteurs et/ou que les mécanismes d’authentification adaptable / basée sur le risque sont utilisés pour authentifier les utilisateurs sur l’application.
  7. Lorsqu’il est question de fournisseurs dans les nuages pour accéder, transmettre, stocker ou traiter les données d’Experian, veillez à ce qui suit :
    • une diligence raisonnable et appropriée est appliquée pour conserver la conformité aux législations et réglementations en vigueur, ainsi qu’aux obligations contractuelles ;
    • les fournisseurs dans les nuages doivent avoir subi des audits indépendants et respectent une ou plusieurs des normes suivantes, ou un équivalent actuel, comme approuvé / reconnu par Experian :
      • ISO 27001 ;
      • PCI DSS ;
      • EI3PA ;
      • SSAE 16 – SOC 2 ou SOC 3 ;
      • FISMA ;
      • évaluation CAI / CCM.

T.  Généralités

  1. Pas plus d’une fois par an, aux propres frais de la société, Experian obtient le droit de procéder à un audit des mécanismes de sécurité que le Souscripteur a en place pour protéger l’accès aux informations, aux systèmes et aux communications électroniques d’Experian. Les audits peuvent comprendre un examen de la sécurité des systèmes et des pratiques administratives y afférentes. La portée et la durée des audits doivent être raisonnables.
  2. Dans les cas où le Souscripteur accède aux informations et aux systèmes d’Experian grâce à un logiciel tiers, ledit Souscripteur accepte de fournir à la suite d’une demande de LN les informations de la piste d’audit et les rapports de gestion générés par le distributeur de logiciels concernant les utilisateurs personnellement autorisés par le Souscripteur.
  3. Le Souscripteur est responsable de, et doit garantir que, le logiciel tiers, qui permet d’accéder aux Services en ligne de LexisNexis, est sécurisé et qu’il protège ledit distributeur de logiciels contre toute modification, toute copie ou tout placement non autorisés sur les systèmes dont l’autorisation d’utilisation n’a pas été fournie.
  4. Le Souscripteur doit procéder au développement du logiciel (pour tout logiciel accédant aux systèmes d’informations de LexisNexis, la présente obligation s’applique au développement des logiciels internes et externes) en se basant sur les exigences suivantes :
    • le développement des logiciels doit respecter les pratiques standard de développement des logiciels sécurisés qui sont connues dans le secteur, à l’image d’OWASP qui adhère aux contrôles communs et s’attaque aux principaux risques ;
    • les processus de développement des logiciels doivent se conformer à une méthode sécurisée d’évaluation des logiciels qui inclut des tests appropriés sur la sécurité des applications (par exemple : des analyses statiques / dynamiques, des tests de pénétration) et s’assurent que les vulnérabilités sont corrigées ;
    • le système / serveur de solutions logicielles doit être renforcé, conformément aux meilleures pratiques des vendeurs et du secteur, comme les indicateurs du Center for Internet Security (CIS), du NIS, de la NSA, de la DISA et d’autres.
  5. En vertu de la Section H.1 ci-dessus et à la demande de LexisNexis, un droit de regard doit lui être fourni sur les rapports de pistes d’audit des systèmes utilisés pour accéder aux Services en ligne, par exemple pendant une enquête sur une infraction ou lors de la conduite des audits.
  6. Les demandes de données doivent comporter l’adresse IP de l’appareil duquel provient la demande (à savoir, l’adresse IP du client demandeur), si possible.
  7. Le Souscripteur doit signaler les violations et incidents de sécurité réels qui touchent les données d’Experian concernant LexisNexis dans les vingt-quatre (24) heures ou selon un délai de notification convenu contractuellement. Le Souscripteur convient d’avertir LexisNexis de toute violation de sécurité confirmée qui pourrait impliquer des données relatives aux relations contractuelles, dans la mesure requise en vertu de la législation en vigueur. Un signalement par téléphone est préférable au 888-872-5375, tandis qu’un e-mail est envoyé à Security.investigations@lexisnexis.com.
  8. Le Souscripteur reconnaît et convient (a) avoir reçu un exemplaire des présentes exigences, (b) avoir lu et compris les obligations décrites dans lesdites exigences, (c) communiquer le contenu des obligations applicables et inscrites dans les présentes, de même pour toutes les mises à jour suivantes y afférentes, et ce, à l’ensemble des employés qui doivent accéder aux données d’Experian via les Services en ligne, et (d) se soumettre aux dispositions des présentes exigences lorsqu’il accède aux données d’Experian.
  9. Le Souscripteur comprend que son utilisation des Services en ligne et des ressources informatiques puisse être suivie et faire l’objet d’un audit par LexisNexis, sans autre avis.
  10. Le Souscripteur reconnaît et convient être responsable de toutes les activités de ses employés / Utilisateurs autorisés, et devoir assurer la sécurité des mécanismes d’accès aux Services en ligne et aux données, ainsi que leur conformité par rapport à son accord avec LexisNexis.
  11. Lorsque des prestataires de services tiers interviennent pour l’accès, la transmission ou le stockage des données d’Experian, de la documentation supplémentaire peut être demandée par LexisNexis.

Exigences générales :

L. Le Souscripteur doit désigner un employé pour être son Responsable en chef de la sécurité et tenir le rôle de principal interlocuteur avec LexisNexis pour les questions relatives aux accès aux systèmes. Le Responsable en chef de la sécurité du Souscripteur est responsable de la mise en place, de la gestion et du suivi de tous les accès des Utilisateurs autorisés aux Services en ligne, sachant que les accès sont délivrés par Internet (« accès Internet »). Il est également tenu d’autoriser et de nommer des Responsables de la sécurité pour remplir lesdites missions.
M. Le Responsable en chef de la sécurité du Souscripteur ou les Responsables de la sécurité doivent aussi examiner toutes les demandes des employés et l’octroi d’un accès Internet. Le Responsable en chef de la sécurité ou son Responsable de la sécurité doivent déterminer l’accès approprié de chaque produit LexisNexis en fonction des besoins commerciaux légitimes de chaque employé. LexisNexis se réserve le droit de fermer tous les comptes considérés comme une menace pour la sécurité de ses systèmes et/ou des données des consommateurs.
N. Sauf si des moyens automatiques sont instaurés, le Souscripteur doit demander l’accès (Internet) des employés auprès du Responsable en chef de la sécurité / Responsable de la sécurité. Lesdits employés ayant obtenu l’autorisation du Responsable en chef de la sécurité ou du Responsable de la sécurité pour obtenir un accès Internet (« Utilisateurs autorisés ») obtiennent chacun un compte à accès unique grâce à des identifiants (« Identifiant ») et à un mot de passe / phrase de passe (ceci s’applique également aux Identifiants et mots de passe / phrases de passe pour un accès unique serveur-serveur.) L’autorisation de LexisNexis pour les demandes d’accès (Internet) peut être accordée ou refusée à sa seule discrétion. LexisNexis peut ajouter ou modifier à tout moment ses obligations relatives à l’octroi d’un accès (Internet) pour les services (y compris, mais sans s’y limiter, la mise en place de frais d’accès [Internet] après en avoir raisonnablement averti le Souscripteur). De même, LexisNexis se réserve le droit de modifier les mots de passe / phrases de passe et de retirer toute autorisation préalablement octroyée. Remarque : les demandes verbales et les formulaires partiellement remplis ne sont pas acceptés.
O.  Un agent du Souscripteur accepte de prévenir immédiatement LexisNexis par écrit s’il souhaite modifier ou supprimer le rôle de Responsable en chef de la sécurité, de Responsable de la sécurité ou d’Utilisateur autorisé pour un employé. De même si le Responsable en chef de la sécurité, le Responsable de la sécurité ou l’Utilisateur autorisé est licencié ou s’il perd d’une façon ou d’une autre son rôle d’Utilisateur autorisé.

Rôles et responsabilités

P.  Le Souscripteur convient de donner l’identité de l’employé qu’il a désigné pour agir en son nom en tant que principal interlocuteur avec LexisNexis pour les questions relatives aux accès aux systèmes. Ledit individu doit être identifié en tant que « Responsable en chef de la sécurité ». Le Responsable en chef de la sécurité peut ensuite nommer un ou plusieurs Responsables de la sécurité pour assurer la gestion quotidienne des Utilisateurs autorisés. Le ou les Responsables de la sécurité sont des employés et des représentants dûment nommés du Souscripteur et doivent être en mesure d’interagir avec LexisNexis concernant l’accès aux informations et aux produits, conformément aux présentes Exigences de sécurité d’accès à Experian pour les Utilisateurs finaux de LexisNexis. Le représentant dûment autorisé par le Souscripteur (par exemple, un agent de négociation, un gestionnaire de la sécurité, etc.) doit approuver les modifications apportées concernant le Responsable en chef de la sécurité du Souscripteur. Le Responsable en chef de la sécurité doit déposer des demandes pour créer, modifier ou verrouiller les comptes d’accès des Utilisateurs autorisés et/ou du Responsable de la sécurité et demander des autorisations pour accéder aux informations et aux systèmes de LexisNexis. Les modifications apportées au statut du Responsable en chef de la sécurité (par exemple, une mutation ou un licenciement) doivent être immédiatement signalées à LexisNexis, sinon l’accès du Responsable du chef de la sécurité est annulé.
Q. Le Responsable du chef de la sécurité agit en tant que représentant dûment autorisé du Souscripteur.
R. Le Responsable de la sécurité peut être nommé par le Responsable du chef de la sécurité comme la personne autorisée par le Souscripteur pour agir au nom de la société concernant le contrôle d’accès aux produits LexisNexis (par exemple, une demande pour ajouter / modifier / supprimer un accès). Le Souscripteur peut choisir de nommer plusieurs Responsables de la sécurité (par exemple, à des fins de sauvegarde). Le Souscripteur convient que le ou les Responsables de la sécurité qu’il nomme doivent être des personnes normalement présentes pendant les heures ouvrables normales et capables de faire le lien avec le groupe de l’Administration de la sécurité de LexisNexis pour les questions relatives aux informations et aux accès aux produits.
S. Le Responsable en chef est tenu d’avertir le représentant approprié de LexisNexis dans les délais pour tout compte d’Utilisateur autorisé (ainsi que les privilèges et accès correspondants à l’application et aux données) devant être fermé en raison d’un soupçon de menace (ou d’une menace réelle) pour le système, d’un accès non autorisé aux données et/ou aux applications ou d’une inactivité du compte.

Responsable

T. Doit être un employé et un représentant dûment nommé par le Souscripteur, de même il doit accorder les autorisations aux Utilisateurs autorisés du Souscripteur.
U. Est responsable de l’authentification et de la validation initiale et en cours des Utilisateurs autorisés du Souscripteur et doit conserver des informations à jour sur chacun d’eux (numéro de téléphone, adresse e-mail valide, etc.).
V. Est tenu de s’assurer que les bons privilèges et les bonnes autorisations ont été accordés en fonction des responsabilités des Utilisateurs autorisés.
W. Est tenu de s’assurer que les Utilisateurs autorisés du Souscripteur ont l’autorisation d’accéder aux produits et services de LexisNexis.
X. Doit désactiver les Identifiants des Utilisateurs autorisés en cas de doute ou si l’Utilisateur autorisé est licencié par le Souscripteur.
Y. Doit immédiatement signaler toute activité suspecte ou douteuse à LexisNexis concernant l’accès aux produits et services de LexisNexis
Z. Doit immédiatement signaler à LexisNexis les modifications apportées au statut du Responsable en chef de la sécurité (par exemple, une mutation ou un licenciement).
AA. Apporte un soutien de premier niveau pour les questions des Utilisateurs autorisés concernant les mots de passe / phrases de passe ou les Identifiants.
BB. Doit être disponible pour interagir avec LexisNexis si besoin sur un système ou pour des questions en lien avec un utilisateur.

Glossaire

Expression

Définition

Virus informatique

Un Virus informatique est un programme informatique qui se réplique et altère le fonctionnement d’un ordinateur, sans que l’utilisateur le sache. Un bon virus se réplique et s’exécute seul. Alors que certains virus peuvent être destructeurs et faire disparaître des données, par exemple ; d’autres virus peuvent être inoffensifs, voire gênants.

Confidentiel

Informations très sensibles. La divulgation pourrait nuire à votre société.

Cryptage

Le cryptage est le processus permettant de brouiller des informations afin qu’elles soient illisibles sans connaissances particulières.

Pare-feu

En informatique, un Pare-feu est un composant matériel et/ou logiciel qui fonctionne dans un environnement en réseau afin d’empêcher les accès externes non autorisés et certaines communications interdites par la politique de sécurité. Le fonctionnement est semblable à la fonction remplie par les Pare-feux lors de la construction de bâtiments. L’objectif ultime est d’assurer un contrôle des connexions entre les zones dont les niveaux de confiance varient grâce à la mise en place d’une politique de sécurité et d’un modèle de connectivité basés sur le principe du moindre privilège.

Cycle de vie de l’information

(Ou cycle de vie des données) est un programme de gestion se penchant sur la valeur des informations stockées sur une certaine période, le coût du stockage, le besoin de disponibilité pour l’utilisation par les Utilisateurs autorisés et sur la période durant laquelle les informations doivent être conservées.

Adresse IP

Un numéro unique que les appareils utilisent pour s’identifier et communiquer entre eux sur un réseau informatique utilisant la norme du Protocole Internet (IP). Tous les appareils en réseau participants, y compris les routeurs, ordinateurs, serveurs de temps, imprimantes, télécopieurs reliés à Internet et certains téléphones, doivent avoir leur propre adresse IP. Comme pour les adresses postales et les numéros de téléphone qui identifient de manière unique un emplacement ou un téléphone, une adresse IP peut identifier de manière unique un ordinateur précis ou un autre appareil en réseau sur ledit réseau. Il est important de conserver votre adresse IP en sécurité, car les pirates peuvent prendre le contrôle de vos appareils et lancer une attaque contre les autres appareils.

Pair-à-pair

Type de communications situé dans un système qui utilise des protocoles en couche. Le réseau pair-à-pair est le protocole généralement utilisé pour reproduire et distribuer de la musique sans autorisation.

Routeur

Un Routeur est un appareil informatique en réseau qui transmet les paquets de données sur un réseau grâce au routage. Un Routeur agit comme une jonction entre deux réseaux ou plus transférant les paquets de données.

Logiciel espion

Un Logiciel espion fait référence à une large catégorie de logiciels malveillants conçus pour intercepter ou prendre le contrôle partiel du fonctionnement d’un ordinateur, sans le consentement du propriétaire ou de l’utilisateur dudit ordinateur. Plus simplement, un Logiciel espion est un type de programme qui surveille l’activité des utilisateurs avec leur ordinateur et qui envoie ensuite ces informations via Internet.

Programme d’évaluation des tiers indépendants d’Experian

L’Évaluation des tiers indépendants d’Experian est une évaluation annuelle concernant la capacité de LexisNexis via Experian à protéger les informations achetées auprès d’Experian. EI3PA℠ demande une évaluation de la sécurité des informations de LexisNexis par un examinateur indépendant, en se basant sur les exigences fournies par Experian. EI3PA℠ établit également des analyses trimestrielles concernant les vulnérabilités des réseaux.

ISO 27001 / 27002

ISO 27001 correspond à la spécification d’un ISMS, système de gestion de la sécurité de l’information (elle a remplacé l’ancienne norme BS7799-2). De son côté, la norme ISO 27002 est le nouveau nom de la norme ISO 17799, il s’agit d’un code de pratique pour la sécurité des informations. En fait, la norme met en avant des centaines de contrôles et de mécanismes de contrôle possibles. Théoriquement, elle doit être mise en place, conformément à la directive accompagnant ISO 27001.

PCI DSS

La norme de sécurité de l’industrie des cartes de paiement (PCI DSS / Payment Card Industry Data Security Standard) est une norme propriétaire relative à la sécurité des informations pour les entreprises qui traitent les informations des titulaires de carte pour les principales cartes de débit, cartes de crédit, cartes prépayées, le portefeuille électronique, les cartes de retrait d’espèces et les cartes de point de vente.

SSAE 16 SOC 2, SOC 3

Norme SSAE (Statement on Standards for Attestation Engagements) n° 1 SOC 2, Rapport sur les contrôles en lien avec la sécurité, la disponibilité, l’intégrité du traitement, la confidentialité et la vie privée. Le Rapport SOC 3, à l’image de SOC 2, se base sur les mêmes contrôles que SOC 2, à la différence qu’un Rapport SOC 3 ne détaille pas les tests effectués (il est destiné à être utilisé comme un support marketing).

FISMA

La FISMA (loi fédérale relative à la gestion de la sécurité des informations) est un texte législatif des États-Unis qui définit un cadre général pour protéger les informations, opérations et actifs gouvernementaux contre les menaces humaines et naturelles. La FISMA a été signée dans le cadre de la loi sur le gouvernement en ligne (Electronic Government Act) de 2002.

CAI /CCM

La CAI (Consensus Assessments Initiative) de la Cloud Security Alliance a été établie pour procéder à des recherches, créer des outils et établir des partenariats dans le secteur afin de permettre des évaluations de l’informatique en nuage. La CCM (matrice des contrôles cloud) de la Cloud Security Alliance est spécifiquement prévue pour fournir des principes fondamentaux en lien avec la sécurité afin d’orienter les vendeurs cloud et d’aider les clients cloud à évaluer le risque global de sécurité d’un fournisseur dans les nuages.

15.  Supports de la Frankfurter Allgemeine Zeitung GmbH (Frankfurter Allgemeine Zeitung; Frankfurter Allgemeine Sonntagszeitung; Rhein-Main-Zeitung)

Frankfurter Allegemeine Zeitung GmbH (ci-après désigné par « FAZ ») ne garantit en aucun cas ces éléments matériels.  FAZ ne peut être tenu pour responsable envers vous pour toute perte ou blessure provoquée ou générée, entièrement ou en partie, par des actes de négligence ou des omissions de FAZ lors de la préparation ou de la livraison de ces éléments matériels via les services en ligne ou lors de toute action associée.  FAZ ne sera tenu pour responsable de dommages indirects, même s'il a été informé de la possibilité de tels dommages.  Si, indépendamment de ce qui précède, FAZ est jugé responsable envers vous, le montant de cette responsabilité ne peut dépasser les 10 000 $ américains.

16.  Gale Research Inc. Bases de données

Aucune partie de ces bases de données ne peut être transmise sans l'autorisation écrite de Gale Research Inc. (ci-après désigné par « Gale”). Toute partie de cette base de données qui a été téléchargée à partir des services en ligne et stockée dans un format lisible par une machine peut être conservée, mais temporairement uniquement. L'utilisation dans des bases de données électroniques ou dans des listes d'envoi est interdite. GALE ET SES FOURNISSEURS D'INFORMATIONS NE FOURNISSENT AUCUNE GARANTIE ET NE FONT AUCUNE DÉCLARATION, IMPLICITE OU EXPLICITE, Y COMPRIS CONCERNANT LA QUALITÉ MARCHANDE OU L'APTITUDE À RÉPONDRE À UN BUT DONNÉ. EN AUCUN CAS GALE OU SES FOURNISSEURS D'INFORMATIONS NE PEUVENT ÊTRE TENUS POUR RESPONSABLES DE DOMMAGES INDIRECTS OU ACCESSOIRES ISSUS DE L'UTILISATION DE CES BASES DE DONNÉES.

17. Éléments matériels de Het Financieele Dagblad B.V 

Vous ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales.

18.  Base de données d'IDD Information Services

Base de données soumise au copyright d'IDD Information Services, Inc. (ci-après désigné par « IDD).  La base de données d'IDD est fournie pour être utilisée dans votre entreprise uniquement.  Les informations ou éléments matériels récupérés électroniquement ou imprimés à partir de la base de données ne peuvent être copiés ou redistribués sous quelconque forme sans le consentement préalable écrit d'IDD.  Les informations incluses dans la base de données sont obtenues de sources considérées comme fiables, mais rien ne garantit la précision ou la complétude de la base de données ni les informations qu'elle contient.  Vous êtes responsable d'appliquer les procédures et points de contrôles suffisants pour satisfaire vos exigences afin de prendre la décision finale et d'évaluer l'utilité dans votre propre environnement.  IDD NE FOURNIT AUCUNE GARANTIE, IMPLICITE OU EXPLICITE, NOTAMMENT CONCERNANT LA QUALITÉ MARCHANDE OU L'APTITUDE À RÉPONDRE À UN BUT DONNÉ.  En aucun cas IDD ne peut être tenue pour responsable de pertes de bénéfices ou de dommages accessoires ou indirects.

19. Le Figaro 

Vous ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales.

20. London Stock Exchange Plc (fil de divulgation de Dow Jones UK)

LIMITATION DE RESPONSABILITÉ
DOW JONES ET SES FILIALES, SOCIÉTÉS AFFILIÉES, ACTIONNAIRES, DIRECTEURS, AGENTS, EMPLOYÉS ET CONCÉDANTS (CI-APRÈS DÉSIGNÉS PAR « LES PARTIES DE DOW JONES ») NE POURRONT ÊTRE TENUS POUR RESPONSABLES (COLLECTIVEMENT OU SÉPARÉMENT) ENVERS VOUS, OU TOUTE AUTRE TIERCE PARTIE, DE DOMMAGES INDIRECTS, ACCESSOIRES, SPÉCIAUX, SECONDAIRES, PUNITIFS OU EXEMPLAIRES, NOTAMMENT, MAIS SANS S'Y LIMITER, LA PERTE DE BÉNÉFICES (DIRECTE OU INDIRECTE), LA PERTE D'ÉCONOMIES PRÉVUES (DIRECTE OU INDIRECTE) ET LA PERTE DE RECETTES (COLLECTIVEMENT DÉSIGNÉS PAR « LES DOMMAGES EXCLUS »), QU'ELLE QUE SOIT LA FAÇON DONT ILS SURVIENNENT, CAUSÉS OU NON PAR UN ACTE DE NÉGLIGENCE, UN ACTE DÉLICTUEL, UN CONTRAT, OU TOUTE AUTRE THÈSE DE RESPONSABILITÉ, ET MÊME SI L'UNE DES PARTIES DE DOW JONES AVAIT ÉTÉ INFORMÉE DE LA POSSIBILITÉ DE CES DOMMAGES EXCLUS OU AURAIT PU LES PRÉVOIR.  SAUF DANS LES CAS PRÉVUS DANS LES PRÉSENTES, EN AUCUN CAS LA RESPONSABILITÉ DES PARTIES DE DOW JONES DÉCOULANT DE TOUTE RÉCLAMATION ASSOCIÉE À CET ACCORD OU AU PRÉSENT SUJET NE DÉPASSE LE MONTANT AGRÉGÉ PAYÉ PAR VOUS DANS LES DOUZE (12) MOIS PRÉCÉDANT IMMÉDIATEMENT L'ÉVÉNEMENT À L'ORIGINE DE CETTE RÉCLAMATION.  LORSQUE LA LOI APPLICABLE LE REQUIERT, RIEN DANS CET ACCORD NE POURRA LIMITER OU RESTREINDRE LA RESPONSABILITÉ DES PARTIES DE DOW JONES DANS LE CAS DU DÉCÈS OU DE BLESSURES CORPORELLES DÉCOULANT DIRECTEMENT DE L'UTILISATION DU CONTENU DE DOW JONES, PROVOQUÉS ENTIÈREMENT OU EN PARTIE PAR UNE NÉGLIGENCE OU DES CONTINGENCES INDÉPENDANTES DE LA VOLONTÉ DES PARTIES DE DOW JONES LORS DE L'APPROVISIONNEMENT, DU RASSEMBLEMENT, DE L'INTERPRÉTATION, DE L'ENREGISTREMENT OU DE LA LIVRAISON DU CONTENU DE DOW JONES. SI UNE AUTORITÉ COMPÉTENTE JUGE TOUTE PARTIE DE CETTE SECTION COMME APPLICABLE, ALORS LA RESPONSABILITÉ DES PARTIES DE DOW JONES SERA LIMITÉE DANS LA MESURE POSSIBLE PERMISE PAR LE DROIT APPLICABLE.

CLAUSE DE NON-RESPONSABILITÉ
LE CONTENU DE DOW JONES, LES PRÉSENTES, ET TOUT DOCUMENT D'ACCOMPAGNEMENT SONT FOURNIS EN L'ÉTAT ET SELON LEUR DISPONIBILITÉ. PAR LES PRÉSENTES, DOW JONES NE DONNE AUCUNE DÉCLARATION, APPROBATION OU GARANTIE (IMPLICITE OU EXPLICITE) ET REJETTE TOUTE DÉCLARATION, APPROBATION OU GARANTIE, NOTAMMENT, MAIS SANS S'Y LIMITER, CONCERNANT LA QUALITÉ MARCHANDE ET L'APTITUDE À RÉPONDRE À UN BUT DONNÉ OU À UN TITRE.

21. McGill Law Journal

McGill Law Journal (ci-après désigné par « MLJ ») se réserve tous les droits, notamment de copyright, associés aux éléments matériels qu'il fournit.  Les éléments matériels de MLJ sont fournis à ses abonnés uniquement pour leur utilisation.  La retransmission, la diffusion ou la publication d'une autre manière que celle autorisée dans les Conditions générales, qu'elles soient au format papier, électronique, ou autre, sont expressément interdites sans l'autorisation écrite de MLJ.

22. Supports McGrawHill Companies, Inc. (« M-H »)

Les éléments matériels ci-dessus sont une propriété intellectuelle précieuse détenue exclusivement par M-H et fournie pour votre utilisation en interne.  Aucun droit de propriété ne vous est transféré pour les éléments matériels ou toute information qu'ils contiennent.  Bien que vous puissiez utiliser des extraits des éléments matériels dans le cours normal des activités, à condition de citer M-H, vous ne pouvez redistribuer ou diffuser en externe les éléments matériels de quelque façon qui ferait concurrence à la distribution par M-H, ou la remplacerait.  Sauf autorisation expresse de LexisNexis dans son accord avec vous, vous ne pouvez pas : (i) republier, transmettre ou distribuer les Supports sur tout réseau interne ou (ii) reproduire des informations contenues dans les Supports, à l’exception de certains utilisateurs finaux qui peuvent imprimer de petites parties des Supports de manière ponctuelle et pour un usage personnel, à la condition que lesdites parties ne constituent pas une part importante d’une question traitée dans un titre / une publication inclus dans les Supports. Vous ne pouvez stocker les éléments matériels dans un format lisible par une machine pendant plus de 90 jours et pouvez uniquement télécharger des extraits sur une base ad hoc (non systématique.  Vous devrez reproduire un avis de droits de copyright de M-H sur tous les éléments matériels téléchargés.  En cas de détournement ou de mésusage des éléments matériels, M-H sera autorisé à obtenir une mesure injonctive.

Il vous est interdit d'utiliser les éléments matériels à des fins commerciales consécutives, comme pour la revente ou la préparation de base de données de ces éléments matériels.

NI M-H NI SES SOURCES NE FOURNISSENT DE GARANTIE, EXPLICITE OU IMPLICITE, QUANT À L’EXACTITUDE, À L’ADÉQUATION OU À L’EXHAUSTIVITÉ DES INFORMATIONS CONTENUES DANS LES SUPPORTS, CES DERNIÈRES SONT FOURNIES « TELLES QUELLES », SANS GARANTIE CONCERNANT LA QUALITÉ MARCHANDE OU D’APTITUDE POUR TOUT OBJET, TOUT USAGE OU TOUS LES RÉSULTATS PARTICULIERS. NI M-H, NI SES SOURCES NE PEUVENT ÊTRE TENUS POUR RESPONSABLES DE TOUTE ERREUR OU OMISSION, NI NE PEUVENT ÊTRE TENUS POUR RESPONSABLES DE TOUT DOMMAGE, QU'IL SOIT DIRECT OU INDIRECT, SPÉCIAL OU CONSÉCUTIF, NOTAMMENT LA PERTE DE BÉNÉFICES, MÊME S'ILS ONT ÉTÉ INFORMÉS DE LA POSSIBILITÉ DE TELS DOMMAGES. EN AUCUN CAS LA RESPONSABILITÉ CUMULÉE DE M-H POUR TOUTES SES ACTIONS NE PEUT DÉPASSER LES FRAIS MENSUELS MOYENS PAYÉS PAR L'ABONNÉ POUR ACCÉDER AUX ÉLÉMENTS MATÉRIELS.

Les conditions précédentes demeureront applicables après la fin de vos droits d'accès aux éléments matériels.

23. Base de données Medline®

La Bibliothèque américaine de médecine (National Library of Medicine, ci-après désignée par « NLM ») garantit que les éléments matériels fournis dans la base de données Medline ont été formulés avec la diligence raisonnable. Mise à part cette déclaration, NLM NE FOURNIT AUCUNE GARANTIE ET NE FAIT AUCUNE DÉCLARATION, IMPLICITE OU EXPLICITE. CELA INCLUT, MAIS SANS S'Y LIMITER, TOUTE GARANTIE TACITE DE QUALITÉ MARCHANDE OU D'APTITUDE À RÉPONDRE À UN BUT DONNÉ, ET NLM REJETTE SPÉCIFIQUEMENT TOUTES LES GARANTIES ET DÉCLARATIONS DE CE TYPE.

Vous pouvez télécharger les citations produites par NLM et réutiliser ces enregistrements dans votre entreprise ou votre institution.  NLM suggère que les entreprises limitent le nombre d'enregistrements à 1 000 par mois.  Puisque NLM apporte des corrections et des améliorations à ces enregistrements et les entretient au moins une fois par an, vous devriez prévoir de remplacer ou de corriger les enregistrements une fois par an pour garantir qu'ils sont toujours corrects et consultables en tant que groupe.

Les bases de données de NLM sont produites par une agence gouvernementale américaine et, à ce titre, les contenus ne sont pas protégés par copyright aux États-Unis. Elles peuvent être soumises au copyright en dehors des États-Unis. Certaines données produites par NLM proviennent de publications soumises au copyright fournies par les requérants respectifs revendiquant le copyright.  Les utilisateurs des bases de données de NLM sont uniquement responsables de respecter les restrictions de copyright et sont invités à consulter les données de publication apparaissant dans les citations bibliographiques, ainsi que les avis de copyright apparaissant dans les publications originales, qui sont tous intégrés par source.  Les utilisateurs devraient consulter un conseiller juridique avant d'utiliser les enregistrements produits par NLM pour s'assurer que leurs intentions sont conformes au droit applicable.

Tous les enregistrements doivent être identifiés comme étant dérivés des bases de données de NLM.

Vous ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales.

24. Éléments matériels de News International Associated Services Limited (Times Newspapers Limited, News Group Newspapers, TSL Education Limited)

Vous et vos utilisateurs autorisés ne pouvez, sans le consentement écrit préalable de LexisNexis, héberger ou stocker des parties du Times, du Sunday Times, du Sun, de News of the World, du Times Educational Supplement ou du Times Higher Educational Supplement (auxquels vous avez accès via les services de LexisNexis) sur votre intranet dans toute bibliothèque ou archive d'informations à laquelle une autre partie peut avoir accès.

25. Newsweek Magazine

Vous ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales.

26. Éléments matériels du système judiciaire unifié de l'État de New York

Le système judiciaire unifié de l'État de New York (ci-après désigné par « UCS ») ne garantit pas l'exhaustivité, la complétude, la précision et l'adéquation pour toute utilisation ou fin particulière des informations contenues dans sa base de données et rejette expressément toutes les autres garanties, implicites ou explicites, concernant tout sujet. Ni l'UCS, ni ses tribunaux, agences judiciaires, fonctionnaires ou employés ne peuvent être tenus pour responsables de toute perte ou tout dommage causé(e) par l'utilisation des informations contenues dans l'une de ses bases de données.

27. Base de données de PDQ

L'institut national contre le cancer (ci-après désigné par « NCI ») garantit que la base de données de PDQ a été créée avec la diligence raisonnable. À L'EXCEPTION DE CE QUI PRÉCÈDE, LE NCI NE FOURNIT AUCUNE GARANTIE ET NE FAIT AUCUNE DÉCLARATION, IMPLICITE OU EXPLICITE, Y COMPRIS TOUTE GARANTIE TACITE, CONCERNANT LA QUALITÉ MARCHANDE OU L'APTITUDE À RÉPONDRE À UN BUT DONNÉ, CONFORMÉMENT À LA BASE DE DONNÉES DE PDQ.

Vous ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales.

28. RUSSICA DiaLine

Vous ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales. Vous ne pouvez conserver que des parties insignifiantes de ces éléments matériels dans un format lisible par une machine et de manière temporaire.

Les informations de RUSSICA DiaLine sont fournies par RUSSICA-Izvestia Information, Inc. (« RUSSICA ») et proviennent de sources considérées comme suffisamment fiables par RUSSICA pour justifier leur intégration. RUSSICA NE FOURNIT AUCUNE GARANTIE, IMPLICITE OU EXPLICITE, CONCERNANT LES INFORMATIONS DE RUSSICA DIALINE, NOTAMMENT, MAIS SANS S'Y LIMITER, TOUTES LES GARANTIES DE QUALITÉ MARCHANDE OU D'APTITUDE À RÉPONDRE À UN BUT DONNÉ OU LES DÉCLARATIONS CONCERNANT LA PRÉCISION OU LA COMPLÉTUDE DES INFORMATIONS. LA TOTALITÉ DES RISQUES ASSOCIÉS À L'UTILISATION DES INFORMATIONS DE RUSSICA DIALINE INCOMBE À L'UTILISATEUR. RUSSICA ne peut être tenue pour responsable de quelque façon que ce soit envers vous ou toute tierce partie utilisant les informations de RUSSICA DiaLine, ou toute autre personne, de dommages découlant des retards, des imprécisions, des erreurs ou des omissions de RUSSICA DiaLine ou des informations qu'elle fournit.

EN AUCUN CAS RUSSICA NE PEUT ÊTRE TENUE POUR RESPONSABLE ENVERS LES UTILISATEURS DE TOUT DOMMAGE, POUR QUELQUE RAISON QUE CE SOIT, QU'IL SOIT CONSÉCUTIF, DIRECT, INDIRECT OU ACCESSOIRE, NOTAMMENT, MAIS SANS S'Y LIMITER, LES PERTES DE BÉNÉFICES ET LES PERTES D'UTILISATION, MÊME SI RUSSICA A ÉTÉ INFORMÉE DE LA POSSIBILITÉ DE TELS DOMMAGES.

29. Éléments matériels de SunGard Reference Data Solutions Inc. (y compris les bases de données de titres Tradeline)

Toutes les informations fournies par SunGard Reference Data Solutions Inc. et ses concédants (ci-après désignées par « Informations ») sont la propriété de ses propriétaires respectifs. À part pour votre propre consultation à des fins personnelles ou internes expressément autorisées par les propriétaires respectifs, les Informations ne peuvent être reproduites, modifiées, transmises ou distribuées sans le consentement écrit préalable du propriétaire. Aucune modification ou suppression ne peut être réalisée pour toute mention de la source, marque, légende ou avis de droits de propriété associés aux Informations. Vous reconnaissez que les Informations sont destinées à être utilisées en tant qu'aide pour les investisseurs institutionnels, les courtiers enregistrés ou les professionnels de type semblable afin de prendre des décisions avisées concernant des valeurs mobilières.  Vous assumez la responsabilité de la sélection des Informations, votre sélection de l'utilisation ou l'utilisation prévue de celles-ci, et tout résultat obtenu. En outre, vous reconnaissez exercer votre propre jugement indépendant.  Aucun élément contenu dans ces Informations ne sera jugé être une renonciation à tout droit existant sous la loi applicable pour la protection des investisseurs. SUNGARD REFERENCE DATA SOLUTIONS INC. ET SES CONCÉDANTS FOURNISSENT LES INFORMATIONS EN L'ÉTAT, SANS GARANTIE, IMPLICITE OU EXPLICITE, OU DÉCOULANT D'UNE HABITUDE OU D'UN USAGE COMMERCIAL, OU PAR APPLICATION DE LA LOI. SUNGARD REFERENCE DATA SOLUTIONS INC. ET SES CONCÉDANTS DE LICENCE NE GARANTISSENT PAS L’EXACTITUDE, L’ACTUALITÉ, L’EXHAUSTIVITÉ, L’ADÉQUATION, LA QUALITÉ MARCHANDE, D’APTITUDE POUR UN OBJET PARTICULIER DES INFORMATIONS OU ILS FOURNISSENT UNE GARANTIE D’ABSENCE DE CONTREFAÇON ET NI SUNGARD REFERENCE DATA SOLUTIONS INC. NI SES CONCÉDANTS DE LICENCE NE SONT TENUS RESPONSABLES ENVERS VOUS OU UN TIERS PAR RAPPORT À UNE RÉELLE OU SUPPOSÉE INEXACTITUDE, INACTUALITÉ, INEXHAUSTIVITÉ, INADÉQUATION, MANQUE DE QUALITÉ MARCHANDE OU D’APTITUDE SURVENANT DE L’UTILISATION DES INFORMATIONS. FT Interactive Data est un fournisseur de données tiers de SunGard Reference Data Solutions Inc.

30. Bases de données de Tax Analysts

“Les éléments matériels de Tax Analysts sont mis à disposition pour aider les membres du barreau, les comptables et les citoyens, et non pas pour fournir des conseils légaux à quiconque.  Même si Tax Analysts estime que les informations contenues dans les éléments matériels faisant l'objet d'une licence sont fiables, nécessairement, chaque utilisateur doit porter un jugement professionnel – ou demander conseil à un professionnel pour qu'il porte ce jugement – lors de l'utilisation de ces éléments matériels, et doit assumer la responsabilité de leur utilisation.  Tax Analysts ne fournit aucune garantie, et aucun utilisateur ne reçoit de garantie, concernant ces éléments matériels, ET PLUS PARTICULIÈREMENT, AUCUNE GARANTIE D'APTITUDE À RÉPONDRE À UN BUT DONNÉ ET AUCUNE GARANTIE DE QUALITÉ MARCHANDE.  AUCUN EMPLOYÉ OU AGENT DE TAX ANALYSTS N'EST AUTORISÉ À FOURNIR, ET L'UTILISATEUR NE PEUT S'EN PRÉVALOIR, DE DÉCLARATION OU DE GARANTIE, ORALE OU ÉCRITE, CONCERNANT LES ÉLÉMENTS MATÉRIELS FAISANT L'OBJET D'UNE LICENCE AU-DELÀ DE CELLES CONTENUES DANS CE PARAGRAPHE.  Tax Analysts défendra, contre bonne foi, les réclamations raisonnables déclarant que l'utilisation des éléments matériels faisant l'objet d'une licence enfreint le copyright ou tout autre droit de toute personne.”

31. Classement des documents de l'Uniform Commercial Code (code commercial uniformisé)
Le classement des documents de l'Uniform Commercial Code est fourni à titre indicatif uniquement. L'exactitude et la complétude de ces éléments matériels ne sont pas garanties. La vérification de ces éléments matériels peut être réalisée par les charges publiques pertinentes.

32. Éléments matériels de Voxant, Inc.

  1. Éléments matériels du fil de divulgation juste (transcriptions d'événement et mémoires d'événement) uniquement :

Voxant, Inc. ou CCBN, Inc. se réservent le droit d'apporter des modifications aux documents et au contenu de ces éléments matériels ou d'y intégrer d'autres informations, sans devoir notifier qui que ce soit de ces modifications.

Lors des téléconférences sur lesquelles les transcriptions d'événement et les mémoires d'événement se basent, les sociétés peuvent faire des prévisions ou d'autres déclarations prospectives concernant une pluralité d'éléments. De telles déclarations prospectives se basent sur les prévisions actuelles et impliquent des risques et des incertitudes. Les résultats réels peuvent sensiblement différer de ceux indiqués dans une déclaration prospective en raison d’un nombre de facteurs et de risques importants qui sont plus précisément identifiés dans les dépôts les plus récents faits par les sociétés auprès de la SEC. Même si les entreprises peuvent indiquer et croire que les suppositions qui sous-tendent les déclarations prospectives sont raisonnables, toute supposition peut se révéler inexacte ou fausse et, par conséquent, il est impossible de garantir que les résultats considérés dans les déclarations prospectives se réaliseront.

LES INFORMATIONS CONTENUES DANS LES TRANSCRIPTIONS D’ÉVÉNEMENTS SONT DES REPRÉSENTATIONS TEXTUELLES D’UNE CONFÉRENCE TÉLÉPHONIQUE DE LA SOCIÉTÉ, ET TANDIS QUE DES EFFORTS SONT EFFECTUÉS POUR FOURNIR UNE TRANSCRIPTION FIDÈLE, IL EST POSSIBLE DE TROUVER DES ERREURS, DES OMISSIONS OU DES INEXACTITUDES IMPORTANTES DANS LE REPORT DU CONTENU DES CONFÉRENCES TÉLÉPHONIQUES. EN AUCUN CAS VOXANT, INC. OU CCBN, INC. N'ASSUMENT DE RESPONSABILITÉ POUR TOUT INVESTISSEMENT OU AUTRE DÉCISION PRISE À PARTIR DES INFORMATIONS FOURNIES DANS UNE TRANSCRIPTION DE DONNÉES. IL EST CONSEILLÉ AUX UTILISATEURS D'EXAMINER LA TÉLÉCONFÉRENCE APPLICABLE DE LA SOCIÉTÉ ET LES DOCUMENTS APPLICABLES DÉPOSÉS AUPRÈS DE LA SEC PAR LA SOCIÉTÉ AVANT DE RÉALISER UN INVESTISSEMENT OU DE PRENDRE TOUTE AUTRE DÉCISION.

LES INFORMATIONS CONTENUES DANS LES RÉSUMÉS D’ÉVÉNEMENT SONT UN CONDENSÉ SUBJECTIF DE PARAPHRASES DE LA CONFÉRENCE TÉLÉPHONIQUE DE CCBN, INC., ET IL EST POSSIBLE DE TROUVER DES ERREURS, DES OMISSIONS OU DES INEXACTITUDES IMPORTANTES DANS LE REPORT DU CONTENU DES CONFÉRENCES TÉLÉPHONIQUES. EN AUCUN CAS VOXANT, INC. OU CCBN, INC. N'ASSUMENT DE RESPONSABILITÉ POUR TOUT INVESTISSEMENT OU TOUTE AUTRE DÉCISION PRISE À PARTIR DES INFORMATIONS FOURNIES DANS UN MÉMOIRE D'ÉVÉNEMENT. IL EST CONSEILLÉ AUX UTILISATEURS D'EXAMINER LES DOCUMENTS APPLICABLES DÉPOSÉS AUPRÈS DE LA SEC PAR LA SOCIÉTÉ AVANT DE RÉALISER UN INVESTISSEMENT OU DE PRENDRE TOUTE AUTRE DÉCISION.

  1. Éléments matériels de Charlie Rose uniquement :

LES ÉLÉMENTS MATÉRIELS SONT FOURNIS EN L'ÉTAT. NI VOXANT, INC. NI CHARLIE ROSE INC. N'OFFRE UNE QUELCONQUE GARANTIE CONCERNANT LA PRÉCISION DES ÉLÉMENTS MATÉRIELS OU LEUR APTITUDE À RÉPONDRE À UN BUT DONNÉ.

  1. Tous les éléments matériels :

Ces éléments matériels ne constituent pas des transcriptions légales en cas de litige.

33. Washington Post

Vous ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales.

34. Éléments matériels de la West Publishing Company

Vous pouvez utiliser les éléments matériels fournis par la West Publishing Company à des fins de recherche uniquement, mais ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales.

35. Supports Ziff Davis Media Inc.

Vous ne pouvez publier, diffuser, vendre ou redistribuer ces éléments matériels à des fins commerciales.

Comment pouvons-nous vous aider ?
N'hésitez pas à nous contacter, quelle que soit votre question !
  • Vous n'avez pas trouvé l'information que vous recherchiez sur notre site web
  • Vous souhaitez obtenir une démo de nos solutions
  • Vous n'arrivez pas à vous connecter ou vous rencontrez un problème technique
  • Et tout autre sujet

Nous vous répondrons dans les plus brefs délais !