Conditions Générales B2B
Dernière mise à jour: 19 décembre 2025
1. Introduction
Les présentes Conditions Générales B2B (« Conditions B2B ») régissent l'utilisation des services de cybersécurité entreprise fournis par NEETOO Software LLC, opérant sous le nom commercial 42SAFE (« Prestataire », « nous »), aux clients professionnels (« Client », « vous »).
Informations sur le Prestataire :
NEETOO Software LLC
30 N Gould St, STE R, Sheridan, WY 82801, USA
Email : [email protected]
Ces Conditions B2B complètent nos Conditions Générales d'Utilisation, Politique de Confidentialité et documentation de Conformité RGPD. En cas de conflit, les présentes Conditions B2B prévalent pour les relations commerciales.
2. Services Entreprise
2.1 42SAFE PROTECT - Bouclier Numérique
Défense préventive contre les menaces web pour votre organisation :
- Blocage des sites frauduleux : Filtrage DNS avant accès utilisateur
- Protection anti-phishing et anti-malware : Détection des menaces en temps réel
- Filtrage des traqueurs publicitaires : Blocage des traqueurs malveillants et invasifs
- Zéro configuration utilisateur : Déploiement transparent sur tous les appareils
2.2 42SAFE SURVEILLANCE - Monitoring Dark Web
Surveillance 24/7 des fuites de données affectant votre organisation :
- Détection automatique des fuites de données : Scan continu des bases de données de fuites
- Identification précise des comptes compromis : Analyse détaillée des identifiants exposés
- Plan d'action priorisé par criticité : Recommandations de remédiation basées sur le risque
- Rapports prêts pour audit : Documentation détaillée des incidents pour la conformité
2.3 42SAFE PENTEST - Intelligence de Menace
Audit continu de votre surface d'attaque :
- Scan de surface d'attaque : Analyse des ports, services, configuration DNS
- Surveillance des domaines frauduleux : Détection des domaines similaires
- Protection de marque et cybersquatting : Détection des violations de marque
- Cartographie WHOIS et exposition publique : Analyse complète de l'empreinte numérique
2.4 42SAFE SOUVERAIN - Souveraineté Européenne
Pour les clients exigeant la souveraineté des données européennes :
- Hébergement 100% européen : Données stockées exclusivement dans l'UE
- Conformité RGPD native : Protection des données intégrée dès la conception
- Privacy by design : Minimisation des données et limitation des finalités
- Aucune exposition au CLOUD Act américain : Données hors juridiction américaine
3. Contrat de Service
3.1 Bon de Commande
Chaque engagement est régi par un Bon de Commande spécifiant :
- Services sélectionnés et périmètre
- Nombre d'utilisateurs/domaines/actifs protégés
- Durée du contrat et conditions de renouvellement
- Tarification et échéancier de paiement
- Engagements de niveau de service (SLA)
3.2 Preuve de Concept (POC)
Nous proposons une période POC à périmètre limité pour les clients entreprise afin d'évaluer les services avant déploiement complet. Les conditions POC sont définies dans un Accord POC séparé.
3.3 Données de Démo et d'Audit de Sécurité
Pour les entreprises demandant un audit de sécurité ou une démonstration sans poursuivre vers un contrat complet :
- Collecte de données : Limitée à l'analyse de domaine, recherches WHOIS, découverte de sous-domaines et vérifications de fuites
- Finalité : Exclusivement pour démontrer nos capacités et fournir une évaluation de sécurité
- Aucun partage avec des tiers : Les données collectées pendant les démos ne sont jamais partagées avec des tiers
- Suppression automatique : Toutes les données de démo sont définitivement supprimées dans les 30 jours suivant la fin de l'audit si aucun contrat n'est signé
- Confirmation de suppression : Sur demande, nous fournissons une confirmation écrite de la suppression des données
- Pas d'utilisation marketing : Les coordonnées ne sont pas utilisées à des fins marketing sans consentement explicite
3.4 Contrat Entreprise
Les déploiements importants (100+ utilisateurs) peuvent nécessiter un Accord-Cadre de Services (MSA) avec des conditions, SLA et tarification personnalisés.
4. Traitement des Données
4.1 Accord de Traitement des Données (DPA)
Pour la conformité RGPD, nous signons un Accord de Traitement des Données avec chaque client professionnel. Le DPA définit :
- Catégories de données personnelles traitées
- Finalités et instructions de traitement
- Mesures de sécurité mises en œuvre
- Liste des sous-traitants et processus d'approbation
- Procédures pour les droits des personnes concernées
- Engagements de notification des violations
4.2 Rôles Responsable vs. Sous-traitant
Selon le service :
- Client comme Responsable : Pour les services de surveillance des employés, le Client détermine les finalités et moyens du traitement. 42SAFE agit comme Sous-traitant.
- Responsables conjoints : Pour les services de renseignement sur les fuites, nous pouvons agir comme responsables conjoints avec des responsabilités définies dans le DPA.
4.3 Accès aux données enrichi pour le B2B
Les clients professionnels avec du personnel de sécurité autorisé (RSSI, CTO, DPO, DSI) peuvent recevoir des données de fuite enrichies à des fins de réponse aux incidents, incluant :
- Enregistrements complets des fuites (avec masquage approprié)
- Indicateurs d'exposition des mots de passe
- Chronologie complète et attribution des sources
- Indicateurs techniques de compromission (IOCs)
Cet accès enrichi nécessite une autorisation signée par le responsable sécurité désigné du Client.
5. Niveaux de Service
5.1 Disponibilité
- Disponibilité de la plateforme : SLA mensuel de 99,9%
- Services de surveillance : Fonctionnement 24h/24, 7j/7, 365j/an
- Maintenance planifiée : Programmée en dehors des heures ouvrables avec préavis de 72h
5.2 Support
- Horaires : 10h-21h CET, tous les jours
- Temps de réponse : 12 heures maximum
- Contact : [email protected]
5.3 Réponse aux incidents
- Alertes critiques : Notification immédiate aux contacts désignés
- Notifications de fuite : Sous 24h après confirmation de la détection
- Revues trimestrielles : Rapports de posture sécurité et recommandations
5.4 Crédits SLA
Les crédits de service pour les violations SLA sont définis dans le Bon de Commande et varient généralement de 10 à 25% des frais mensuels pour les défaillances de disponibilité significatives.
6. Responsabilités du Client
6.1 Contacts désignés
Le Client doit désigner :
- Contact principal : Pour les questions contractuelles et de facturation
- Contact technique : Pour le déploiement et l'intégration
- Contact sécurité : Pour la réponse aux incidents et les alertes
6.2 Information des employés
Le Client est responsable de :
- Informer les employés des outils de surveillance conformément à la législation locale
- Obtenir les approbations nécessaires du CSE ou représentants du personnel
- Maintenir les mentions légales appropriées
6.3 Inventaire des actifs
Le Client doit fournir et maintenir un inventaire précis de :
- Domaines et sous-domaines à surveiller
- Domaines email et patterns d'adresses
- Plages IP pour le scan d'infrastructure
- Noms de marque et marques déposées pour la protection
6.4 Autorisation
Le Client garantit être autorisé à :
- Surveiller les domaines et actifs spécifiés
- Recevoir des scans de sécurité sur l'infrastructure détenue
- Traiter les données des employés tel que décrit dans les services
7. Tarification et Paiement
7.1 Modèle tarifaire
La tarification entreprise est basée sur :
- Nombre d'utilisateurs protégés
- Nombre de domaines/actifs surveillés
- Niveau de service (Standard/Premium/Entreprise)
- Durée du contrat (annuel ou pluriannuel)
7.2 Conditions de paiement
- Facturation : Annuelle d'avance ou trimestrielle sur approbation
- Paiement : Net 30 jours à compter de la date de facture
- Devise : EUR ou USD selon le Bon de Commande
- Retard de paiement : Intérêt mensuel de 1,5% sur les montants en retard
7.3 Ajustements de prix
Les prix peuvent être ajustés au renouvellement avec un préavis écrit de 90 jours. Les augmentations annuelles sont généralement plafonnées au plus élevé de 5% ou de l'inflation IPC publiée.
7.4 Taxes
Les prix sont hors taxes applicables (TVA, taxes de vente). Le Client est responsable de toutes les taxes sauf celles basées sur les revenus du Prestataire.
8. Propriété Intellectuelle
8.1 PI du Prestataire
Le Prestataire conserve tous les droits sur :
- Logiciels et technologies de la plateforme
- Bases de données et algorithmes de renseignement sur les menaces
- Méthodologies et processus
- Rapports, modèles et documentation
8.2 Données du Client
Le Client conserve tous les droits sur les données fournies à la Plateforme. Le Prestataire n'acquiert aucun droit de propriété sur les données du Client par la fourniture des services.
8.3 Renseignements agrégés
Le Prestataire peut utiliser des données anonymisées et agrégées de tous les clients pour améliorer les services et le renseignement sur les menaces. Aucune information identifiable du Client n'est incluse.
8.4 Licence accordée
Le Client reçoit une licence non exclusive, non transférable pour utiliser les services pendant la durée du contrat. Aucun code source ou technologie sous-jacente n'est concédé sous licence.
9. Confidentialité
9.1 Informations confidentielles
Les deux parties conviennent de protéger les informations confidentielles incluant :
- Données techniques et configurations
- Évaluations de sécurité et vulnérabilités
- Tarification et conditions commerciales
- Stratégies et plans d'entreprise
9.2 Exceptions
Les obligations de confidentialité ne s'appliquent pas aux informations qui :
- Sont ou deviennent publiquement disponibles sans violation
- Étaient connues avant la divulgation
- Sont développées indépendamment
- Doivent être divulguées par la loi
9.3 Durée
Les obligations de confidentialité survivent à la résiliation du contrat pendant 3 ans.
10. Limitation de Responsabilité
10.1 Plafond de responsabilité
La responsabilité totale du Prestataire au titre du présent contrat ne dépassera pas le total des honoraires payés par le Client au cours des 12 mois précédant la réclamation.
10.2 Exclusions
Le Prestataire n'est pas responsable de :
- Dommages indirects, accessoires ou consécutifs
- Pertes de profits, données ou opportunités commerciales
- Réclamations de tiers contre le Client
- Non-détection de toutes les menaces de sécurité
- Défaut d'action du Client sur les renseignements fournis
10.3 Exceptions
Les limitations de responsabilité ne s'appliquent pas à :
- Faute lourde ou faute intentionnelle
- Violation des obligations de confidentialité
- Réclamations pour contrefaçon de PI
- Décès ou dommages corporels
11. Durée et Résiliation
11.1 Durée du contrat
Durée initiale selon le Bon de Commande, généralement 12 ou 24 mois. Renouvellement automatique pour des périodes successives de 12 mois sauf résiliation.
11.2 Résiliation pour convenance
Chaque partie peut résilier avec un préavis écrit de 90 jours avant la date de renouvellement.
11.3 Résiliation pour cause
Chaque partie peut résilier immédiatement en cas de :
- Violation substantielle non corrigée dans les 30 jours suivant la notification
- Insolvabilité ou faillite de l'autre partie
- Défaut de paiement des factures dans les 60 jours suivant l'échéance
11.4 Effets de la résiliation
À la résiliation :
- L'accès aux services du Client est désactivé
- Les données du Client sont exportées sur demande (sous 30 jours)
- Les données du Client sont supprimées sous 90 jours sauf obligation légale
- Les factures impayées deviennent immédiatement exigibles
11.5 Pas de remboursement
Les frais prépayés ne sont pas remboursables sauf en cas de violation substantielle du Prestataire.
12. Conformité et Certifications
12.1 Normes de sécurité
Le Prestataire maintient :
- Documentation et processus de conformité RGPD
- Évaluations de sécurité et tests de pénétration réguliers
- Politiques et procédures de sécurité documentées
- Standards de chiffrement (AES-256 au repos, TLS 1.3 en transit)
12.2 Droits d'audit
Le Client peut demander :
- Questionnaire de sécurité annuel complété
- Rapports d'audit tiers
- Audit sur site avec préavis de 30 jours (aux frais du Client)
12.3 Coopération réglementaire
Le Prestataire coopérera avec les exigences réglementaires du Client incluant :
- Fourniture de documentation pour les audits
- Support des processus de due diligence
- Assistance pour les demandes des autorités de protection des données
13. Droit applicable et Litiges
13.1 Droit applicable
Les présentes Conditions B2B sont régies par les lois de l'État du Wyoming, États-Unis, sans tenir compte des principes de conflits de lois.
Pour les clients basés dans l'UE, les lois impératives de protection des consommateurs et de protection des données de l'UE sont préservées.
13.2 Résolution des litiges
Les litiges seront résolus comme suit :
- Négociation : Discussions de bonne foi entre dirigeants pendant 30 jours
- Médiation : Si la négociation échoue, médiation non contraignante
- Arbitrage : Arbitrage contraignant selon les Règles ICC (pour les contrats >100k€)
- Contentieux : Tribunaux du Comté de Sheridan, Wyoming (pour les litiges moindres)
13.3 Mesures conservatoires
Rien n'empêche l'une ou l'autre partie de demander des mesures conservatoires pour violations de PI ou de confidentialité devant tout tribunal compétent.
14. Dispositions générales
14.1 Intégralité de l'accord
Les présentes Conditions B2B, avec le Bon de Commande et le DPA, constituent l'intégralité de l'accord. Les discussions et propositions antérieures sont remplacées.
14.2 Modification
Les modifications nécessitent un accord écrit signé par les représentants autorisés.
14.3 Cession
Aucune partie ne peut céder sans consentement, sauf à une filiale ou dans le cadre d'une fusion/acquisition (avec notification).
14.4 Divisibilité
Les dispositions invalides sont modifiées au minimum nécessaire. Les dispositions restantes continuent de plein effet.
14.5 Notifications
Les notifications légales doivent être écrites aux adresses du Bon de Commande. L'email est acceptable pour les communications opérationnelles.
14.6 Force majeure
Aucune partie n'est responsable des retards dus à des circonstances hors de tout contrôle raisonnable. La partie affectée doit notifier et atténuer l'impact.
15. Contact
Pour les demandes B2B :
- Ventes entreprise : [email protected]
- Support : [email protected]
- RGPD/Vie privée : [email protected]
- Courrier : NEETOO Software LLC, 30 N Gould St, STE R, Sheridan, WY 82801, USA
Questions ou Préoccupations ?
Pour toute question concernant ce document, veuillez nous contacter :