SLA - Accord de niveau de service

 

SLA

Qu'est-ce que le SLA

SLA est l'acronyme de Service Level Agreement, un outil contractuel avec lequel on définit les métriques de service qui doivent être respectées par le fournisseur de services (Cloud Provider) envers ses propres clients.

Dans le spécifique le SLA relatif au contrat de services offerts par CoreTech se réfère:

  • Pour les services IaaS: Data Center, Connectivité, Infrastructure hardware (cluster)
  • Pour les services SaaS: Data Center, Connectivité, Infrastructure hardware (cluster), Applicatif

IaaS

IaaS

SaaS

SaaS


Dans les schémas rapportés on peut distinguer la différence existante entre les systèmes IaaS et ceux SaaS et les différentes responsabilités à charge de CoreTech en qualité de cloud provider et à charge du client.

Pour les services IaaS, CoreTech gère et est responsable de: Network, Storage, Servers et Virtualisation. Le client est au contraire responsable de: Système d'Exploitation et tout ce qui est installé dessus.
Pour les services SaaS, CoreTech gère et est responsable de tout le stack, du Network à l'Applicatif. Le client est au contraire responsable de ses propres données et de la sécurité relative à la garde de celles-ci et des paramètres d'authentification au service.

Par sa nature les services SaaS ayant N niveaux supplémentaires par rapport aux services IaaS, sont sujets à des potentiels plus grands disservices dus aux composants surplombant l'architecture, tels système d'exploitation et applicatifs installés.
Pour telles raisons les SLA de services relatifs IaaS sont généralement supérieurs à ceux relatifs aux services SaaS.

Délais de livraison

Les suivants SLA servent au but de donner des indications sur les niveaux de service que peuvent avoir les systèmes hébergés dans le cloud CoreTech. Les serveurs hébergés dans le cloud CoreTech jouissent de la même infrastructure de réseau, hardware et software des systèmes desquels sont rapportés les niveaux de service de la présente page.

La gestion, le soin, le monitoring et la rapidité dans la gestion des serveurs des clients reste à charge du client et non de CoreTech, sauf différemment convenu à travers des services optionnels appropriés.

Pertanto CoreTech avec la publication des suivants niveaux de service garantit que l'infrastructure de réseau est en mesure de maintenir hauts niveaux de SLA et donc minima disservices, mais ne garantit pas que le serveur de chaque client puisse avoir les mêmes SLA, en tant que c'est seulement à la charge du client la gestion des serveurs pour problématiques qui sortent de l'architecture cloud CoreTech.

SLA - Temps de réponse

Octobre 60 derniers jours
99,986% 99,951%

SLA - meilleur et pire du mois précédent

Améliorer Pire
99,998% 99,888%

SLA moyenne - Serveur Web (SaaS)

Octobre 60 derniers jours
99,975% 99,869%

SLA - meilleur et pire du mois précédent

Améliorer Pire
99,993% 99,759%

Comment se déroule le monitoring

Les sondes de monitoring sont localisées auprès d'autre data center sur réseau externe.

Le monitoring des systèmes indiqués dans l'exemple se déroule constamment chaque 60 secondes.
Les SLA indiqués sont calculés de la moyenne des SLA des serveurs individuels pour chaque système pris en considération.

Pour les SLA indiqués n'ont pas été déduits les temps d'indisponibilité des services dus à des activités planifiées, comme redémarrages des systèmes d'exploitation ou mises à jour des logiciels. Les sondes de monitoring se réfèrent à l'accès HTTP/HTTPS et non au simple PING du système (qui en détermine seulement l'accessibilité).

Grafico SLA

Période de Perturbation

Signifie périodes d'un ou plus minutes de disservice.
Minutes partielles ou disservice intermittents pour une période moindre d'une minute ne sont pas comptés comme disservices.

On ne considère pas disservice, les suspensions, assistances techniques et maintenances comme du contrat art 16 et art 34.
Les maintenances sont indiquées préventivement sur la page System Status

Pourcentage de disponibilité mensuelle

Signifie nombre de minutes totales dans un mois, moins le nombre de minutes totales de disservice dans un mois, divisé le nombre total de minutes dans un mois.

Les Disservices sont calculés sur base mensile.

Exemple:

  • Dans un jour il y a 1440 minutes (60 x 24)
  • Dans un mois de 30 jours il y a 43200 (1440 x 30)

Calculer UpTime:

  • 5 minutes de panne
    43200 (minutes disponibles dans le mois) -5 (disservice)/43200 = 0,99988 c'est-à-dire le 99,988%
  • 30 minutes de panne
    43200 (minutes disponibles dans le mois) -30 (disservice)/43200 = 0,99930 c'est-à-dire le 99,930%
  • 44 minutes de panne
    43200 (minutes disponibles dans le mois) -44 (disservice)/43200 = 0,99898 c'est-à-dire le 99,898%


Uptime Downtime par mois
100% 0m
99.999% 0.4m
99.99% 4m
99.9% 43m
99.8% 1h 26m
99.7% 2h 10m
99.6% 2h 53m
99.5% 3h 36m
99.4% 4h 19m
99.3% 5h 2m
99.2% 5h 46m
99.1% 6h 29m
99.0% 7h 12m

Crédit de Service (Remboursement)

En cas de disservice au-delà des termes des SLA garantis dans un mois, le client a droit à crédit de service en qualité d'unique et exclusive forme de remboursement. Le client ne peut pas unilatéralement interrompre le paiement des contreparties mensuelles applicables au service objet de réclamation pour disservice.

Le crédit de service sera versé sous forme de crédit monétaire appliqué à l'usage futur des services cloud et appliqué dans les 60 jours suivants à l'acceptation de la demande de remboursement.

Procédure demandée Remboursement

Pour recevoir toute demande de remboursement relative à l'événement imprévu, le client devra avertir CoreTech à travers l'ouverture d'un ticket au Support Technique dans les 7 jours de la détection de l'événement. Contestuellement à l'ouverture de la signalisation au support, le client devra fournir les fichiers log du serveur desquels on puisse vérifier la perte de connectivité vers l'extérieur avec date et heure dans lesquelles se sont vérifiés tels erreurs, comprises à titre exemplificatif la description détaillée du problème relevé, le nombre et les utilisateurs intéressés au problème (si applicable), la description des tentatives effectuées pour résoudre l'événement imprévu quand il s'est vérifié.

Si ces informations ne seront pas fournies, le client renonce au droit de recevoir un crédit de remboursement.
Pour ce qui concerne une réclamation relative aux services Cloud, CoreTech évaluera toutes les informations raisonnablement en son pouvoir telles registres et log de ses propres systèmes, report des systèmes de monitoring ou autres informations. Au terme des vérifications, dans et pas au-delà de 20 jours, déterminera en bonne foi si au client revient un Crédit de Service.

Si la société a acheté un service d'un partenaire revendeur, le Crédit de Service devra le recevoir directement du revendeur et le revendeur recevra le crédit directement de CoreTech.

SLA garantis et Crédit de Service

IaaS
<99,95% (21m 54s) = 10%
<99,85% (1h 5m 44s) = 20%
<99,00% (7h 18m 17s) = 50%
SaaS
<99,8% (1h 26m) = 10%
<99,5% (3h 36m) = 20%
<99,00% (7h 18m 17s) = 50%

Exemple:


SLA <99,95%
C'est-à-dire au-delà des 21 minutes de disservice
Crédit de Remboursement 10% du service = à 10 Euro

Reconnaître le 10% de la valeur de service comme remboursement signifie reconnaître au client un multiple de la valeur du temps de down du service même par exemple 10 Euro correspondent à 4329 minutes de service. Donc un client qui a un disservice de 23 minutes, donc 1 minute en plus de ce qui est prévu par le niveau minimum de SLA (99,95%), recevra un crédit correspondant à 4329 fois le prix payé pour le service à la minute.

Consulta le SLA del tuo servizio

1BACKUP | SLA

Version 4 du 28/10/2025

Description
Service de sauvegarde cloud à distance
Link
Ruoli e Responsabilità
CoreTech agisce come Responsabile o Sub Responsabile per tutti i trattamenti, mentre è titolare per i soli dati dati di contatto dei clienti.
In riferimento alla conformità e sicurezza dei dati, CoreTech e il cliente sono entrambi responsabili anche se su fronti diversi.
Link
Responsabilità CoreTech
Controllo giornaliero dello stato dei server e degli storage 1Backup. Mantenere i sistemi aggiornati con le versioni dei software più stabili e sicuri rilasciate dal produttore.
Tenere sotto monitoraggio i server per garantire la continuità di servizio.
Responsabilità Cliente
Controllare giornalmente l'esito dei backup.Configurare adeguatamente i job di backup e relative retention secondo le proprie esigenze. Effettuare una prova di restore almeno con frequenza mensile/bimestrale.
Impostare delle password di accesso al servizio complesse. Custodire con cura i dati di accesso degli agenti di Backup e limitarne la divulgazione. Custodire con cura la password di cifratura dei dati se diversa da quella usata per l’agente di Backup.
Informare tempestivamente CoreTech in caso di anomalie che possano determinare un problema di sicurezza dei dati. Intervenire tempestivamente in caso di segnalazioni da parte di CoreTech su problemi inerenti il servizio.
Centre de données Niveau IV
TIER4 - Est le niveau plus haut de garantie qu'un datacenter peut offrir, avec une disponibilité du 99.9%. Identifie un datacenter complètement redondé à niveau de circuits électriques, de refroidissement et réseau. Cet indicateur se réfère à une architecture qui permet de faire face à des incidents techniques graves sans jamais interrompre la disponibilité des serveurs.
Link
Locazione geografica Unione europea
Étiquetage
Le logiciel n'offre pas de niveaux standard de classification des informations. Le client peut toutefois apposer des étiquettes et, éventuellement, un niveau de classification, via le nom machine ou créer un groupe approprié pour la confidentialité.
Fonctionnalités présentes sur le Panneau de Contrôle
1Backup a 2 panneaux de contrôle utilisables. Un Dédié et un sur Sygma. Le client est autonome jusqu'à la fermeture de son compte Administratif associé à l'instance (compte Revendeur). La suppression de l'agent ne comporte pas résiliation du service. Une fois demandée la Suppression de l'agent arrive mail avec traçabilité.
Pannello Admin L'utilisateur peut choisir les algorithmes et la longueur des clés de cryptage du backup. L'utilisateur peut choisir sur quels données exécuter le backup, en programmer la fréquence et destination. L'utilisateur est autonome dans l'imposition de ses propres politiques de Retention. Le mot de passe de l'utilisateur Admin et des agents doivent respecter des critères minima de sécurité. Présente le nombre et résultat des backups, nombre et résultat des restores, modifications et suppression backup set et données.
SLA
SLA Mensile
99,8% (1h 26m)
Sont exclues les activités de maintenance ordinaire et extraordinaire signalées sur le site avec 24 heures d'anticipation
(sauf urgences relatives à des problèmes de sécurité qui requièrent notre intervention immédiate)
Pénalités
SLA SaaS
<99,8% (1h 26m) = 10%
<99,5% (3h 36) = 20%
<99,00% (7h 18m 17s) = 50%
per maggiori informazioni visitare il sito https://www.coretech.it/it/service/systemStatus/SLA_servizi.php
Sauvegarde
Le service est offert avec 1 stockage répliqué (Backup Set)
Le Backup Set est répliqué sur Cloud Storage S3 - situé dans un DataCenter hors d'Italie dans un pays de l'Union Européenne.
L'utilisateur est autonome dans l'imposition de ses propres politiques de retention et d'en vérifier le résultat à travers le monitoring.
Tolérance aux Problèmes
Plusieurs serveurs I server si basano sull’infrastruttura Stellar e sono differenti e multipli.
Le client devrait se prémunir d'allouer les agents de 1Backup sur serveurs différents.
Ajouter la Reprise après Sinistre Backup set sur autre Datacenter en mode S3
Support
Pagina Supporto - Link
Accès aux données
Disponibles et interface web ou client logiciel approprié.
Il cliente è l’unico a possedere le password di accesso alle caselle di archiviazione.
CoreTech ne peut pas accéder aux données en tant qu'elles sont cryptées.
Suppression/Clôture Contrat
L'utilisateur est autonome dans la suppression de ses propres données. Si non supprimées, CoreTech pourvoira à leur suppression après 30 jours de la résiliation du service.
Pour demander Résiliation service, il faut envoyer via pec coretech@pec.coretech.it dans les 30 jours du renouvellement automatique du service.
Portabilità
Les données se peuvent exporter seulement au moyen de Restore à charge du client.
Processo di assistenza per il soddisfacimento dei diritti degli interessati
Pagina Data Processing Agreement (DPA) - Link
Modalità di gestione delle violazioni di dati personali
Pagina Data Processing Agreement (DPA) - Link
Collecte Preuves
Qualora il cliente abbia necessità di raccogliere prove o richiedere assistenza può inviare la richiesta all’indirizzo email supporto@coretech.it, in caso in cui l’assistenza richiesta non sia di competenza del supporto o per altre motivazioni può contattare il referente Privacy all’email privacy@coretech.it.
Lien Manuel Utilisation
Page support - Lien
Pagina prodotto - Link
FAQ
Faq - Link
Termes et conditions - Lien
Mesures de sécurité
Pagina Data Processing Agreement (DPA)
Link
Gestione utenti Pour les utilisateurs des clients, il est possible de gérer les utilisateurs de Sygma.
Userid personali per gli utenti Pour les clients, il est possible de créer des utilisateurs avec userid personnels.
Niveau de détail avec lequel on peuvent imposer les droits d'accès aux systèmes (fonctionnalité unique, transaction unique, etc.). Avec panneau admin on établissent en autonomie les utilisateurs qui peuvent accéder, les autorisations et les méthodes d'authentification (incluse longueur et complexité des mots de passe).
Vérification des autorisations pour accéder ou visualiser les élaborations. Les clients peuvent visualiser les utilisateurs et les autorisations des panneaux de contrôle des services individuels achetés (inclus Sygma).
CoreTech peut visualiser les utilisateurs AdS en vérifiant les systèmes individuels.
Option change le mot de passe au premier utilisation.
Pour les utilisateurs Sygma: - en cas de création de l'utence, le changement du mot de passe est obligatoire; pour le reset mot de passe, l'utilisateur déclenche la procédure en autonomie.
Pour les services, les identifiants utilisateur et mots de passe d'administration sont assignés aux clients, qui les gèrent de manière autonome.
Modifica della password da parte dell’utente Pour les clients : pour la réinitialisation du mot de passe, l'utilisateur lance la procédure Sygma de manière autonome.
Pour les AdS internes, les mots de passe sont gérés via Sygma.
Mot de passe masqué dans le champ où saisir le mot de passe. Oui
Bloquer l'utilisateur Possibilité de bloquer l'utilisateur après un certain nombre de tentatives erronées de saisie du mot de passe (à ne pas appliquer à tous les administrateurs système car, en cas d'attaque, personne ne pourrait plus accéder au système).
Sur Sygma, l'envoi d'e-mail à chaque tentative erronée est activé. De plus, après un certain nombre de tentatives, une procédure de ralentissement se lance.
Pour les AdS de CoreTech, Sygma est utilisé. Les virtualiseurs bloquent les utilisateurs pendant 5 minutes après 5 tentatives échouées. Cependant, actuellement, aucune alarme n'est déclenchée.
Modes de récupération des mots de passe d'administration. il est possible de contacter l'assistance de CoreTech.
Possibilité d'assignation à plusieurs utilisateurs des pouvoirs d'administration, même sur des parties individuelles du système. Oui
Personnalisation des identifiants pour les administrateurs système (et identifiants utilisateur personnels). Oui
Disabilitazione delle userid di default. Oui
Contrôle automatique des caractéristiques des mots de passe afin que les utilisateurs ne les choisissent pas banals. Si, Controllo automatico delle caratteristiche delle password in modo che gli utenti non le scelgano banali: complessità (devono essere presenti lettere e numeri; oppure lettere minuscole, lettere maiuscole e numeri e caratteri speciali), lunghezza (minimo 8 caratteri), scadenza (affinché siano cambiate almeno ogni 3 mesi), blocco in caso di inattività dell’utente (dopo non più di 6 mesi), non ripetibilità delle ultime 5 o 10 password.
Contrôle automatique des caractéristiques des mots de passe ; par ex. mots de passe non dans le dictionnaire Oui, Contrôle automatique de la non-banalité des mots de passe ; par ex. mots de passe non dans le dictionnaire, pas une variation de l'identifiant utilisateur comme Cesare1970, pas une variation du nom de l'application comme Oracle70, pas un mot de passe populaire comme 12345678 (ces règles sont considérées comme alternatives et plus sûres que celles relatives à la complexité décrite ci-dessus).
Disponibilité d'outils de MFA. Disponible à la discrétion de l'administrateur.
Messages d'erreur d'authentification qui ne spécifient pas de détails (disent seulement, par ex., "identifiants incorrects"). Oui
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus de minutes d'inactivité. Dépend du système.
Configuration afin que les utilisateurs ne puissent pas se connecter à des heures spécifiques ou depuis certains pays. Non
Modalità di interfacciamento con altri programmi o con l’utente che preveda connessioni cifrate, scambio di certificati digitali, autenticazione reciproca senza utenze di amministrazione o generiche. Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Memorizzazione dei dati con cifratura. Dati non cifrati.
Transmission des données avec chiffrement Tutte le connessioni sono cifrate.
Mécanismes de signature ou de journalisation si certains niveaux de non-répudiation des activités doivent être garantis. Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Mécanismes Cryptographiques L'algorithme utilisé pour chiffrer les fichiers est AES à 256 bits. Les communications avec le serveur 1Backup sont sur SSL à 128 bits.
Accès aux clés cryptographiques limité aux seuls administrateurs système ou seulement à des processus internes du logiciel. En interne, les clés privées sont utilisées avec les certificats et les certificats sont modifiables seulement par les AdS. Les clients gèrent les certificats :
- en autonomie pour les services qui le prévoient ;
- à travers les AdS de CoreTech pour autres services (p.ex. e-mail).
Clés cryptographiques générées selon méthodes sûres, partant de seed générés casuellement. Usati certificati esterni.
Disponibilité de logs applicatifs et logs des activités des administrateurs de système. Logs applicatifs dépendent de l'application.
Log degli utenti Voir ci-dessus.
Mécanismes pour garantir la sécurité des logs. Sécurité assurée par l'application.
Mécanismes pour établir la durée de conservation des logs. Impostati 6 mesi.
Modalité de connexion du système aux systèmes de monitoring déjà en usage. Vedere "Infrastruttura".
Horloge synchronisable avec un serveur NTP. Vedere "Infrastruttura".
Definizione di prestazioni accettabili Vedere "Infrastruttura".
Modularité du système, de manière que ses diverses composantes puissent être installées dans environnements différents. Les serveurs sont subdivisés en cluster pour optimiser les performances. Chaque service, puis, où opportun, est subdivisé en ultérieurs serveurs, préférablement en clusters différents.
Sauvegarde (fréquence, temps de conservation, localisation) Voir ci-dessus.
Vérification et assainissement des données entrantes au niveau serveur, surtout lorsqu'elles sont reçues de sources non sûres comme le web (par exemple, si une date est prévue, le système vérifie qu'il s'agit d'une date et non d'autres caractères ; si des entrées d'un certain nombre de caractères sont prévues, le système vérifie que leur longueur n'est pas excessive). Paquet, géré ou via la propre interface ou via interface Sygma (voir ci-dessous).
Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. Selon la criticité de l'opération, pour la confirmer les mécanismes suivants sont actifs :
- modifications réversibles, qui ne nécessitent donc pas de confirmation ;
- demande de confirmation pour modifications non réversibles non impactantes (par ex. suppression ticket) ;
- demande de confirmation par e-mail pour modifications non réversibles impactantes (par ex. suppression VM) ;
- demande de confirmation avec données d'entrée supplémentaires, en alternative au précédent.
Limitation des possibilités de recherche, de manière qu'un utilisateur ne puisse pas visualiser données auxquelles il n'est pas autorisé. N/A
Données à vidéo et imprimées sans informations réservées ou pour lesquelles l'utilisateur n'a pas les autorisations à accéder. N/A
Possibilità di anonimizzazione o pseudonimizzazione dei dati N/A
Type de messages et d'avertissements lancés par le système qui fournissent suffisants informations au personnel autorisé, mais ne fournissent pas informations à malintentionnés (par exemple, fournissant trop de détails sur le type d'erreur quand on insère identifiants erronés). Oui. Exemple : messages d'erreurs et de confirmation pour mots de passe erronés et pour changement mot de passe.
Systèmes de suppression automatique des données, ou d'avertissement, quand elles ont dépassé le temps de conservation prévu (retention time). In carico ai clienti
Modalità di cancellazione dei dati Les sauvegardes sont chiffrées.
Garantie de la gestion des vulnérabilités rencontrées et du patching (le producteur doit garantir un service d'avertissement et d'envoi des corrections). Les services dispensés sont en cloud et par conséquent CoreTech met à jour les paquets selon les spécifications du fournisseur.

MailArchive | SLA

Version 4 du 28/10/2025

Description
Archivage de la messagerie électronique en cloud. Le logiciel génère copies 1:1 de toutes les e-mails dans un archive central et garantit la disponibilité à long terme d'une grande quantité de données pour fournir assistance dans la conformité aux normes.
Pagina Prodotto
Ruoli e Responsabilità
CoreTech agisce come Responsabile o Sub. Responsabile per tutti i trattamenti, mentre è titolare per i soli dati dati di contatto dei clienti.
In riferminto alla conformità e sicurezza dei dati, sia CoreTech che il cliente sono entrambi responsabili anche se su fronti diversi.
Link
Responsabilità CoreTech Controllo giornaliero dello stato dei server e degli storage di Mail Archive.
Mantenere i sistemi aggiornati con le versioni dei software più stabili e sicuri rilasciate dal produttore. Tenere sotto monitoraggio i server per garantire la continuità di servizio.
Controllo giornaliero dei Backup per garantire integrità dei dati.
Responsabilità Cliente Contrôler le résultat de l'archivage en fonction des besoins ou des échéanciers définis. Configurer correctement les tâches d'archivage. Effectuer un test de restauration au moins avec une fréquence mensuelle/bimestrielle.
Impostare delle password di accesso al servizio complesse. Custodire con cura i dati di accesso alle caselle di archivio e limitarne la divulgazione.
Informare tempistivamente CoreTech in caso di anomalie che possano determinare un problema di sicurezza dei dati. Intervenire tempestivamente in caso di segnalazioni da parte di CoreTech su problemi inerenti il servizio.
Centre de données Niveau IV
TIER4 - C'est le niveau le plus élevé de garantie qu'un datacenter peut offrir, avec une disponibilité de 99.9%. Il identifie un datacenter complètement redondant au niveau des circuits électriques, de refroidissement et réseau. Cet indicateur se réfère à une architecture qui permet de faire face à des incidents techniques graves sans jamais interrompre la disponibilité des serveurs.
Link
Locazione geografica Unione europea
Étiquetage
Il est possible d'étiqueter les données traitées sur Mail Archive lors de la création d'archivage de la boîte de messagerie et de définir un nom approprié pour cet archive. le nommant comme plus utile.
Fonctionnalités présentes sur le Panneau de Contrôle :
Interface depuis Sygma ou Client Admin sur le serveur ou PC même. Contrôle total via le tableau de bord de l'App. Visualisation complète sur Sygma. Le portail client permet de faire visualiser au client. Autonomie jusqu'à la fermeture de son compte Master ou instance associée au partenaire. Où une demande de résiliation de service est nécessaire. Suppression du profil d'archivage - arrive un e-mail de demande de suppression au Commercial qui procède manuellement.
Pannello Admin - Avec le panneau admin, on établit de manière autonome les utilisateurs qui peuvent accéder aux profils d'archivage, les autorisations et les méthodes d'authentification (déjà présente longueur et complexité des mots de passe).
- Les mots de passe de l'utilisateur Admin et les agents doivent respecter des critères minimaux de sécurité
SLA
SaaS mensuel
99,8% (1h 26m)
Sont exclues les activités de maintenance ordinaire et extraordinaire signalées sur le site avec 24 heures d'avance. (sauf urgences relatives à des problèmes de sécurité qui requièrent notre intervention immédiate)
Pénalités
SLA SaaS
<99,8% (1h 26m) = 10%
<99,5% (3h 36) = 20%
<99,00% (7h 18m 17s) = 50%
per maggiori informazioni visitare il sito https://www.coretech.it/it/service/systemStatus/SLA_servizi.php
Sauvegarde
Il backup è basato su 1Backup
Sauvegarde des Données Giornaliero - Retention 60 giorni - Cifratura 1Backup
Sauvegarde VM Giornaliero notturno – Retention 3 giorni
Restauration Via demande au support client qui procédera à la restauration de ce qui est demandé
Replica Geografica La sauvegarde est répliquée sur Cloud Storage S3 (en UE)
Tolérance aux Problèmes
Plusieurs serveurs I server si basano sull’infrastruttura Stellar e sono differenti e multipli.
Le client devrait se prémunir d'allouer les domaines d'archivage de la messagerie sur des serveurs de stockage différents.
Ajouter la Reprise après Sinistre Sauvegarde de base de données quotidienne sur un autre datacenter.
Support
Pagina Supporto - Link
Accès aux données
Disponibles et interface web ou client logiciel approprié. Il cliente è l’unico a possedere le password di accesso alle caselle di archiviazione. CoreTech ne peut pas accéder aux données car elles sont chiffrées
Suppression/Clôture Contrat
Les données sont supprimées après 30 jours de la résiliation du service.
Portabilità
De manière autonome via export du fichier pst de la messagerie.
Processo di assistenza per il soddisfacimento dei diritti degli interessati
Link
Modalità di gestione delle violazioni di dati personali
Link
Processo di assistenza per il soddisfacimento dei diritti degli interessati
Link
Collecte Preuves
Qualora il cliente abbia necessità di raccogliere prove o richiedere assistenza può inviare la richiesta all’indirizzo email supporto@coretech.it, in caso in cui l’assistenza richiesta non sia di competenza del supporto o per altre motivazioni può contattare il referente Privacy all’email privacy@coretech.it.
Lien Manuel Utilisation
Archiviazione email cloud - Link
KB Accesso Utente - Link
FAQ
Faq - Link
Mesures de sécurité
Pagina Data Processing Agreement (DPA) - Link
Gestione utenti Pour les utilisateurs des clients, il est possible de gérer les utilisateurs de Sygma.
Userid personali per gli utenti Pour les clients, il est possible de créer des utilisateurs avec userid personnels.
Niveau de détail avec lequel on peuvent imposer les droits d'accès aux systèmes (fonctionnalité unique, transaction unique, etc.). Les clients peuvent visualiser les utilisateurs et les autorisations des panneaux de contrôle des services individuels achetés (inclus Sygma).
CoreTech peut visualiser les utilisateurs AdS en vérifiant les systèmes individuels.
Opzione "cambia la password al primo utilizzo" quando si inserisce un nuovo utente o quando la password è modificata dagli amministratori di sistema (per esempio se l'utente l'ha dimenticata). Per gli utenti Sygma,
- en cas de création de l'utilisateur, le changement du mot de passe est obligatoire ;
- pour la réinitialisation du mot de passe, l'utilisateur lance la procédure de manière autonome.
Pour les services, les identifiants utilisateur et mots de passe d'administration sont assignés aux clients, qui les gèrent de manière autonome.
Modifica della password da parte dell’utente Pour les clients : pour la réinitialisation du mot de passe, l'utilisateur lance la procédure Sygma de manière autonome.
Pour les AdS internes, les mots de passe sont gérés via Sygma.
Mot de passe masqué dans le champ où saisir le mot de passe. Sì.
Possibilité de bloquer l'utilisateur après un certain nombre de tentatives erronées de saisie du mot de passe (à ne pas appliquer à tous les administrateurs système car, en cas d'attaque, personne ne pourrait plus accéder au système). Sur Sygma, l'envoi d'e-mail à chaque tentative erronée est activé. De plus, après un certain nombre de tentatives, une procédure de ralentissement se lance.
Pour les AdS de CoreTech, Sygma est utilisé. Les virtualiseurs bloquent les utilisateurs pendant 5 minutes après 5 tentatives échouées. Cependant, actuellement, aucune alarme n'est déclenchée.
Modes de récupération des mots de passe d'administration. Il est possible de contacter l'assistance de CoreTech.
Possibilité d'assignation à plusieurs utilisateurs des pouvoirs d'administration, même sur des parties individuelles du système Sì.
Personnalisation des identifiants pour les administrateurs de système (et userid personnels) Sì.
Disabilitazione delle userid di default Da Sygma
Controllo automatico delle caratteristiche delle password in modo che gli utenti non le scelgano banali: complessità (devono essere presenti lettere e numeri; oppure lettere minuscole, lettere maiuscole e numeri e caratteri speciali), lunghezza (minimo 8 caratteri), scadenza (affinché siano cambiate almeno ogni 3 mesi), blocco in caso di inattività dell’utente (dopo non più di 6 mesi), non ripetibilità delle ultime 5 o 10 password. Sygma
Contrôle automatique de la non banalité des mots de passe ; p.ex. mot de passe non dans le dictionnaire, non une variation de la user-id comme Cesare1970, non une variation du nom de l'application comme Oracle70, non un mot de passe populaire comme 12345678 (ces règles sont considérées alternatives et plus sûres de celles relatives à la complexité décrite ci-dessus). Sygma
Disponibilité d'outils de MFA Pour les AdS internes : Oui pour Sygma.
Messages d'erreur d'authentification qui ne spécifient pas de détails (disent seulement, p.ex., "identifiants non corrects") Oui
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus de minutes d'inactivité. Dépend du système.
Configuration afin que les utilisateurs ne puissent pas se connecter à des heures spécifiques ou depuis certains pays. NON.
Modalità di interfacciamento con altri programmi o con l’utente che preveda connessioni cifrate, scambio di certificati digitali, autenticazione reciproca senza utenze di amministrazione o generiche. Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Memorizzazione dei dati con cifratura. Dati non cifrati.
Transmission des données avec chiffrement Tutte le connessioni sono cifrate.
Mécanismes de signature ou de journalisation si certains niveaux de non-répudiation des activités doivent être garantis. N/A
Mécanismes Cryptographiques L'archive est toujours crypté avec algorithmes établis par le producteur du logiciel Mailstore. Les communications sont sur HTTPS avec certificat valide.
Accès aux clés cryptographiques limité aux seuls administrateurs système ou seulement à des processus internes du logiciel. En interne, les clés privées sont utilisées avec les certificats et les certificats sont modifiables seulement par les AdS. Les clients gèrent les certificats :
- en autonomie pour les services qui le prévoient ;
- à travers les AdS de CoreTech pour autres services (p.ex. e-mail).
Clés cryptographiques générées selon méthodes sûres, partant de seed générés casuellement. Usati certificati esterni.
Disponibilité de logs applicatifs et logs des activités des administrateurs de système. Logs applicatifs dépendent de l'application.
Log degli utenti Voir ci-dessus.
Mécanismes pour garantir la sécurité des logs. Sécurité assurée par l'application.
Mécanismes pour établir la durée de conservation des logs. Impostati 6 mesi.
Modalité de connexion du système aux systèmes de monitoring déjà en usage. Vedere "Infrastruttura".
Horloge synchronisable avec un serveur NTP. Vedere "Infrastruttura".
Definizione di “prestazioni accettabili” Vedere "Infrastruttura".
Modularité du système, de manière que ses diverses composantes puissent être installées dans environnements différents. Les serveurs sont subdivisés en cluster pour optimiser les performances. Chaque service, puis, où opportun, est subdivisé en ultérieurs serveurs, préférablement en clusters différents.
Sauvegarde (fréquence, temps de conservation, localisation) Voir ci-dessus.
Verifica e sanamento (dall’inglese sanitization) dei dati in ingresso a livello server, soprattutto quando ricevuti da fonti non sicure come il web (per esempio, se è prevista una data, il sistema verifica che si tratti di una data e non di altri caratteri; se sono previsti input di un certo numero di caratteri, il sistema verifica che la loro lunghezza non sia eccedente). Paquet, géré ou via la propre interface ou via interface Sygma (voir ci-dessous).
Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. Selon la criticité de l'opération, pour la confirmer les mécanismes suivants sont actifs :
- modifications réversibles, qui ne nécessitent donc pas de confirmation ;
- demande de confirmation pour modifications non réversibles non impactantes (par ex. suppression ticket) ;
- demande de confirmation par e-mail pour modifications non réversibles impactantes (par ex. suppression VM) ;
- demande de confirmation avec données d'entrée supplémentaires, en alternative au précédent.
Limitation des possibilités de recherche, de manière qu'un utilisateur ne puisse pas visualiser données auxquelles il n'est pas autorisé. N/A. Sont toujours et de toute façon actifs permissions différenciées sur Sygma et sur le site CoreTech.
Données à vidéo et imprimées sans informations réservées ou pour lesquelles l'utilisateur n'a pas les autorisations à accéder. N/A. Tous les rapports sont contrôlés. Rapports internes avec accès selon les tâches de chacun. Rapports en particulier pour les commerciaux, avec données par département ou par personne. Sont pourtant paramétrés centralement.
Possibilità di anonimizzazione o pseudonimizzazione dei dati Report con dati minimizzati.
Type de messages et d'avertissements lancés par le système qui fournissent suffisants informations au personnel autorisé, mais ne fournissent pas informations à malintentionnés (par exemple, fournissant trop de détails sur le type d'erreur quand on insère identifiants erronés). Oui. Exemple : messages d'erreurs et de confirmation pour mots de passe erronés et pour changement mot de passe.
Systèmes de suppression automatique des données, ou d'avertissement, quand elles ont dépassé le temps de conservation prévu (retention time). Dépend de la configuration établie par le client.
Modalità di cancellazione dei dati Le client ne peut pas supprimer ses propres e-mails pour les caractéristiques du service ; à conclusion du service, est supprimée la seule instance (sans cryptage ; le fichier est de toute façon compressé et dédupliqué).
Garantie de la gestion des vulnérabilités rencontrées et du patching (le producteur doit garantir un service d'avertissement et d'envoi des corrections). Les services dispensés sont en cloud et par conséquent CoreTech met à jour les paquets selon les spécifications du fournisseur.

RocketWeb | SLA

Version 4 du 28/10/2025

Description
Web Hosting Scalabile
Pagina Prodotto
Ruoli e Responsabilità
CoreTech agisce come Responsabile o Sub Responsabile per tutti i trattamenti, mentre è titolare per i soli dati dati di contatto dei clienti.
In riferminto alla conformità e sicurezza dei dati, sia CoreTech che il cliente sono entrambi responsabili anche se su fronti diversi.
Link
Responsabilità CoreTech CoreTech agisce come Responsabile o Sub Responsabile per tutti i trattamenti, mentre è titolare per i soli dati dati di contatto dei clienti.
Responsabilità CoreTech - Controllo giornaliero dei Backup. La retention dei backup è di 35 giorni (5 settimane).
- Mantenere i server di Web Hosting aggiornati con le versioni dei software più stabili e sicuri rilasciate dal produttore.
- Verifica giornaliera relativamente allo stato di aggiornamento dell’antivirus integrato.
- Tenere sotto monitoraggio il server web al fine di garantire la continuità di servizio.
- Controllare la presenza di eventuali anomalie relative alla sicurezza che si evidenzino attraverso i log o alert del sistema.
- Informare il produttore dei software attinenti ai web server qualora venga a conoscenza di falle relative alla sicurezza del sistema.
- Disattivazione del servizio se a seguito di segnalazione da parte di altri service provider, il sito si sta comportando in modo anomalo (spam, phishing, contenuti inerenti al terrorismo, frode, sito hackerato).
Responsabilità Cliente - Impostare delle password di accesso al pannello di gestione Plesk, al sito FTP o al sistema di gestione del sito web (esempio accesso admin di WordPress) con livello di difficoltà conforme alle policy definite e cambio password secondo gli standard di riferimento (es ISO 27002).
- Custodire con cura i dati di accesso Plesk, FTP e sito web e limitarne la divulgazione.
- Intervenire tempestivamente in caso di segnalazioni da parte di CoreTech su problemi inerenti la sicurezza del proprio sito web.
- Procedere ad aggiornate periodicamente gli elementi attinenti la sicurezza del proprio sito web (ad esempio aggiornamento della versione di WordPress).
- Effettuare almeno una volta al mese un backup personale del proprio sito web.
- Verificare periodicamente la funzionalità integrata di Restore dei dati del proprio sito web.
- Controllare settimanalmente eventuali anomalie relativamente all’utilizzo di risorse del proprio sito web.
- Informare tempistivamente CoreTech in caso di anomalie che possano determinare un problema di sicurezza dei dati.
Centre de données Niveau IV
TIER4 - Est le niveau le plus haut de garantie qu'un datacenter peut offrir, avec une disponibilité de 99,9 %. Identifie un datacenter complètement redondé au niveau des circuits électriques, de refroidissement et réseau.
Cet indicateur se réfère à une architecture qui permet de faire face à incidents techniques graves sans jamais interrompre la disponibilité des serveurs. datacenter
Locazione geografica Unione europea
Étiquetage
Ne sont pas prévues fonctionnalités d'étiquetage.
Il est possible de nommer les dossiers de la manière jugée plus utile.
Fonctionnalités présentes sur le Panneau de Contrôle :
- Interfaccia da Plesk.
- Reseller voit seulement ses sites et utilisateurs.
- Autonomie jusqu'à la fermeture de son compte Reseller.
- Dove serve richiesta di disdetta servizio.
Pannello Admin - Activé en HTTPS.
- Permet d'imposer les critères de longueur et complexité des mots de passe pour quiconque accède au service.
SLA
SaaS mensuel
99,8% (1h 26m)
Sont exclues les activités de maintenance ordinaire et extraordinaire signalées sur le site avec 24 heures d'avance. (sauf urgences relatives à des problèmes de sécurité qui requièrent notre intervention immédiate)
Pénalités
SLA SaaS
<99,8% (1h 26m) = 10%
<99,5% (3h 36) = 20%
<99,00% (7h 18m 17s) = 50%
Sauvegarde
Il backup è basato su 1Backup.
Sauvegarde des Données Giornaliero - Retention 35 giorni - Cifratura 1Backup
Sauvegarde VM Giornaliero notturno – Retention 5 giorni.
Restauration Via demande au support clients qui pourvoira à la restauration de ce qui est demandé.
Replica Geografica Le Backup est répliqué sur Cloud Storage S3 (en UE).
Tolérance aux Problèmes
Plusieurs serveurs I server si basano sull’infrastruttura Stellar.
Ajouter la Reprise après Sinistre Sauvegarde quotidienne sur autre data center.
Support
Pagina Supporto - Link
Accès aux données
Le client est en possession des données d'accès au panneau de gestion Plesk et aux données d'accès ftp du site.
Nel caso di Wordpress il cliente è l’unico ad avere i dati di accesso al backend amministrativo.
CoreTech sur demande du client peut accéder aux données contenues dans le site du panneau de gestion ou directement du file system.
Suppression/Clôture Contrat
Les données sont supprimées après 30 jours de la résiliation du service
Portabilità
Il est possible via accès Ftp extraire toutes données comprises les bases de données.
Processo di assistenza per il soddisfacimento dei diritti degli interessati
Pagina Data Processing Agreement (DPA) - Link
Modalità di gestione delle violazioni di dati personali
Pagina Data Processing Agreement (DPA) - Link
Collecte Preuves
Au cas où le client ait nécessité de recueillir preuves ou requérir assistance peut envoyer la demande à l'adresse e-mail
supporto@coretech.it
si le client a besoin de recueillir des preuves ou de demander de l'aide, il peut envoyer la demande à l'adresse e-mail supporto@coretech.it, dans le cas où l'assistance demandée ne relève pas de la compétence du support ou pour d'autres raisons, il peut contacter le contact de confidentialité par e-mail
privacy@coretech.it
Lien Manuel Utilisation
KB RocketWeb - Link
Mesures de sécurité
Pagina Data Processing Agreement (DPA) - Link
Gestione utenti Pour les utilisateurs des clients, il est possible de gérer les utilisateurs de Sygma.
Userid personali per gli utenti Pour les clients, il est possible de créer des utilisateurs avec userid personnels.
Niveau de détail avec lequel on peuvent imposer les droits d'accès aux systèmes (fonctionnalité unique, transaction unique, etc.). Le client final peut demander (à paiement) la création de plus d'utilisateurs FTP qui peuvent accéder à des aires différentes du site.
Vérification des autorisations pour accéder ou visualiser les élaborations Les clients peuvent visualiser les utilisateurs et les autorisations des panneaux de contrôle des services individuels achetés (inclus Sygma).
CoreTech peut visualiser les utilisateurs AdS en vérifiant les systèmes individuels.
Option "change le mot de passe au premier utilisation" quand on insère un nouvel utilisateur ou quand le mot de passe est modifié par les administrateurs de système (pour exemple si l'utilisateur l'a oubliée). Pour les utilisateurs Sygma,
- en cas de création de l'utilisateur, le changement du mot de passe est obligatoire ;
- pour la réinitialisation du mot de passe, l'utilisateur lance la procédure de manière autonome.
Pour les services, les identifiants utilisateur et mots de passe d'administration sont assignés aux clients, qui les gèrent de manière autonome.
Modifica della password da parte dell’utente Pour les clients : pour la réinitialisation du mot de passe, l'utilisateur lance la procédure Sygma de manière autonome.
Pour les AdS internes, les mots de passe sont gérés via Sygma.
Mot de passe caché dans le champ où insérer le mot de passe Sì.
Possibilité de bloquer l'utilisateur après un certain nombre de tentatives erronées de saisie du mot de passe (à ne pas appliquer à tous les administrateurs système car, en cas d'attaque, personne ne pourrait plus accéder au système). Sur Sygma est activé l'envoi de l'e-mail à chaque tentative erronée.
De plus, après un certain nombre de tentatives, se lance une procédure de rallentissement.
Pour les AdS de CoreTech, est utilisé Sygma.
Les virtualiseurs bloquent pour 5 minutes les utences après 5 tentatives échouées. Mais pour le moment ne sont pas lancés alarmes.
Modes de récupération des mots de passe d'administration. Il est possible contacter l'assistance de CoreTech.
Possibilité d'assignation à plusieurs utilisateurs des pouvoirs d'administration, même sur des parties individuelles du système. Sì.
Personnalisation des identifiants pour les administrateurs de système (et userid personnels) Sì.
Disabilitazione delle userid di default Da Sygma
Controllo automatico delle caratteristiche delle password in modo che gli utenti non le scelgano banali: complessità (devono essere presenti lettere e numeri; oppure lettere minuscole, lettere maiuscole e numeri e caratteri speciali), lunghezza (minimo 8 caratteri), scadenza (affinché siano cambiate almeno ogni 3 mesi), blocco in caso di inattività dell’utente (dopo non più di 6 mesi), non ripetibilità delle ultime 5 o 10 password. Da Sygma
Contrôle automatique de la non banalité des mots de passe ; p.ex. mot de passe non dans le dictionnaire, non une variation de la user-id comme Cesare1970, non une variation du nom de l'application comme Oracle70, non un mot de passe populaire comme 12345678 (ces règles sont considérées alternatives et plus sûres de celles relatives à la complexité décrite ci-dessus). Sygma
Disponibilité d'outils de MFA. Pour les AdS internes : Oui pour Sygma.
Messages d'erreur d'authentification qui ne spécifient pas de détails (disent seulement, par ex., "identifiants incorrects"). Sì.
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus de minutes d'inactivité. Dépend du système.
Configuration afin que les utilisateurs ne puissent pas se connecter à des heures spécifiques ou depuis certains pays. NON.
Modalità di interfacciamento con altri programmi o con l’utente che preveda connessioni cifrate, scambio di certificati digitali, autenticazione reciproca senza utenze di amministrazione o generiche. Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Memorizzazione dei dati con cifratura. Dati non cifrati.
Transmission des données avec chiffrement Toutes les connexions sont cryptées. Certificats avec Certum.
Mécanismes de signature ou de journalisation si certains niveaux de non-répudiation des activités doivent être garantis. N/A
Mécanismes Cryptographiques Les clients peuvent activer l'https avec propres certificats digitaux. Coretech offre le service avec Letsencrypt ou avec CA choisies par le client. Le serveur n'est pas crypté.
Accès aux clés cryptographiques limité aux seuls administrateurs système ou seulement à des processus internes du logiciel. Intérieurement, les clés privées sont utilisées avec les certificats et les certificats sont modifiables seulement par les AdS.
Les clients gèrent les certificats :
- en autonomie pour les services qui le prévoient ;
- à travers les AdS de CoreTech pour autres services (p.ex. e-mail).
Clés cryptographiques générées selon méthodes sûres, partant de seed générés casuellement. Usati certificati esterni.
Disponibilité de logs applicatifs et logs des activités des administrateurs de système. Logs applicatifs dépendent de l'application.
Log degli utenti Voir ci-dessus.
Mécanismes pour garantir la sécurité des logs. Sécurité assurée par l'application.
Mécanismes pour établir la durée de conservation des logs. Impostati 6 mesi.
Modalité de connexion du système aux systèmes de monitoring déjà en usage. Vedere "Infrastruttura".
Horloge synchronisable avec un serveur NTP. Vedere "Infrastruttura".
Definizione di “prestazioni accettabili” Vedere "Infrastruttura".
Modularité du système, de manière que ses diverses composantes puissent être installées dans environnements différents. Dépend du système.
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus de minutes d'inactivité. Les serveurs sont divisés en clusters pour optimiser les performances.
Chaque service, ensuite, où opportun, est divisé en serveurs supplémentaires, de préférence dans des clusters différents.
Pour Rocketweb, l'utilisation de techniques de distribution n'est pas significative car il est offert à ceux qui ont des besoins limités (pour des choses plus complexes, on achète des serveurs IaaS puis on installe ce qui est nécessaire).
Sauvegarde (fréquence, temps de conservation, localisation) Voir ci-dessus.
Verifica e sanamento (dall’inglese sanitization) dei dati in ingresso a livello server, soprattutto quando ricevuti da fonti non sicure come il web (per esempio, se è prevista una data, il sistema verifica che si tratti di una data e non di altri caratteri; se sono previsti input di un certo numero di caratteri, il sistema verifica che la loro lunghezza non sia eccedente). Paquet, géré ou via la propre interface ou via interface Sygma (voir ci-dessous).
Actif : WAF de Plesk.
Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. Selon la criticité de l'opération, pour la confirmer les mécanismes suivants sont actifs :
- modifications réversibles, qui ne nécessitent donc pas de confirmation ;
- demande de confirmation pour modifications non réversibles non impactantes (par ex. suppression ticket) ;
- demande de confirmation par e-mail pour modifications non réversibles impactantes (par ex. suppression VM) ;
- demande de confirmation avec données d'entrée supplémentaires, en alternative au précédent.
Limitation des possibilités de recherche, de manière qu'un utilisateur ne puisse pas visualiser données auxquelles il n'est pas autorisé. N/A
Données à vidéo et imprimées sans informations réservées ou pour lesquelles l'utilisateur n'a pas les autorisations à accéder. N/A
Possibilità di anonimizzazione o pseudonimizzazione dei dati N/A
Type de messages et d'avertissements lancés par le système qui fournissent suffisants informations au personnel autorisé, mais ne fournissent pas informations à malintentionnés (par exemple, fournissant trop de détails sur le type d'erreur quand on insère identifiants erronés). Oui. Exemple : messages d'erreurs et de confirmation pour mots de passe erronés et pour changement mot de passe.
Systèmes de suppression automatique des données, ou d'avertissement, quand elles ont dépassé le temps de conservation prévu (retention time). N/A
Modalità di cancellazione dei dati À conclusion du service, est supprimée la seule instance (sans cryptage).
Garantie de la gestion des vulnérabilités rencontrées et du patching (le producteur doit garantir un service d'avertissement et d'envoi des corrections). Les services dispensés sont en cloud et par conséquent CoreTech met à jour les paquets selon les spécifications du fournisseur.

Service e-mail | Kerio Connect Cloud | Smartermail Cloud | SLA

Version 4 du 28/10/2025

Description
Servizio di posta elettronica su server condiviso
Pagina Prodotto
Ruoli e Responsabilità
CoreTech agisce come Responsabile o Sub Responsabile per tutti i trattamenti, mentre è titolare per i soli dati dati di contatto dei clienti.
CoreTech est aussi titulaire des logs de l'e-mail des utilisateurs, comme spécifié dans l'informativa privacy.
Questo per assicurare la sicurezza dei propri sistemi informatici e quindi per legittimo interesse del titolare e in relazione al diritto di difesa dei diritti del titolare del trattamento in sede stragiudiziale e giudiziaria quale interesse legittimo dello stesso titolare del trattamento.
En termes de conformité et de sécurité des données, CoreTech et le client sont tous deux responsables, bien que sur des fronts différents. Link
Responsabilità CoreTech -Controllo giornaliero dei Backup. La retention dei backup è di 60 giorni.
-Verifica giornaliera relativamente allo stato di aggiornamento dell’antivirus integrato.
-Verifica giornaliera relativamente alla presenza dei server nelle Black List pubbliche.
-Mantenere i sistemi di posta aggiornati con le versioni dei software più stabili e sicuri rilasciate dal produttore.
-Tenere sotto monitoraggio il server di posta al fine di garantire la continuità di servizio.
-Controllare la presenza di eventuali anomalie relative alla sicurezza che si evidenzino attraverso i log o alert del sistema.
-Avvisare il cliente qualora, attraverso la lettura dei log del mailserver, si evidenzino situazioni che possano mettere in pericolo gli account di posta elettronica e i dati in esso contenuti.
-Informare il produttore del software del mailserver qualora venga a conoscenza di falle relative alla sicurezza del sistema.
-Modifica immediata di password, qualora l’account fosse stato hackertato e stesse spedendo spam, delete di tutte le mail in coda relative allo specifico account (sia esse valide o di spam).
-Avertissement au client pour opportunes vérifications et changement mot de passe.
-Su richiesta del cliente, disponibilità ad effettuare esportazione degli archivi di posta su supporti magnetici o in aree di interscambio (attività da quantificare economicamente).
Responsabilità Cliente -Impostare delle password di accesso al servizio di posta con livello di difficoltà conforme alle policy definite e cambio password secondo gli standard di riferimento (es ISO 27002).
-Custodire con cura i dati di accesso alle caselle di posta e limitarne la divulgazione.
-Informare i propri utenti circa il buon utilizzo della posta elettronica relativamente alla sicurezza e ai pericoli di phishing e virus.
-Intervenire tempestivamente in caso di segnalazioni da parte di CoreTech su problemi inerenti la casella di posta.
-Effettuare periodicamente un backup del proprio archivio di posta su propri sistemi di memorizzazione per avere una copia dell'archivio nel caso si voglia procedere a cambiare fornitore.
-Evitare l'utilizzo delle caselle di posta per fare SPAM o invii massivi di email non autorizzate dai destinatari.
-Informare tempestivamente CoreTech in caso di anomalie che possano determinare un problema di sicurezza dei dati.
-Valutare nelle proprie procedure aziendali la periodicità o l'evento per il cambiamento delle password.
Centre de données Niveau IV
TIER4 - Est le niveau le plus haut de garantie qu'un datacenter peut offrir, avec une disponibilité de 99,9 %. Identifie un datacenter complètement redondé au niveau des circuits électriques, de refroidissement et réseau. Cet indicateur se réfère à une architecture qui permet de faire face à incidents techniques graves sans jamais interrompre la disponibilité des serveurs.
Locazione geografica Unione europea
Étiquetage
Kerio Kerio : Sur la Webmail il est possible utiliser le contreseing comme étiquetage.
SmarterMail : Il est possible utiliser logiciels de messagerie électronique plus conformes à son utilisation
Fonctionnalités présentes sur le Panneau de Contrôle :
Interface depuis Sygma, Kerio a son Panneau de Contrôle de Gestion et Égal SmarterMail.
Contrôle via le tableau de bord de Sygma, pour ce qui n'est pas prévu gestion autonome via les panneaux de contrôle du produit.
Autonomie jusqu'à la fermeture de son compte Master, arrive un e-mail de demande de confirmation (sujet toutefois à la résiliation du service pour ne pas continuer à payer).
Suppression arrive un e-mail avec traçabilité avec demande de confirmation.
Pannello Admin Vois ci-dessus.
Les mots de passe sont déjà paramétrés avec exigences de complexité des mots de passe pour tous les utilisateurs et utilisateurs des services .
SLA
SaaS mensuel
99,8% (1h 26m)
Sont exclues les activités de maintenance ordinaire et extraordinaire signalées sur le site avec 24 heures d'avance. (sauf urgences relatives à des problèmes de sécurité qui requièrent notre intervention immédiate)
Pénalités
SLA SaaS
<99,8% (1h 26m) = 10%
<99,5% (3h 36) = 20%
<99,00% (7h 18m 17s) = 50%
Sauvegarde
Le backup utilise le service de 1Backup.
Sauvegarde des Données Giornaliero - Retention 60 giorni - Cifratura 1Backup
Sauvegarde VM Giornaliero notturno – Retention 5 giorni.
Restauration Via demande au support clients qui pourvoira à la restauration de ce qui est demandé.
Replica Geografica Le Backup est répliqué sur Cloud Storage S3 (en UE).
Tolérance aux Problèmes
Plusieurs serveurs I server si basano sull’infrastruttura Stellar.
Il est conseillé pour le client allouer les domaines d'archivage de la messagerie sur serveurs stockage différents.
Ajouter la Reprise après Sinistre
Sauvegarde quotidienne sur autre data center.
Support
Pagina Supporto - Link
Accès aux données
Le client en possession des données d'accès au service peut accéder aux données seulement via webmail ou client de messagerie
Il cliil cliente è l’unico a possedere le password di accesso alle caselle di posta
CoreTech, sur demande du client, peut accéder aux données via le système de fichiers
Fermeture Contrat/Suppression Données
Les données sont supprimées après 30 jours de la résiliation du service
Portabilità
Export autonomo to pst di tutta la posta, con un qualsiasi client di posta o Su richiesta del cliente, disponibilità ad effettuare esportazione degli archivi di posta su supporti magnetici o in aree di interscambio (attività da quantificare economicamente)
Processo di assistenza per il soddisfacimento dei diritti degli interessati
Pagina Data Processing Agreement (DPA) - Link
Modalità di gestione delle violazioni di dati personali
Pagina Data Processing Agreement (DPA) - Link
Collecte Preuves
Qualora il cliente abbia necessità di raccogliere prove o richiedere assistenza può inviare la richiesta all\’indirizzo email supporto@coretech.it
si le client a besoin de recueillir des preuves ou de demander de l'aide, il peut envoyer la demande à l'adresse e-mail supporto@coretech.it, dans le cas où l'assistance demandée ne relève pas de la compétence du support ou pour d'autres raisons, il peut contacter le contact de confidentialité par e-mail privacy@coretech.it
Lien Manuel Utilisation
KB Kerio Connect Cloud Link
KB RocketMail Link
Mesures de sécurité
Pagina Data Processing Agreement (DPA) - Link
Gestione utenti Pour les utilisateurs des clients, il est possible de gérer les utilisateurs de Sygma.
Userid personali per gli utenti Pour les clients, il est possible de créer des utilisateurs avec userid personnels.
Niveau de détail avec lequel on peuvent paramétrer les droits d'accès aux systèmes (fonctionnalité unique, transaction unique, etc.) Interface de Sygma. Kerio et SmarterMail ont leur panneau de contrôle.
Vérification des autorisations pour accéder ou visualiser les élaborations. Les clients peuvent visualiser les utilisateurs et les autorisations des panneaux de contrôle des services individuels achetés (inclus Sygma).
CoreTech peut visualiser les utilisateurs AdS en vérifiant les systèmes individuels.
Opzione "cambia la password al primo utilizzo" quando si inserisce un nuovo utente o quando la password è modificata dagli amministratori di sistema (per esempio se l'utente l'ha dimenticata). Per gli utenti Sygma:
- en cas de création de l'utilisateur, le changement du mot de passe est obligatoire ;
- pour la réinitialisation du mot de passe, l'utilisateur lance la procédure de manière autonome.
Pour les services, les identifiants utilisateur et mots de passe d'administration sont assignés aux clients, qui les gèrent de manière autonome.
Modifica della password da parte dell’utente Pour les clients : pour la réinitialisation du mot de passe, l'utilisateur lance la procédure Sygma de manière autonome.
Pour les AdS internes, les mots de passe sont gérés via Sygma.
Mot de passe caché dans le champ où insérer le mot de passe Sì.
Possibilità di bloccare l’utenza dopo un certo numero di tentativi errati di inserimento della password (da non applicare a tutti gli amministratori di sistema perché, in caso di attacco, nessuno potrebbe più accedere al sistema) Sur Sygma est activé l'envoi de l'e-mail à chaque tentative erronée.
De plus, après un certain nombre de tentatives, se lance une procédure de rallentissement.
Pour les AdS de CoreTech, est utilisé Sygma.
Les virtualiseurs bloquent pour 5 minutes les utences après 5 tentatives échouées. Mais pour le moment ne sont pas lancés alarmes.
Pour l'e-mail, est bloqué l'IP d'origine après 5 tentatives erronées d'accès.
Modalité de récupération des mots de passe d'administration Il est possible de contacter l'assistance de CoreTech.
Possibilité d'assignation à plusieurs utilisateurs des pouvoirs d'administration, même sur des parties individuelles du système Sì.
Personnalisation des identifiants pour les administrateurs de système (et userid personnels) Sì.
Disabilitazione delle userid di default User-id personalizzata.
Controllo automatico delle caratteristiche delle password in modo che gli utenti non le scelgano banali: complessità (devono essere presenti lettere e numeri; oppure lettere minuscole, lettere maiuscole e numeri e caratteri speciali), lunghezza (minimo 8 caratteri), scadenza (affinché siano cambiate almeno ogni 3 mesi), blocco in caso di inattività dell’utente (dopo non più di 6 mesi), non ripetibilità delle ultime 5 o 10 password. Sygma.
Contrôle automatique de la non banalité des mots de passe ; p.ex. mot de passe non dans le dictionnaire, non une variation de la user-id comme Cesare1970, non une variation du nom de l'application comme Oracle70, non un mot de passe populaire comme 12345678 (ces règles sont considérées alternatives et plus sûres de celles relatives à la complexité décrite ci-dessus). Sygma.
Disponibilité d'outils de MFA. Pour les AdS internes : Oui pour Sygma ;
Per la casella di posta dell'utente:
- pour Smartermail, disponible à discrétion de l'administrateur ;
- pour Kerio, il y a la fonctionnalité, mais pourra être mise à disposition après quelques vérifications d'accessibilité et usabilité ;
- pour KerioConnect, il y a la fonctionnalité, mais pourra être mise à disposition après quelques vérifications d'accessibilité et usabilité.
Messages d'erreur d'authentification qui ne spécifient pas de détails (disent seulement, par ex., "identifiants incorrects"). Sì.
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus de minutes d'inactivité. Dépend du système.
Configuration afin que les utilisateurs ne puissent pas se connecter à des heures spécifiques ou depuis certains pays. NON.
Modalità di interfacciamento con altri programmi o con l’utente che preveda connessioni cifrate, scambio di certificati digitali, autenticazione reciproca senza utenze di amministrazione o generiche. Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Memorizzazione dei dati con cifratura. Dati non cifrati.
Transmission des données avec chiffrement Toutes les connexions sont cryptées. Pour l'e-mail, CoreTech met à disposition certificats.
Mécanismes de signature ou de journalisation si certains niveaux de non-répudiation des activités doivent être garantis. Non présents outils de signature.
Les utilisateurs peuvent activer en autonomie services de signature sur l'e-mail.
Mécanismes Cryptographiques L'e-mail est sur TLS de 1 à 1.3.
Le serveur n'est pas crypté.
Accès aux clés cryptographiques limité aux seuls administrateurs système ou seulement à des processus internes du logiciel. Intérieurement, les clés privées sont utilisées avec les certificats et les certificats sont modifiables seulement par les AdS.
Les clients gèrent les certificats :
- en autonomie pour les services qui le prévoient ;
- à travers les AdS de CoreTech pour autres services (p.ex. e-mail).
Clés cryptographiques générées selon méthodes sûres, partant de seed générés casuellement. Usati certificati esterni.
Disponibilité de logs applicatifs et logs des activités des administrateurs de système. Utilisé Greylog (accroché à ElasticSearch) pour services d'e-mail.
Log degli utenti Voir ci-dessus.
Mécanismes pour garantir la sécurité des logs. Sicurezza di Greylog.
Les données sont enregistrées sur un db NoSQL.
Mécanismes pour établir la durée de conservation des logs. Impostati 6 mesi.
Modalité de connexion du système aux systèmes de monitoring déjà en usage Vedere "Infrastruttura".
Horloge synchronisable avec un serveur NTP Vedere "Infrastruttura".
Definizione di “prestazioni accettabili” Vedere "Infrastruttura".
Pour e-mail, les utilisateurs maximums sont paramétrés sur Crab et le même tient compte des utilisateurs actifs.
Modularité du système, de manière que ses diverses composantes puissent être installées dans environnements différents. Les serveurs sont subdivisés en cluster pour optimiser les performances
Chaque service, ensuite, où opportun, est divisé en serveurs supplémentaires, de préférence dans des clusters différents.
Sauvegarde (fréquence, temps de conservation, localisation) Voir ci-dessus.
Verifica e sanamento (dall’inglese sanitization) dei dati in ingresso a livello server, soprattutto quando ricevuti da fonti non sicure come il web (per esempio, se è prevista una data, il sistema verifica che si tratti di una data e non di altri caratteri; se sono previsti input di un certo numero di caratteri, il sistema verifica che la loro lunghezza non sia eccedente). Paquet, géré ou via la propre interface ou via interface Sygma (voir ci-dessous).
Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. Selon la criticité de l'opération, pour la confirmer les mécanismes suivants sont actifs :
- modifications réversibles, qui ne nécessitent donc pas de confirmation ;
- demande de confirmation pour modifications non réversibles non impactantes (par ex. suppression ticket) ;
- demande de confirmation par e-mail pour modifications non réversibles impactantes (par ex. suppression VM) ;
- demande de confirmation avec données d'entrée supplémentaires, en alternative au précédent.
Limitation des possibilités de recherche, de manière qu'un utilisateur ne puisse pas visualiser données auxquelles il n'est pas autorisé. Non pour le type de service offert.
Données à vidéo et imprimées sans informations réservées ou pour lesquelles l'utilisateur n'a pas les autorisations à accéder. Non pour le type de service offert.
Possibilità di anonimizzazione o pseudonimizzazione dei dati Non pour le type de service offert.
Type de messages et d'avertissements lancés par le système qui fournissent suffisants informations au personnel autorisé, mais ne fournissent pas informations à malintentionnés (par exemple, fournissant trop de détails sur le type d'erreur quand on insère identifiants erronés). Sì.
Exemple : messages d'erreurs et de confirmation pour mots de passe erronés et pour changement de mot de passe.
Systèmes de suppression automatique des données, ou d'avertissement, quand elles ont dépassé le temps de conservation prévu (retention time). In carico al cliente.
Modalità di cancellazione dei dati À conclusion du service, est supprimée la seule instance (sans cryptage).
Garantie de la gestion des vulnérabilités rencontrées et du patching (le producteur doit garantir un service d'avertissement et d'envoi des corrections). Les services dispensés sont en cloud et par conséquent CoreTech met à jour les paquets selon les spécifications du fournisseur.

Stellar | SLA

Version 4 du 28/10/2025

Description
Cloud Server – machine virtuelle (VM) en environnement Cluster Vmware
Pagina Prodotto
Sito Stellar
Ruoli e Responsabilità
CoreTech agit en tant qu'Administrateur ou Sous-responsable de tous les traitements, alors qu'il est le propriétaire des données de contact du client uniquement
In riferminto alla conformità e sicurezza dei dati, sia CoreTech che il cliente sono entrambi responsabili anche se su fronti diversi. Così come sotto riportato
Link
Responsabilità CoreTech -Mantenere l'infrastruttura software aggiornata con le versioni dei software più stabili e sicuri rilasciate dal produttore
-Tenere sotto monitoraggio l'infrastruttura dei sistemi di virtualizzazione, hypervisor e storage al fine di garantire la continuità di servizi
-Controllare la presenza di eventuali anomalie relative alla sicurezza che si evidenzino attraverso i log o alert del sistema
-Disattivazione del servizio se a seguito di segnalazione da parte di altri service provider, il server stesse attuando dei comportamenti anomali (spam, phishing, contenuti inerenti al terrorismo, frode, sito hackerato)
-Informare il cliente in caso durante il monitoraggio o le analisi dei log dovessero essere riscontrati problemi sul server.
Responsabilità Cliente -Impostare delle password di accesso al server e ai software in esso installato con livello di difficoltà conforme alle policy definite e cambio password secondo gli standard di riferimento (es ISO 27002)
-Custodire con cura i dati di accesso ai server e limitarne la divulgazione
-Intervenire tempestivamente in caso di segnalazioni da parte di CoreTech su problemi inerenti la sicurezza del proprio server
-Configurare correttamente i job di backup dei propri dati con gli strumenti messi a disposizione da CoreTech e chiedere supporto in caso di dubbi sulle configurazioni
-Verificare giornalmente gli esiti dei backup dei dati
-Verificare periodicamente il corretto funzionamento del backup della VM consultando gli esiti dal pannello Sygma
-Organizzare periodicamente con CoreTech i test di restore della VM al fine di accertarsi della corretta esecuzione dei backup della VM
-Controllare periodicamente i registri eventi e log dei sistemi operativi presenti sul proprio server al fine di prevenire eventuali problemi
-Informare tempistivamente CoreTech in caso di anomalie che possano determinare un problema di sicurezza dei dati
Centre de données Niveau IV
TIER4 - Est le niveau le plus haut de garantie qu'un datacenter peut offrir, avec une disponibilité de 99,9 %.Identifie un datacenter complètement redondé au niveau des circuits électriques, de refroidissement et réseau. Cet indicateur se réfère à une architecture qui permet de faire face à incidents techniques graves sans jamais interrompre la disponibilité des serveurs.
Locazione geografica Unione europea
Étiquetage
Nome istanza personalizzabile + tag
Fonctionnalités présentes sur le Panneau de Contrôle
Interfaccia Sygma
Contrôle via le dashboard de Sygma, pour autant non prévu va demandé
autonome dans l'augmentation des ressources nécessaires préalablement achat
Suppression arrive e-mail avec traçabilité avec demande
Conferma
Pannello Admin Sygma
Gestione Server completa (compreso Audit)
Les mots de passe sont déjà paramétrés avec exigences de complexité des mots de passe pour tous les utilisateurs et utilisateurs des services
SLA
Mensualité
99,95% (21m 54s)
Pénalités
SLA IaaS
<99,95% (21m 54s) = 10%
<99,85% (1h 5m 44s) = 20%
<99,00% (7h 18m 17s) = 50%
Sauvegarde
Le service de Stellar est compréhensif du service de 1Backup.
Sauvegarde des Données CoreTech mette a disposizione lo strumento di 1Backup per i Backup dei dati.
Il est à charge du client la gestion des planifications et de la retention.
Le backup des données est exécuté sur un stockage différent de celui utilisé pour la VM même.
Sauvegarde VM Sauvegarde complète journalière, hebdomadaire et mensuelle avec surcharge de la sauvegarde précédente.
Le backup de la VM est exécuté sur un stockage différent de celui utilisé pour la VM même.
Le client doit vérifier le bon issue des backups et vérifier la consistance en essayant périodiquement la restauration.
Restauration Via demande au support clients qui pourvoira à la restauration VM demandée.
Service Optionnel - à paiement Il est possible demander Backup VM avec retention ou fréquence différente de celle prédéfinie.
Il est possible de demander un disaster recovery dans un autre datacenter.
Il est possible demander un projet de Business Continuity.
Tolérance aux Problèmes
Plusieurs serveurs Les serveurs sont machines virtuelles résidentes sur clusters composés de 6 nœuds physiques.
Les serveurs physiques disposent de double alimentation et double contrôleur.
Le stockage, basé sur CEPH (SDS) en réplica 3, utilise disques sur chaque seul nœud.
Fonction High Availability par défaut : en cas de fault d'un des nœuds le cloud server est lancé sur un des autres hyperviseurs qui constituent le cluster. Dans ce cas la VM est redémarrée.
Ajouter la Reprise après Sinistre Le service inclut le backup de la VM auprès du même data center.
Possible acheter à part le service de disaster recovery dans autre data center.
Support
Pagina Supporto - Link
Accès aux données
Le client en possession des données d'accès au serveur peut accéder aux données en lui contenues
CoreTech n'a pas visibilité directe des données contenues dans le serveur mais seulement du file image de la machine virtuelle Vmware
CoreTech peut accéder au serveur seulement sur demande du client qui doit avoir lieu comme de procédure
Suppression/Clôture Contrat
Les données (files images du serveur) sont supprimées après 30 jours de la résiliation du service
Portabilità
Sur demande export en ova de la VM. 1 fois gratuit, les successives à paiement selon tarif horaire.
Processo di assistenza per il soddisfacimento dei diritti degli interessati
Pagina Data Processing Agreement (DPA) - Link
Modalità di gestione delle violazioni di dati personali
Pagina Data Processing Agreement (DPA) - Link
Collecte Preuves
Au cas où le client ait nécessité de recueillir preuves ou requérir assistance peut envoyer la demande à l'adresse e-mail
supporto@coretech.it
in caso in cui l’assistenza richiesta non sia di competenza del supporto o per altre motivazioni può contattare il referente Privacy all’email
privacy@coretech.it
Lien Manuel Utilisation
KB Stellar Link
FAQ
FAQ Stellar Link
Mesures de sécurité
Pagina Data Processing Agreement (DPA) - Link
Gestione utenti Pour les utilisateurs des clients, il est possible de gérer les utilisateurs de Sygma.
Userid personali per gli utenti Pour les clients, il est possible de créer des utilisateurs avec userid personnels.
Niveau de détail avec lequel on peuvent imposer les droits d'accès aux systèmes (fonctionnalité unique, transaction unique, etc.). In carico al cliente.
Vérification des autorisations pour accéder ou visualiser les élaborations Les clients peuvent visualiser les utilisateurs et les autorisations des panneaux de contrôle des services individuels achetés (inclus Sygma).
CoreTech peut visualiser les utilisateurs AdS en vérifiant les systèmes individuels.
Project-Id-Version: coretech PO-Revision-Date: 2025-12-17 16:50+0100 Last-Translator: Language-Team: Language: fr MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Poedit 3.7 X-Poedit-Basepath: ../../.. X-Poedit-KeywordsList: _ X-Poedit-SourceCharset: UTF-8 X-Source-Language: it X-Poedit-SearchPath-0: . X-Poedit-SearchPathExcluded-0: backend X-Poedit-SearchPathExcluded-1: menagement X-Poedit-SearchPathExcluded-2: en X-Poedit-SearchPathExcluded-3: it/service/public/passwordChecker Per gli utenti Sygma
- en cas de création de l'utilisateur, le changement du mot de passe est obligatoire ;
- pour le reset password, l'utilisateur lance la procédure en autonomie
Pour les services, les identifiants utilisateur et mots de passe d'administration sont assignés aux clients, qui les gèrent de manière autonome.
Modification du mot de passe de la part de l'utilisateur Pour les clients : pour la réinitialisation du mot de passe, l'utilisateur lance la procédure Sygma de manière autonome.
Pour les AdS internes, les mots de passe sont gérés via Sygma.
Mot de passe caché dans le champ où insérer le mot de passe Sì.
Possibilità di bloccare l’utenza dopo un certo numero di tentativi errati di inserimento della password (da non applicare a tutti gli amministratori di sistema perché, in caso di attacco, nessuno potrebbe più accedere al sistema) Sur Sygma est activé l'envoi de l'e-mail à chaque tentative erronée.
De plus, après un certain nombre de tentatives, se lance une procédure de rallentissement
Pour les AdS de CoreTech, est utilisé Sygma.
Les virtualiseurs bloquent pour 5 minutes les utences après 5 tentatives échouées. Mais pour le moment ne sont pas lancés alarmes.
Modalité de récupération des mots de passe d'administration In carico al cliente.
Possibilité d'assignation à plusieurs utilisateurs des pouvoirs d'administration, même sur des parties individuelles du système Sì.
Personnalisation des identifiants pour les administrateurs de système (et userid personnels) Sì.
Disabilitazione delle userid di default Non assignée. User-id par défaut assignée personnalisée.
Controllo automatico delle caratteristiche delle password in modo che gli utenti non le scelgano banali: complessità (devono essere presenti lettere e numeri; oppure lettere minuscole, lettere maiuscole e numeri e caratteri speciali), lunghezza (minimo 8 caratteri), scadenza (affinché siano cambiate almeno ogni 3 mesi), blocco in caso di inattività dell’utente (dopo non più di 6 mesi), non ripetibilità delle ultime 5 o 10 password. Sygma.
Contrôle automatique de la non banalité des mots de passe ; p.ex. mot de passe non dans le dictionnaire, non une variation de la user-id comme Cesare1970, non une variation du nom de l'application comme Oracle70, non un mot de passe populaire comme 12345678 (ces règles sont considérées alternatives et plus sûres de celles relatives à la complexité décrite ci-dessus). Sygma.
Disponibilité d'outils de MFA Pour les AdS internes : Oui pour Sygma.
Messages d'erreur d'authentification qui ne spécifient pas de détails (disent seulement, p.ex., "identifiants non corrects") Sì.
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus minutes d' inactivité Dépend du système.
Configuration afin que les utilisateurs ne puissent pas se connecter dans horaires spécifiques ou depuis certains Pays NON.
Modalité d'interfaçage avec autres programmes ou avec l'utilisateur qui prévoie connexions cryptées, échange certificats digitaux, authentification mutuelle sans utences d'administration ou génériques Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Memorizzazione dei dati con cifratura Dati non cifrati.
Pour les clients Stellar (IaaS), est évidemment activable la cryptature au niveau de S.O.
Transmission des données avec chiffrement N/A
Mécanismes de signature ou de journalisation si certains niveaux de non-répudiation des activités doivent être garantis. Non présents outils de signature.
Les utilisateurs peuvent activer en autonomie services de signature sur l'e-mail.
Mécanismes Cryptographiques La cryptature des serveurs est en charge au client.
Accès aux clés cryptographiques limité aux seuls administrateurs système ou seulement à des processus internes du logiciel. Intérieurement, les clés privées sont utilisées avec les certificats et les certificats sont modifiables seulement par les AdS.
Les clients gèrent les certificats :
- en autonomie pour les services qui le prévoient ;
- à travers les AdS de CoreTech pour autres services (p.ex. e-mail).
Clés cryptographiques générées selon méthodes sûres, partant de seed générés casuellement. Usati certificati esterni.
Disponibilité de logs applicatifs et logs des activités des administrateurs de système. N/A
Log degli utenti Voir ci-dessus.
Mécanismes pour garantir la sécurité des logs Sicurezza di Greylog.
Les données sont enregistrées sur un db NoSQL.
Mécanismes pour établir la durée de conservation des logs In carico al cliente.
Modalité de connexion du système aux systèmes de monitoring déjà en usage. Vedere "Infrastruttura".
Horloge synchronisable avec un serveur NTP. Vedere "Infrastruttura".
Definizione di “prestazioni accettabili” Vedere "Infrastruttura".
Modularité du système, de manière que ses diverses composantes puissent être installées dans environnements différents Les serveurs sont divisés en clusters pour optimiser les performances.
Chaque service, ensuite, où opportun, est divisé en serveurs supplémentaires, de préférence dans des clusters différents.
Sauvegarde (fréquence, temps de conservation, localisation) Voir ci-dessus.
Verifica e sanamento (dall’inglese sanitization) dei dati in ingresso a livello server, soprattutto quando ricevuti da fonti non sicure come il web (per esempio, se è prevista una data, il sistema verifica che si tratti di una data e non di altri caratteri; se sono previsti input di un certo numero di caratteri, il sistema verifica che la loro lunghezza non sia eccedente). Paquet, géré ou via la propre interface ou via interface Sygma (voir ci-dessous).
Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. N/A
Limitation des possibilités de recherche, de manière qu'un utilisateur ne puisse pas visualiser données auxquelles il n'est pas autorisé. N/A.
Données à vidéo et imprimées sans informations réservées ou pour lesquelles l'utilisateur n'a pas les autorisations à accéder. N/A.
Possibilità di anonimizzazione o pseudonimizzazione dei dati N/A.
Type de messages et d'avertissements lancés par le système qui fournissent suffisants informations au personnel autorisé, mais ne fournissent pas informations à malintentionnés (par exemple, fournissant trop de détails sur le type d'erreur quand on insère identifiants erronés). Sì.
Exemple : messages d'erreurs et de confirmation pour mots de passe erronés et pour changement de mot de passe.
Systèmes de suppression automatique des données, ou d'avertissement, quand elles ont dépassé le temps de conservation prévu (retention time). N/A
Modalità di cancellazione dei dati In carico al cliente.
Garantie de la gestion des vulnérabilités rencontrées et du patching (le producteur doit garantir un service d'avertissement et d'envoi des corrections). Les services dispensés sont en cloud et par conséquent CoreTech met à jour les paquets selon les spécifications du fournisseur.

Sygma | SLA

Version 4 du 28/10/2025

Description
Sygma, Platform Defined IT Work. Le Panneau Sygma est un système exclusif de gestion clients lequel, outre intégrer une base de données personnalisable avec toutes les informations nécessaires pour une gestion optimale de l'infrastructure informatique de vos clients, dispose de systèmes d'intégration aussi avec les systèmes de Messagerie, Firewall, VoIP, Sauvegarde à Distance et Archivage E-mail. Avec Sygma il est possible gouverner le Cloud dans chaque son domaine et, simultanément, organiser les processus de travail. Grâce à l'intégration du Cloud, avec Sygma on peuvent gérer depuis une seule plateforme Serveurs, Sauvegarde, Messagerie Électronique, Archivage E-mail, Comptes SMTP, Stockage et divers autres services. Le système de contrôle à distance Sygma Connect est inclus dans les versions Pro et Unlimited.
Pagina Prodotto
Ruoli e Responsabilità
CoreTech agisce come Responsabile o Sub Responsabile per tutti i trattamenti, mentre è titolare per i soli dati dati di contatto dei clienti.
In riferminto alla conformità e sicurezza dei dati, sia CoreTech che il cliente sono entrambi responsabili anche se su fronti diversi.
Link
Responsabilità CoreTech -Mantenere i sistemi aggiornati con le versioni dei software più stabili e sicuri rilasciate dal produttore.
-Tenere sotto monitoraggio i server e i processi di sincronizzazione dei dati, per garantire la continuità di servizio.
-Controllo giornaliero dei Backup per garantire integrità dei dati.
-Sauvegarde Supplémentaire (sur autre datacenter).
Responsabilità Cliente -Esportare i dati (ticket, activity ecc) per averne copia di backup.
-Effettuare esportazione dei dati almeno con frequenza mensile/bimestrale.
-Impostare delle password di accesso al servizio complesse.
-Custodire con cura i dati di accesso a Sygma e a tutti i servizi inclusi e limitarne la divulgazione. Con particolare attenzione alla cifratura password utilizzata per conservazione delle credenziali in Sygma.
-Informare tempistivamente CoreTech in caso di anomalie che possano determinare un problema di sicurezza dei dati.
-Intervenire tempestivamente in caso di segnalazioni da parte di CoreTech su problemi inerenti il servizio.
Centre de données Niveau IV
TIER4 - Est le niveau le plus haut de garantie qu'un datacenter peut offrir, avec une disponibilité de 99,9 %.Identifie un datacenter complètement redondé au niveau des circuits électriques, de refroidissement et réseau. Cet indicateur se réfère à une architecture qui permet de faire face à incidents techniques graves sans jamais interrompre la disponibilité des serveurs.
Locazione geografica Unione europea
Étiquetage
via Tag et priorité , disponible un filtre pour Tag
Fonctionnalités présentes sur le Panneau de Contrôle
-Interfaccia Web e App Mobile.
-App Mobile permet de visualiser les tickets, activity, backup et serveurs.
-Interface Web il est possible Gestion complète de Sygma.
-Accès Revendeur fait visualiser tous services achetés avec indication (personnalisée) du client final.
-Customer portal permet au client final de visualiser ses propres services que le revendeur a partagés.
-Revendeur peut supprimer, désactiver services et comptes de ses propres clients, utilisant ses propres règles de suppression.
-Client final a les autorisations relatives aux services, paramétrées par son propre Revendeur
-Revendeur Autonomie jusqu'à la fermeture de son compte Master, où au lieu est nécessaire demande de résiliation service.
Étiquetage
Responsabilità Cliente -Via interface Sygma l'utilisateur Admin peut créer utilisateurs qui ont accès à certains services dédiés, ou sur Sygma ou sur les seules consoles des services.
-Utilisateur admin établit en autonomie les autorisations et les méthodes d' authentification (déjà présent longueur et complexité des mots de passe).
-Tous les mots de passe Utilisateurs doivent respecter critères minima de sécurité
-Option utilisation OTP
SLA
Mensualité
99,95% (21m 54s)
Pénalités
SLA SaaS
<99,8% (1h 26m) = 10%
<99,5% (3h 36) = 20%
<99,00% (7h 18m 17s) = 50%
Sauvegarde
Le service Sygma est compréhensif de Backup avec réplica sur Cloud Storage S3
Le Backup est fait à travers Plesk et successivement à travers service 1Backup
Sauvegarde des Données Les données des serveurs de front end sont répliquées entre les nœuds des web servers. Les bases de données sont répliquées en configuration master/slave.
Retention 60 giorni
Avec ultérieure copie sur autre Stockage dans autre Datacenter situé aux Pays-Bas
Sauvegarde VM Backup du Serveur Database chaque 3 heures – Serveurs de Front End backup journalier nocturne.
Autres serveurs qui constituent l'infrastructure ont planifications de backup et retention différentes.
Restauration restauration disponible sur demande à dev@coretech.it - coût horaire
Replica Geografica Le Backup est répliqué sur Cloud Storage S3 – La réplica est localisée dans un deuxième Data Center situé à l'intérieur de l'Union Européenne (non en Italie)
Tolérance aux Problèmes
Plusieurs serveurs Le service de Sygma est composé d'une infrastructure constituée de plus serveurs en VM.
I server si basano sull’infrastruttura Stellar.
Ajouter la Reprise après Sinistre Données répliquées et backup set sur autre Data Center.
Support
Pagina Supporto - Link
Accès aux données
Le client est en possession des données d'accès à la plateforme de gestion Sygma.
Le client doit pourvoir à activer l'authentification à 2 facteurs que la plateforme met à disposition.
CoreTech peut accéder à certains données contenues dans les bases de données du système.
CoreTech ne peut pas accéder aux informations cryptées contenues dans la base de données comme les mots de passe.
Suppression/Clôture Contrat
Les données sont supprimées après 60 jours de la résiliation du service.
Portabilità
Exportation excel pour liste tickets et activités ou bien peut demander développement approprié à paiement horaire
Pagina Data Processing Agreement (DPA) - Link
Modalità di gestione delle violazioni di dati personali
Pagina Data Processing Agreement (DPA) - Link
Collecte Preuves
Au cas où le client ait nécessité de recueillir preuves ou requérir assistance peut envoyer la demande à l'adresse e-mail
supporto@coretech.it
si le client a besoin de recueillir des preuves ou de demander de l'aide, il peut envoyer la demande à l'adresse e-mail supporto@coretech.it, dans le cas où l'assistance demandée ne relève pas de la compétence du support ou pour d'autres raisons, il peut contacter le contact de confidentialité par e-mail
privacy@coretech.it
Lien Manuel Utilisation
Sygma Site Link
KB Sygma Link
Forum Sygma Link
Mesures de sécurité
Pagina Data Processing Agreement (DPA) - Link
Gestione utenti Pour les utilisateurs des clients, il est possible de gérer les utilisateurs de Sygma.
Userid personali per gli utenti Pour les clients, il est possible de créer des utilisateurs avec userid personnels.
Niveau de détail avec lequel on peuvent imposer les droits d'accès aux systèmes (fonctionnalité unique, transaction unique, etc.). Chaque utilisateur a accès à fonctionnalités uniques et aux données du seul client.
Vérification des autorisations pour accéder ou visualiser les élaborations. Les clients peuvent visualiser les utilisateurs et les autorisations des panneaux de contrôle des services individuels achetés (inclus Sygma).
CoreTech peut visualiser les utilisateurs AdS en vérifiant les systèmes individuels.
Option "change le mot de passe au premier utilisation" quand on insère un nouvel utilisateur ou quand le mot de passe est modifié par les administrateurs de système (pour exemple si l'utilisateur l'a oubliée). Per gli utenti Sygma
- en cas de création de l'utilisateur, le changement du mot de passe est obligatoire ;
- pour la réinitialisation du mot de passe, l'utilisateur lance la procédure de manière autonome.
Pour les services, les identifiants utilisateur et mots de passe d'administration sont assignés aux clients, qui les gèrent de manière autonome.
Modifica della password da parte dell’utente Pour les clients : pour la réinitialisation du mot de passe, l'utilisateur lance la procédure Sygma de manière autonome.
Pour les AdS internes, les mots de passe sont gérés via Sygma.
Mot de passe masqué dans le champ où saisir le mot de passe. Sì.
Possibilité de bloquer l'utilisateur après un certain nombre de tentatives erronées de saisie du mot de passe (à ne pas appliquer à tous les administrateurs système car, en cas d'attaque, personne ne pourrait plus accéder au système). Sur Sygma est activé l'envoi de l'e-mail à chaque tentative erronée.
De plus, après un certain nombre de tentatives, se lance une procédure de rallentissement.
Pour les AdS de CoreTech, est utilisé Sygma.
Les virtualiseurs bloquent pour 5 minutes les utences après 5 tentatives échouées. Mais pour le moment ne sont pas lancés alarmes.
Modes de récupération des mots de passe d'administration. Il est possible contacter l'assistance de CoreTech.
Possibilité d'assignation à plusieurs utilisateurs des pouvoirs d'administration, même sur des parties individuelles du système. Sì.
Personnalisation des identifiants pour les administrateurs de système (et userid personnels) Sì.
Disabilitazione delle userid di default User-id choix de l'utilisateur.
Controllo automatico delle caratteristiche delle password in modo che gli utenti non le scelgano banali: complessità (devono essere presenti lettere e numeri; oppure lettere minuscole, lettere maiuscole e numeri e caratteri speciali), lunghezza (minimo 8 caratteri), scadenza (affinché siano cambiate almeno ogni 3 mesi), blocco in caso di inattività dell’utente (dopo non più di 6 mesi), non ripetibilità delle ultime 5 o 10 password. Sygma.
Contrôle automatique de la non banalité des mots de passe ; p.ex. mot de passe non dans le dictionnaire, non une variation de la user-id comme Cesare1970, non une variation du nom de l'application comme Oracle70, non un mot de passe populaire comme 12345678 (ces règles sont considérées alternatives et plus sûres de celles relatives à la complexité décrite ci-dessus). Sygma.
Disponibilité d'outils de MFA Pour les AdS internes : Oui pour Sygma.
Messages d'erreur d'authentification qui ne spécifient pas de détails (disent seulement, p.ex., "identifiants non corrects") Sì.
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus de minutes d'inactivité. Dépend du système.
Configuration afin que les utilisateurs ne puissent pas se connecter à des heures spécifiques ou depuis certains pays. NON.
Modalità di interfacciamento con altri programmi o con l’utente che preveda connessioni cifrate, scambio di certificati digitali, autenticazione reciproca senza utenze di amministrazione o generiche. Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Memorizzazione dei dati con cifratura Dati non cifrati.
Transmission des données avec chiffrement Toutes les connexions sont cryptées. Certificats avec Certum.
Mécanismes de signature ou de journalisation si certains niveaux de non-répudiation des activités doivent être garantis. N/A
Accès aux clés cryptographiques limité aux seuls administrateurs système ou seulement à des processus internes du logiciel. Intérieurement, les clés privées sont utilisées avec les certificats et les certificats sont modifiables seulement par les AdS
Les clients gèrent les certificats :
- en autonomie pour les services qui le prévoient ;
- à travers les AdS de CoreTech pour autres services (p.ex. e-mail).
Clés cryptographiques générées selon méthodes sûres, partant de seed générés casuellement Usati certificati esterni
Disponibilité de logs applicatifs et logs des activités des administrateurs de système Logs applicatifs dépendent de l'application.
Log degli utenti Voir ci-dessus
Mécanismes pour garantir la sécurité des logs Sécurité assurée par l'application.
Mécanismes pour établir la durée de conservation des logs Impostati 6 mesi.
Modalité de connexion du système aux systèmes de monitoring déjà en usage Vedere "Infrastruttura".
Horloge synchronisable avec un serveur NTP Vedere "Infrastruttura".
Definizione di “prestazioni accettabili” Vedere "Infrastruttura".
Modularité du système, de manière que ses diverses composantes puissent être installées dans environnements différents Les serveurs sont divisés en clusters pour optimiser les performances.
Chaque service, ensuite, où opportun, est divisé en serveurs supplémentaires, de préférence dans des clusters différents.
Servizi modulari sono:
-RocketBox avec serveur web, db et stockage données ;
-Sygma avec serveur web et stockage.
Sauvegarde (fréquence, temps de conservation, localisation) Voir ci-dessus.
Verifica e sanamento (dall’inglese sanitization) dei dati in ingresso a livello server, soprattutto quando ricevuti da fonti non sicure come il web (per esempio, se è prevista una data, il sistema verifica che si tratti di una data e non di altri caratteri; se sono previsti input di un certo numero di caratteri, il sistema verifica che la loro lunghezza non sia eccedente). Sviluppato internamente:
-inputs tous validés, aussi objet de check list de développement ;
-WAF interne pour Sygma (sur les appels publiques, tandis qu'avec plus de prudence pour les activités des utilisateurs authentifiés).
Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. Selon la criticité de l'opération, pour la confirmer les mécanismes suivants sont actifs :
-modifications réversibles, qui donc ne requièrent pas confirmation ;
-demande confirmation pour modifications non réversibles non impactantes (p.ex. suppression ticket) ;
-demande confirmation e-mail pour modifications non réversibles impactantes (p.ex. suppression VM) ;
-demande de confirmation avec ultérieurs données d'input, en alternative au précédent.
Limitation des possibilités de recherche, de manière qu'un utilisateur ne puisse pas visualiser données auxquelles il n'est pas autorisé. N/A.
Sont toujours et de toute façon actifs permissions différenciées sur Sygma et sur le site CoreTech.
Données à vidéo et imprimées sans informations réservées ou pour lesquelles l'utilisateur n'a pas les autorisations à accéder. N/A.
Tous les rapports sont contrôlés. Rapports internes avec accès selon les tâches de chacun.
Rapports en particulier pour les commerciaux, avec données par département ou par personne. Sont pourtant paramétrés centralement.
Possibilità di anonimizzazione o pseudonimizzazione dei dati Report con dati minimizzati.
Type de messages et d'avertissements lancés par le système qui fournissent suffisants informations au personnel autorisé, mais ne fournissent pas informations à malintentionnés (par exemple, fournissant trop de détails sur le type d'erreur quand on insère identifiants erronés). Sì.
Exemple : messages d'erreurs et de confirmation pour mots de passe erronés et pour changement de mot de passe.
Systèmes de suppression automatique des données, ou d'avertissement, quand elles ont dépassé le temps de conservation prévu (retention time). Uniques données, relatives aux services, concernent personnes juridiques et par conséquent se mantiennent.
Les utilisateurs internes vont supprimés après 10 ans.
Opération manuelle et prévue pour Sygma.
Modalità di cancellazione dei dati Les données sont supprimées sans cryptage.
Garantie de la gestion des vulnérabilités rencontrées et du patching (le producteur doit garantir un service d'avertissement et d'envoi des corrections). Les services dispensés sont en cloud et par conséquent CoreTech met à jour les paquets selon les spécifications du fournisseur.

Sygma Connect | SLA

Version 4 du 28/10/2025

Description
Software controllo remoto
Pagina Prodotto
Plateforme de gestion
Ruoli e Responsabilità
CoreTech agit en tant qu'Administrateur ou Sous-responsable de tous les traitements, alors qu'il est le propriétaire des données de contact du client uniquement
In riferminto alla conformità e sicurezza dei dati, sia CoreTech che il cliente sono entrambi responsabili anche se su fronti diversi. Così come sotto riportato
Link
Responsabilità CoreTech Controllo giornaliero dello stato dei server e degli storage di Mail Archive.
Mantenere i sistemi aggiornati con le versioni dei software più stabili e sicuri rilasciate dal produttore.
Tenere sotto monitoraggio i server per garantire la continuità di servizio.
Controllo giornaliero dei Backup per garantire integrità dei dati.
Responsabilità Cliente Vérifiez le résultat de l'archivage en fonction des besoins ou des temps définis.
Configurare adeguatamente i job di archiviazione.
Effettuare una prova di restore almeno con frequenza mensile/bimestrale.
Impostare delle password di accesso al servizio complesse.
Custodire con cura i dati di accesso alle caselle di archivio e limitarne la divulgazione.
Informare tempistivamente CoreTech in caso di anomalie che possano determinare un problema di sicurezza dei dati.
Intervenire tempestivamente in caso di segnalazioni da parte di CoreTech su problemi inerenti il servizio.
Centre de données Niveau IV
TIER4 - Est le niveau le plus haut de garantie qu'un datacenter peut offrir, avec une disponibilité de 99,9 %. Identifie un datacenter complètement redondé au niveau des circuits électriques, de refroidissement et réseau. Cet indicateur se réfère à une architecture qui permet de faire face à incidents techniques graves sans jamais interrompre la disponibilité des serveurs.
Locazione geografica Principalement en Italie, puis Allemagne et Grande Bretagne
Étiquetage
Le logiciel n'offre pas niveaux standards de classification des informations. Le client peut de toute façon apposer étiquettes et, éventuellement, un niveau de classification, via le nom machine ou créer groupe idoneo pour privacy
Fonctionnalités présentes sur le Panneau de Contrôle
-Interface de Sygma ou Client Admin sur le serveur ou pc même.
-Contrôle total via l'App sur son propre client Visualisation complète sur Sygma (liste, paramètres, état et enregistrements de sessions si configuré sur enregistrements)
-Autonomie jusqu'à la fermeture de son compte Master ou instance associée au partenaire. Où est nécessaire demande de résiliation service. (voir Sygma)
Pannello Admin vedere Sygma
SLA
Mensualité
99,95% (21m 54s)
Pénalités
SLA IaaS
<99,95% (21m 54s) = 10%
<99,85% (1h 5m 44s) = 20%
<99,00% (7h 18m 17s) = 50%
Sauvegarde
Tous les données des utilisateurs et des Peer sont sauvegardées dans Sygma, n'est par conséquent nécessaire aucun Backup étant donné que est déjà prévu pour le service Sygma sur lequel il s'appuie.
Sauvegarde
Tous les données des utilisateurs et des Peer sont sauvegardées dans Sygma, n'est par conséquent nécessaire aucun Backup étant donné que est déjà prévu pour le service Sygma sur lequel il s'appuie.
Tolérance aux Problèmes
Plusieurs serveurs Le service de Sygma Connect est composé d'une infrastructure constituée de serveurs disloqués sur divers Datacenters (exemple Aruba, Azure, Stellar).
Le service est basé sur Docker
Ajouter la Reprise après Sinistre N/A
Support
Pagina Supporto - Link
Accès aux données
Le client en possession des données d'accès au serveur peut accéder aux données en lui contenues
CoreTech n'a pas visibilité directe des données contenues et ne peut pas accéder à distance aux machines au moins que ne soit expressément demandé et autorisé par le client (via id et mot de passe secondaire)
Cancellazione/Chiusura Contratto
Les données sont supprimées après 60 jours de la résiliation du service.
Portabilità
De Sygma et possible exporter énumération sessions avec détails nécessaires et log
De Sygma en outre est disponible le Répertoire avec énumération dispositifs disponibles à la connexion à distance.
Processo di assistenza per il soddisfacimento dei diritti degli interessati
Pagina Data Processing Agreement (DPA) - Link
Modalità di gestione delle violazioni di dati personali
Pagina Data Processing Agreement (DPA) - Link
Collecte Preuves
Au cas où le client ait nécessité de recueillir preuves ou requérir assistance peut envoyer la demande à l'adresse e-mail
supporto@coretech.it
in caso in cui l’assistenza richiesta non sia di competenza del supporto o per altre motivazioni può contattare il referente Privacy
privacy@coretech.it
Lien Manuel Utilisation
KB Sygma Connect Link
Forum Sygma Connect Link
Mesures de sécurité
Pagina Data Processing Agreement (DPA) - Link
Niveau de détail avec lequel on peuvent imposer les droits d'accès aux systèmes (fonctionnalité unique, transaction unique, etc.). Non applicabile.
Vérification des autorisations pour accéder ou visualiser les élaborations. Les clients peuvent visualiser les utilisateurs et les autorisations des panneaux de contrôle des services individuels achetés (inclus Sygma).
CoreTech peut visualiser les utilisateurs AdS en vérifiant les systèmes individuels.
Opzione "cambia la password al primo utilizzo" quando si inserisce un nuovo utente o quando la password è modificata dagli amministratori di sistema (per esempio se l'utente l'ha dimenticata). Per gli utenti Sygma
- en cas de création de l'utilisateur, le changement du mot de passe est obligatoire ;
- pour la réinitialisation du mot de passe, l'utilisateur lance la procédure de manière autonome.
Pour les services, les identifiants utilisateur et mots de passe d'administration sont assignés aux clients, qui les gèrent de manière autonome.
Modification du mot de passe de la part de l'utilisateur Pour les clients : pour la réinitialisation du mot de passe, l'utilisateur lance la procédure Sygma de manière autonome.
Pour les AdS internes, les mots de passe sont gérés via Sygma.
Mot de passe masqué dans le champ où saisir le mot de passe. Sì.
Possibilité de bloquer l'utilisateur après un certain nombre de tentatives erronées de saisie du mot de passe (à ne pas appliquer à tous les administrateurs système car, en cas d'attaque, personne ne pourrait plus accéder au système). Sur Sygma est activé l'envoi de l'e-mail à chaque tentative erronée.
De plus, après un certain nombre de tentatives, se lance une procédure de rallentissement.
Pour les AdS de CoreTech, est utilisé Sygma.
Les virtualiseurs bloquent pour 5 minutes les utences après 5 tentatives échouées. Mais pour le moment ne sont pas lancés alarmes.
Modes de récupération des mots de passe d'administration. Il est possible de contacter l'assistance de CoreTech.
Possibilité d'assignation à plusieurs utilisateurs des pouvoirs d'administration, même sur des parties individuelles du système. Sì.
Personnalisation des identifiants pour les administrateurs de système (et userid personnels) Sì.
Disabilitazione delle userid di default Non assignée
Controllo automatico delle caratteristiche delle password in modo che gli utenti non le scelgano banali: complessità (devono essere presenti lettere e numeri; oppure lettere minuscole, lettere maiuscole e numeri e caratteri speciali), lunghezza (minimo 8 caratteri), scadenza (affinché siano cambiate almeno ogni 3 mesi), blocco in caso di inattività dell’utente (dopo non più di 6 mesi), non ripetibilità delle ultime 5 o 10 password. Sygma.
Contrôle automatique de la non banalité des mots de passe ; p.ex. mot de passe non dans le dictionnaire, non une variation de la user-id comme Cesare1970, non une variation du nom de l'application comme Oracle70, non un mot de passe populaire comme 12345678 (ces règles sont considérées alternatives et plus sûres de celles relatives à la complexité décrite ci-dessus). Sygma.
Disponibilité d'outils de MFA Pour les AdS internes : Oui pour Sygma.
Messages d'erreur d'authentification qui ne spécifient pas de détails (disent seulement, par ex., "identifiants incorrects"). Sì.
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus de minutes d'inactivité. Dépend du système.
Configuration afin que les utilisateurs ne puissent pas se connecter à des heures spécifiques ou depuis certains pays. NON.
Modalità di interfacciamento con altri programmi o con l’utente che preveda connessioni cifrate, scambio di certificati digitali, autenticazione reciproca senza utenze di amministrazione o generiche. Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Memorizzazione dei dati con cifratura. Dati non cifrati.
Transmission des données avec chiffrement Toutes les connexions sont cryptées. Certificats avec Certum.
Mécanismes de signature ou de journalisation si certains niveaux de non-répudiation des activités doivent être garantis. N/A
Mécanismes Cryptographiques Les communications sont sur https avec TLS de 1 à 1.3.
Le serveur n'est pas crypté.
Accès aux clés cryptographiques limité aux seuls administrateurs système ou seulement à des processus internes du logiciel. Intérieurement, les clés privées sont utilisées avec les certificats et les certificats sont modifiables seulement par les AdS.
Les clients gèrent les certificats :
-de manière autonome pour les services qui le prévoient ;
-via les AdS de CoreTech pour d'autres services (par ex. e-mail).
Clés cryptographiques générées selon méthodes sûres, partant de seed générés casuellement. Usati certificati esterni..
Disponibilité de logs applicatifs et logs des activités des administrateurs de système. Logs applicatifs dépendent de l'application.
Log degli utenti Voir ci-dessus.
Mécanismes pour garantir la sécurité des logs. Sécurité assurée par l'application.
Mécanismes pour établir la durée de conservation des logs. Impostati 6 mesi.
Modalité de connexion du système aux systèmes de monitoring déjà en usage. Vedere "Infrastruttura".
Horloge synchronisable avec un serveur NTP. Vedere "Infrastruttura".
Definizione di “prestazioni accettabili” Vedere "Infrastruttura".
Modularité du système, de manière que ses diverses composantes puissent être installées dans environnements différents. Les serveurs sont divisés en clusters pour optimiser les performances.
Chaque service, ensuite, où opportun, est divisé en serveurs supplémentaires, de préférence dans des clusters différents.
Sauvegarde (fréquence, temps de conservation, localisation) Voir ci-dessus.
Verifica e sanamento (dall’inglese sanitization) dei dati in ingresso a livello server, soprattutto quando ricevuti da fonti non sicure come il web (per esempio, se è prevista una data, il sistema verifica che si tratti di una data e non di altri caratteri; se sono previsti input di un certo numero di caratteri, il sistema verifica che la loro lunghezza non sia eccedente). N/A
Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. N/A
Limitation des possibilités de recherche, de manière qu'un utilisateur ne puisse pas visualiser données auxquelles il n'est pas autorisé. N/A
Données à vidéo et imprimées sans informations réservées ou pour lesquelles l'utilisateur n'a pas les autorisations à accéder. N/A
Possibilità di anonimizzazione o pseudonimizzazione dei dati N/A
Type de messages et d'avertissements lancés par le système qui fournissent suffisants informations au personnel autorisé, mais ne fournissent pas informations à malintentionnés (par exemple, fournissant trop de détails sur le type d'erreur quand on insère identifiants erronés). Sì.
Exemple : messages d'erreurs et de confirmation pour mots de passe erronés et pour changement de mot de passe.
Systèmes de suppression automatique des données, ou d'avertissement, quand elles ont dépassé le temps de conservation prévu (retention time). N/A
Modalità di cancellazione dei dati N/A
Garantie de la gestion des vulnérabilités rencontrées et du patching (le producteur doit garantir un service d'avertissement et d'envoi des corrections). Les services dispensés sont en cloud et par conséquent CoreTech met à jour les paquets selon les spécifications du fournisseur.

RocketNews | SLA

Version 4 du 28/10/2025

Description
Mail Marketing RocketNews, Sistema Invio Newsletter. RocketNews è un alternativa a MailChimp e MailUp realizzata per soddisfare tutte quelle aziende che hanno le stesse esigenze di comunicazione delle grandi realtà ma hanno un numero di destinatari limitato. Con RocketNews le aziende possono inviare le loro Newsletter in autonomia.
Pagina Prodotto
Plateforme de gestion
Ruoli e Responsabilità
CoreTech agit en tant qu'Administrateur ou Sous-responsable de tous les traitements, alors qu'il est le propriétaire des données de contact du client uniquement
In riferminto alla conformità e sicurezza dei dati, sia CoreTech che il cliente sono entrambi responsabili anche se su fronti diversi. Così come sotto riportato
Link
Responsabilità CoreTech -Controllo giornaliero dei Backup. La retention dei backup è di 35 giorni (5 settimane).
-Mantenere i server di RocketNewslettr aggiornati con le versioni dei software più stabili e sicuri rilasciate dal produttore.
-Tenere sotto monitoraggio il server web al fine di garantire la continuità di servizio.
Responsabilità Cliente -Impostare delle password di accesso al pannello di RocketNewsletter.
-Custodire con cura i dati di accesso al servizio RocketNewsletter e limitarne la divulgazione.
-Intervenire tempestivamente in caso di segnalazioni da parte di CoreTech su problemi inerenti la sicurezza del proprio sito web.
-Informare tempistivamente CoreTech in caso di anomalie che possano determinare un problema di sicurezza dei dati.
Centre de données Niveau IV
TIER4 - Est le niveau le plus haut de garantie qu'un datacenter peut offrir, avec une disponibilité de 99,9 %. Identifie un datacenter complètement redondé au niveau des circuits électriques, de refroidissement et réseau. Cet indicateur se réfère à une architecture qui permet de faire face à incidents techniques graves sans jamais interrompre la disponibilité des serveurs.
Locazione geografica Unione europea
Étiquetage
nommer listes newsletter et modèles de manière à déterminer la typologie de données si plus sensibles d'autres.
Fonctionnalités présentes sur le Panneau de Contrôle
Interface Web RocketNewsletter demande d'augmentation des ressources nécessaires.
Suppression préalable demande et CoreTech envoie e-mail confirmation suppression effectuée
Pannello Admin L'utilisateur est unique.
SLA
SaaS mensuel
99,8% (1h 26m)
Sont exclues les activités de maintenance ordinaire et extraordinaire signalées sur le site avec 4 heures d'anticipation
Pénalités
SLA SaaS
<99,8% (1h 26m) = 10%
<99,5% (3h 36) = 20%
<99,00% (7h 18m 17s) = 50%
Sauvegarde
RocketNews est un service qui a à la base Rocketweb et donc les caractéristiques de Backup correspondent à Rocketweb
SLA RocketWeb
Tolérance aux Problèmes
Plusieurs serveurs RocketNews est un service basé sur RocketWeb et en partage les caractéristiques de tolérance.
Ajouter la Reprise après Sinistre Vedere le caratteristiche del servizio RocketWeb.
Support
Pagina Supporto - Link
Accès aux données
Le client en possession des données d'accès et peut insérer, supprimer, visualiser, modifier, télécharger et charger en autonomie images, contacts e-mail, texte et templates créés (ou se créer templates) sur la plateforme
Toujours en autonomie le client peut s'extraire tous les rapports inhérents aux envois faits avec tous les détails à eux associés
Quand l'utilisateur se supprime du service la donnée est anonymisée
Suppression/Clôture Contrat
Les données sont supprimées après 30 jours de la résiliation du service
Portabilità
Le client en possession des données d'accès et peut télécharger et charger en autonomie images, contacts et templates de base créés sur la plateforme
Toujours en autonomie le client peut s'extraire tous les rapports inhérents aux envois faits avec tous les détails à eux associés
Processo di assistenza per il soddisfacimento dei diritti degli interessati
Pagina Data Processing Agreement (DPA) - Link
Modalità di gestione delle violazioni di dati personali
Pagina Data Processing Agreement (DPA) - Link
Collecte Preuves
Au cas où le client ait nécessité de recueillir preuves ou requérir assistance peut envoyer la demande à l'adresse e-mail

supporto@coretech.it
si le client a besoin de recueillir des preuves ou de demander de l'aide, il peut envoyer la demande à l'adresse e-mail supporto@coretech.it, dans le cas où l'assistance demandée ne relève pas de la compétence du support ou pour d'autres raisons, il peut contacter le contact de confidentialité par e-mail
privacy@coretech.it
Lien Manuel Utilisation
KB RocketNews Link
Mesures de sécurité
Pagina Data Processing Agreement (DPA) - Link
Gestione utenti Pour les utilisateurs des clients, il est possible de gérer les utilisateurs de Sygma.
Userid personali per gli utenti Pour les clients, il est possible de créer des utilisateurs avec userid personnels.
Niveau de détail avec lequel on peuvent imposer les droits d'accès aux systèmes (fonctionnalité unique, transaction unique, etc.). Rocket Newsletter: l'utente è unico.
Vérification des autorisations pour accéder ou visualiser les élaborations. Les clients peuvent visualiser les utilisateurs et les autorisations des panneaux de contrôle des services individuels achetés (inclus Sygma).
CoreTech peut visualiser les utilisateurs AdS en vérifiant les systèmes individuels.
Option "change le mot de passe au premier utilisation" quand on insère un nouvel utilisateur ou quand le mot de passe est modifié par les administrateurs de système (pour exemple si l'utilisateur l'a oubliée). Per gli utenti Sygma
- en cas de création de l'utilisateur, le changement du mot de passe est obligatoire ;
- pour la réinitialisation du mot de passe, l'utilisateur lance la procédure de manière autonome.
Pour les services, les identifiants utilisateur et mots de passe d'administration sont assignés aux clients, qui les gèrent de manière autonome.
Modification du mot de passe de la part de l'utilisateur Pour les clients : pour la réinitialisation du mot de passe, l'utilisateur lance la procédure Sygma de manière autonome.
Pour les AdS internes, les mots de passe sont gérés via Sygma.
Mot de passe masqué dans le champ où saisir le mot de passe. Sì.
Possibilité de bloquer l'utilisateur après un certain nombre de tentatives erronées de saisie du mot de passe (à ne pas appliquer à tous les administrateurs système car, en cas d'attaque, personne ne pourrait plus accéder au système). Sur Sygma est activé l'envoi de l'e-mail à chaque tentative erronée.
De plus, après un certain nombre de tentatives, se lance une procédure de rallentissement.
Pour les AdS de CoreTech, est utilisé Sygma.
Les virtualiseurs bloquent pour 5 minutes les utences après 5 tentatives échouées. Mais pour le moment ne sont pas lancés alarmes.
Modes de récupération des mots de passe d'administration. Il est possible de contacter l'assistance de CoreTech.
Possibilité d'assignation à plusieurs utilisateurs des pouvoirs d'administration, même sur des parties individuelles du système. Sì.
Personnalisation des identifiants pour les administrateurs de système (et userid personnels) Sì.
Disabilitazione delle userid di default La user-id assignée est personnalisée.
Controllo automatico delle caratteristiche delle password in modo che gli utenti non le scelgano banali: complessità (devono essere presenti lettere e numeri; oppure lettere minuscole, lettere maiuscole e numeri e caratteri speciali), lunghezza (minimo 8 caratteri), scadenza (affinché siano cambiate almeno ogni 3 mesi), blocco in caso di inattività dell’utente (dopo non più di 6 mesi), non ripetibilità delle ultime 5 o 10 password. Sygma.
Contrôle automatique de la non banalité des mots de passe ; p.ex. mot de passe non dans le dictionnaire, non une variation de la user-id comme Cesare1970, non une variation du nom de l'application comme Oracle70, non un mot de passe populaire comme 12345678 (ces règles sont considérées alternatives et plus sûres de celles relatives à la complexité décrite ci-dessus). Sygma.
Disponibilité d'outils de MFA. Pour les AdS internes : Oui pour Sygma.
Messages d'erreur d'authentification qui ne spécifient pas de détails (disent seulement, par ex., "identifiants incorrects"). Sì.
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus de minutes d'inactivité. Dépend du système.
Configuration afin que les utilisateurs ne puissent pas se connecter à des heures spécifiques ou depuis certains pays. NON.
Modalità di interfacciamento con altri programmi o con l’utente che preveda connessioni cifrate, scambio di certificati digitali, autenticazione reciproca senza utenze di amministrazione o generiche. Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Memorizzazione dei dati con cifratura. Dati non cifrati.
Transmission des données avec chiffrement Pour l'e-mail, CoreTech met à disposition certificats.
Mécanismes de signature ou de journalisation si certains niveaux de non-répudiation des activités doivent être garantis. N/A
Mécanismes Cryptographiques Les communications sont sur https avec TLS de 1 à 1.3. Le serveur n'est pas crypté.
Accès aux clés cryptographiques limité aux seuls administrateurs système ou seulement à des processus internes du logiciel. Intérieurement, les clés privées sont utilisées avec les certificats et les certificats sont modifiables seulement par les AdS.
Les clients gèrent les certificats :
-de manière autonome pour les services qui le prévoient ;
-via les AdS de CoreTech pour d'autres services (par ex. e-mail).
Clés cryptographiques générées selon méthodes sûres, partant de seed générés casuellement. Usati certificati esterni.
Disponibilité de logs applicatifs et logs des activités des administrateurs de système. Logs applicatifs dépendent de l'application.
Log degli utenti Voir ci-dessus.
Mécanismes pour garantir la sécurité des logs. Sécurité assurée par l'application.
Mécanismes pour établir la durée de conservation des logs. Impostati 6 mesi.
Modalité de connexion du système aux systèmes de monitoring déjà en usage. Vedere "Infrastruttura".
Horloge synchronisable avec un serveur NTP. Vedere "Infrastruttura".
Definizione di “prestazioni accettabili” Vedere "Infrastruttura".
Modularité du système, de manière que ses diverses composantes puissent être installées dans environnements différents. Les serveurs sont divisés en clusters pour optimiser les performances.
Chaque service, ensuite, où opportun, est divisé en serveurs supplémentaires, de préférence dans des clusters différents.
Sauvegarde (fréquence, temps de conservation, localisation) Voir ci-dessus.
Verifica e sanamento (dall’inglese sanitization) dei dati in ingresso a livello server, soprattutto quando ricevuti da fonti non sicure come il web (per esempio, se è prevista una data, il sistema verifica che si tratti di una data e non di altri caratteri; se sono previsti input di un certo numero di caratteri, il sistema verifica che la loro lunghezza non sia eccedente). Sviluppato internamente:
-inputs tous validés (Rocket Newsletter a été aussi objet de VA), aussi objet de check list de développement
-WAF de Plesk actif pour RocketWeb (et donc Rocket Newsletter).
Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. Selon la criticité de l'opération, pour la confirmer les mécanismes suivants sont actifs :
-modifications réversibles, qui donc ne requièrent pas confirmation ;
-demande confirmation pour modifications non réversibles non impactantes (p.ex. suppression ticket) ;
-demande confirmation e-mail pour modifications non réversibles impactantes (p.ex. suppression VM) ;
-demande de confirmation avec ultérieurs données d'input, en alternative au précédent.
Limitation des possibilités de recherche, de manière qu'un utilisateur ne puisse pas visualiser données auxquelles il n'est pas autorisé. N/A
Données à vidéo et imprimées sans informations réservées ou pour lesquelles l'utilisateur n'a pas les autorisations à accéder. N/A
Possibilità di anonimizzazione o pseudonimizzazione dei dati N/A
Type de messages et d'avertissements lancés par le système qui fournissent suffisants informations au personnel autorisé, mais ne fournissent pas informations à malintentionnés (par exemple, fournissant trop de détails sur le type d'erreur quand on insère identifiants erronés). Sì.
Exemple : messages d'erreurs et de confirmation pour mots de passe erronés et pour changement de mot de passe.
Systèmes de suppression automatique des données, ou d'avertissement, quand elles ont dépassé le temps de conservation prévu (retention time). N/A
Modalità di cancellazione dei dati In carico all'utente.
Garantie de la gestion des vulnérabilités rencontrées et du patching (le producteur doit garantir un service d'avertissement et d'envoi des corrections). Les services dispensés sont en cloud et par conséquent CoreTech met à jour les paquets selon les spécifications du fournisseur.

RocketBox | SLA

Version 4 du 28/10/2025

Description
Servizio di file sharing
Pagina Prodotto
Plateforme de gestion
Ruoli e Responsabilità
CoreTech agit en tant qu'Administrateur ou Sous-responsable de tous les traitements, alors qu'il est le propriétaire des données de contact du client uniquement
In riferminto alla conformità e sicurezza dei dati, sia CoreTech che il cliente sono entrambi responsabili anche se su fronti diversi. Così come sotto riportato
Link
Responsabilità CoreTech -Controllo giornaliero dei Backup. La retention dei backup è di 35 giorni (5 settimane).
-Mantenere i server di Rocketbox aggiornati con le versioni dei software più stabili e sicuri rilasciate dal produttore.
-Tenere sotto monitoraggio il server web al fine di garantire la continuità di servizio.
Responsabilità Cliente -Impostare delle password di accesso al pannello di RocketBox.
-Custodire con cura i dati di accesso al servizio RocketBox e limitarne la divulgazione.
-Intervenire tempestivamente in caso di segnalazioni da parte di CoreTech su problemi inerenti la sicurezza del proprio sito web.
Verificare periodicamente la funzionalità integrata di Restore dei dati del proprio sito web.
-CoreTech in caso di anomalie che possano determinare un problema di sicurezza dei dati.
Centre de données Niveau IV
TIER4 - Est le niveau le plus haut de garantie qu'un datacenter peut offrir, avec une disponibilité de 99,9 %. Identifie un datacenter complètement redondé au niveau des circuits électriques, de refroidissement et réseau. Cet indicateur se réfère à une architecture qui permet de faire face à incidents techniques graves sans jamais interrompre la disponibilité des serveurs.
Locazione geografica Unione europea
Étiquetage
nommer les fichiers comme plus opportun
Fonctionnalités présentes sur le Panneau de Contrôle
Panneau Rocketbox. Contrôle via le dashboard de Sygma, qui permet d'augmenter les ressources préalablement achat.
Pannello Admin -L'admin peut créer les utilisateurs qui peuvent accéder ; les utilisateurs avec lesquels on partage peuvent agir selon les critères de partage paramétrés pour chaque dossier.
-Les mots de passe sont paramétrés avec exigences de complexité des mots de passe pour tous les utilisateurs et utilisateurs des services.
SLA
SaaS mensuel
99,8% (1h 26m)
Sont exclues les activités de maintenance ordinaire et extraordinaire signalées sur le site avec 4 heures d'anticipation
Pénalités
SLA SaaS
<99,8% (1h 26m) = 10%
<99,5% (3h 36) = 20%
<99,00% (7h 18m 17s) = 50%
Sauvegarde
Le backup utilise le service de 1Backup.
Sauvegarde des Données giornaliero - retention di 40 giorni - Cifratura 1Backup.
Sauvegarde VM chaque 15 jours – rétention 2 Sauvegarde après se surcharge.
Restauration Via demande au support clients qui pourvoira à la restauration de ce qui est demandé.
Replica Geografica Le Backup est répliqué sur Cloud Storage S3 (en UE).
Tolérance aux Problèmes
Plusieurs serveurs Les serveurs applicatifs sont sur infrastructure Stellar.
Le stockage, sur machines dédiées, est basé sur CEPH (SDS) en réplica 3 et utilise disques sur chaque seul nœud.
Ajouter la Reprise après Sinistre Sauvegarde quotidienne sur autre data center.
Support
Pagina Supporto - Link
Accès aux données
Le client en possession des données d'accès peut accéder aux données seulement via interface web ou client de synchronisation ou protocole WEBDAV
Sont disponibles systèmes pour récupérer ou modifier ce mot de passe via interface web
Suppression/Clôture Contrat
Les données sont supprimées après 30 jours de la résiliation du service
Portabilità
Téléchargement complet avec le client de Rocketbox en autonomie.
Processo di assistenza per il soddisfacimento dei diritti degli interessati
Pagina Data Processing Agreement (DPA) - Link
Modalità di gestione delle violazioni di dati personali
Pagina Data Processing Agreement (DPA) - Link
Collecte Preuves
Au cas où le client ait nécessité de recueillir preuves ou requérir assistance peut envoyer la demande à l'adresse e-mail
supporto@coretech.it
si le client a besoin de recueillir des preuves ou de demander de l'aide, il peut envoyer la demande à l'adresse e-mail supporto@coretech.it, dans le cas où l'assistance demandée ne relève pas de la compétence du support ou pour d'autres raisons, il peut contacter le contact de confidentialité par e-mail
privacy@coretech.it
Lien Manuel Utilisation
KB RocketBox Link
Mesures de sécurité
Pagina Data Processing Agreement (DPA) - Link
Gestione utenti Pour les utilisateurs des clients, il est possible de gérer les utilisateurs de Sygma.
Userid personali per gli utenti Pour les clients, il est possible de créer des utilisateurs avec userid personnels.
ˆ Niveau de détail avec lequel on peuvent paramétrer les droits d'accès aux systèmes (fonctionnalité unique, transaction unique, etc.). Avec panneau admin on établissent en autonomie les utilisateurs qui peuvent accéder, les autorisations et les méthodes d'authentification (incluse longueur et complexité des mots de passe).
ˆ Vérification des autorisations pour accéder ou visualiser les élaborations Les clients peuvent visualiser les utilisateurs et les autorisations des panneaux de contrôle des seuls services achetés (inclus Sygma)
CoreTech peut visualiser les utilisateurs AdS en vérifiant les systèmes individuels.
Option "change le mot de passe au premier utilisation" quand on insère un nouvel utilisateur ou quand le mot de passe est modifié par les administrateurs de système (pour exemple si l'utilisateur l'a oubliée). Per gli utenti Sygma
-en cas de création de l'utence, le changement du mot de passe est obligatoire ;
-pour le reset password, l'utilisateur lance la procédure en autonomie.
Pour les services, les identifiants utilisateur et mots de passe d'administration sont assignés aux clients, qui les gèrent de manière autonome.
Modification du mot de passe de la part de l'utilisateur Pour les clients : pour la réinitialisation du mot de passe, l'utilisateur lance la procédure Sygma de manière autonome.
Pour les AdS internes, les mots de passe sont gérés via Sygma.
Mot de passe caché dans le champ où insérer le mot de passe Sì.
Possibilité de bloquer l'utilisateur après un certain nombre de tentatives erronées de saisie du mot de passe (à ne pas appliquer à tous les administrateurs système car, en cas d'attaque, personne ne pourrait plus accéder au système). Sur Sygma est activé l'envoi de l'e-mail à chaque tentative erronée.
De plus, après un certain nombre de tentatives, se lance une procédure de rallentissement.
Pour les AdS de CoreTech, est utilisé Sygma.
Les virtualiseurs bloquent pour 5 minutes les utences après 5 tentatives échouées. Mais pour le moment ne sont pas lancés alarmes.
Modes de récupération des mots de passe d'administration. Il est possible de contacter l'assistance de CoreTech.
Possibilité d'assignation à plusieurs utilisateurs des pouvoirs d'administration, même sur des parties individuelles du système. Sì.
Personnalisation des identifiants pour les administrateurs de système (et userid personnels) Sì.
Disabilitazione delle userid di default Sì.
Controllo automatico delle caratteristiche delle password in modo che gli utenti non le scelgano banali: complessità (devono essere presenti lettere e numeri; oppure lettere minuscole, lettere maiuscole e numeri e caratteri speciali), lunghezza (minimo 8 caratteri), scadenza (affinché siano cambiate almeno ogni 3 mesi), blocco in caso di inattività dell’utente (dopo non più di 6 mesi), non ripetibilità delle ultime 5 o 10 password. Sygma.
Contrôle automatique de la non banalité des mots de passe ; p.ex. mot de passe non dans le dictionnaire, non une variation de la user-id comme Cesare1970, non une variation du nom de l'application comme Oracle70, non un mot de passe populaire comme 12345678 (ces règles sont considérées alternatives et plus sûres de celles relatives à la complexité décrite ci-dessus). Sygma.
Disponibilité d'outils de MFA. Pour les AdS internes : Oui pour Sygma.
Messages d'erreur d'authentification qui ne spécifient pas de détails (disent seulement, par ex., "identifiants incorrects"). Sì.
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus de minutes d'inactivité. Dépend du système.
Configuration afin que les utilisateurs ne puissent pas se connecter à des heures spécifiques ou depuis certains pays. NON.
Modalità di interfacciamento con altri programmi o con l’utente che preveda connessioni cifrate, scambio di certificati digitali, autenticazione reciproca senza utenze di amministrazione o generiche. Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Memorizzazione dei dati con cifratura Dati non cifrati.
Transmission des données avec chiffrement Toutes les connexions sont cryptées. Certificats avec Certum.
Mécanismes de signature ou de journalisation si certains niveaux de non-répudiation des activités doivent être garantis. Non présents outils de signature.
Mécanismes Cryptographiques Les communications sont sur https avec TLS de 1 à 1.3.
Le serveur n'est pas crypté. Les clients peuvent crypter autonomement leurs données.
Accès aux clés cryptographiques limité aux seuls administrateurs système ou seulement à des processus internes du logiciel. Intérieurement, les clés privées sont utilisées avec les certificats et les certificats sont modifiables seulement par les AdS.
Les clients gèrent les certificats :
-de manière autonome pour les services qui le prévoient ;
-via les AdS de CoreTech pour d'autres services (par ex. e-mail).
Clés cryptographiques générées selon méthodes sûres, partant de seed générés casuellement. Usati certificati esterni.
Disponibilité de logs applicatifs et logs des activités des administrateurs de système. Logs applicatifs dépendent de l'application.
Log degli utenti Voir ci-dessus.
Mécanismes pour garantir la sécurité des logs. Sécurité assurée par l'application.
Mécanismes pour établir la durée de conservation des logs Impostati 6 mesi.
Modalité de connexion du système aux systèmes de monitoring déjà en usage. Vedere "Infrastruttura".
Horloge synchronisable avec un serveur NTP. Vedere "Infrastruttura".
Definizione di “prestazioni accettabili” Vedere "Infrastruttura".
Modularité du système, de manière que ses diverses composantes puissent être installées dans environnements différents. Les serveurs sont divisés en clusters pour optimiser les performances.
Chaque service, ensuite, où opportun, est divisé en serveurs supplémentaires, de préférence dans des clusters différents.
Servizi modulari sono:
-RocketBox avec serveur web, db et stockage données ;
-Sygma avec serveur web et stockage.
Sauvegarde (fréquence, temps de conservation, localisation) Voir ci-dessus.
Verifica e sanamento (dall’inglese sanitization) dei dati in ingresso a livello server, soprattutto quando ricevuti da fonti non sicure come il web (per esempio, se è prevista una data, il sistema verifica che si tratti di una data e non di altri caratteri; se sono previsti input di un certo numero di caratteri, il sistema verifica che la loro lunghezza non sia eccedente). Paquet, géré ou via la propre interface ou via interface Sygma (voir ci-dessous).
Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. Selon la criticité de l'opération, pour la confirmer les mécanismes suivants sont actifs :
-modifications réversibles, qui donc ne requièrent pas confirmation ;
-demande confirmation pour modifications non réversibles non impactantes (p.ex. suppression ticket) ;
-demande confirmation e-mail pour modifications non réversibles impactantes (p.ex. suppression VM) ;
-demande de confirmation avec ultérieurs données d'input, en alternative au précédent.
Données à vidéo et imprimées sans informations réservées ou pour lesquelles l'utilisateur n'a pas les autorisations à accéder. No per il tipo di servizio.
Possibilità di anonimizzazione o pseudonimizzazione dei dati No per il tipo di servizio.
Type de messages et d'avertissements lancés par le système qui fournissent suffisants informations au personnel autorisé, mais ne fournissent pas informations à malintentionnés (par exemple, fournissant trop de détails sur le type d'erreur quand on insère identifiants erronés). Sì.
Exemple : messages d'erreurs et de confirmation pour mots de passe erronés et pour changement de mot de passe.
Systèmes de suppression automatique des données, ou d'avertissement, quand elles ont dépassé le temps de conservation prévu (retention time). No per il tipo di servizio.
Modalità di cancellazione dei dati À conclusion du service, est supprimée la seule instance (sans cryptage).
Garantie de la gestion des vulnérabilités rencontrées et du patching (le producteur doit garantir un service d'avertissement et d'envoi des corrections). Les services dispensés sont en cloud et par conséquent CoreTech met à jour les paquets selon les spécifications du fournisseur.

Sigillo | SLA

Version 4 du 28/10/2025

Description
Sigillo est la signature numérique à distance qui permet de signer des contrats avec un flux de travail simple et rapide. Le processus de soumission du contrat s'effectue via un navigateur web, à la fois pour qui envoie un contrat et pour qui le reçoit.
Ruoli e Responsabilità
Responsabilità CoreTech Mantenere la piattaforma.
Responsabilità Cliente Utiliser diligemment la plateforme.
Centre de données Niveau IV
TIER4 - Est le niveau le plus haut de garantie qu'un datacenter peut offrir, avec une disponibilité de 99,9 %. Identifie un datacenter complètement redondé au niveau des circuits électriques, de refroidissement et réseau. Cet indicateur se réfère à une architecture qui permet de faire face à incidents techniques graves sans jamais interrompre la disponibilité des serveurs.
Locazione geografica Unione europea
Étiquetage
N/A
Fonctionnalités présentes sur le Panneau de Contrôle :
Pannello Admin N/A
SLA
SaaS mensuel
99,8% (1h 26m)
Sont exclues les activités de maintenance ordinaire et extraordinaire signalées sur le site avec 24 heures d'avance. (sauf urgences relatives à des problèmes de sécurité qui requièrent notre intervention immédiate)
Pénalités
SLA SaaS
<99,8% (1h 26m) = 10%
<99,5% (3h 36) = 20%
<99,00% (7h 18m 17s) = 50%
Sauvegarde
Sigillo est un service qui a à la base Rocketweb et donc les caractéristiques de Sauvegarde correspondent à Rocketweb.
Tolérance aux Problèmes
Sigillo est un service qui a à la base Rocketweb et donc les caractéristiques de Tolérance correspondent à Rocketweb.
Support
Norme
Accès aux données
L'utilisateur en possession des données d'accès à la plateforme a été autorisé et a accès à tous les données contenues dans les documents et au traçage des données de signature.
CoreTech n'a pas visibilité directe des données contenues et ne peut pas accéder à distance aux machines au moins que ne soit expressément demandé et autorisé par le client.
Suppression/Clôture Contrat
Les données sont supprimées après 60 jours de la résiliation du service.
Portabilità
N/A
Processo di assistenza per il soddisfacimento dei diritti degli interessati
Pagina Data Processing Agreement (DPA) - Link
Modalità di gestione delle violazioni di dati personali
Pagina Data Processing Agreement (DPA) - Link
Collecte Preuves
Au cas où le client ait nécessité de recueillir preuves ou requérir assistance peut envoyer la demande à l'adresse e-mail

supporto@coretech.it
si le client a besoin de recueillir des preuves ou de demander de l'aide, il peut envoyer la demande à l'adresse e-mail supporto@coretech.it, dans le cas où l'assistance demandée ne relève pas de la compétence du support ou pour d'autres raisons, il peut contacter le contact de confidentialité par e-mail
privacy@coretech.it
Lien Manuel Utilisation
KB Sigillo Link
Mesures de sécurité
Pagina Data Processing Agreement (DPA) - Link
Gestione utenti Pour les utilisateurs des clients, il est possible de gérer les utilisateurs de Sygma.
Userid personali per gli utenti Pour les clients, il est possible de créer des utilisateurs avec userid personnels.
Niveau de détail avec lequel on peuvent imposer les droits d'accès aux systèmes (fonctionnalité unique, transaction unique, etc.). Accesso assicurato ad ogni utente.
Vérification des autorisations pour accéder ou visualiser les élaborations. Les clients peuvent visualiser les utilisateurs et les autorisations des panneaux de contrôle des services individuels achetés (inclus Sygma).
CoreTech peut visualiser les utilisateurs AdS en vérifiant les systèmes individuels.
Option "change le mot de passe au premier utilisation" quand on insère un nouvel utilisateur ou quand le mot de passe est modifié par les administrateurs de système (pour exemple si l'utilisateur l'a oubliée). Per gli utenti Sygma
- en cas de création de l'utilisateur, le changement du mot de passe est obligatoire ;
- pour la réinitialisation du mot de passe, l'utilisateur lance la procédure de manière autonome.
Pour les services, les identifiants utilisateur et mots de passe d'administration sont assignés aux clients, qui les gèrent de manière autonome.
Modification du mot de passe de la part de l'utilisateur Pour les clients : pour la réinitialisation du mot de passe, l'utilisateur lance la procédure Sygma de manière autonome.
Pour les AdS internes, les mots de passe sont gérés via Sygma.
Mot de passe masqué dans le champ où saisir le mot de passe. Sì.
Possibilité de bloquer l'utilisateur après un certain nombre de tentatives erronées de saisie du mot de passe (à ne pas appliquer à tous les administrateurs système car, en cas d'attaque, personne ne pourrait plus accéder au système). Sur Sygma est activé l'envoi de l'e-mail à chaque tentative erronée.
De plus, après un certain nombre de tentatives, se lance une procédure de rallentissement.
Pour les AdS de CoreTech, est utilisé Sygma.
Les virtualiseurs bloquent pour 5 minutes les utences après 5 tentatives échouées. Mais pour le moment ne sont pas lancés alarmes.
Modes de récupération des mots de passe d'administration. Il est possible de contacter l'assistance de CoreTech.
Possibilité d'assignation à plusieurs utilisateurs des pouvoirs d'administration, même sur des parties individuelles du système. Sì.
Personnalisation des identifiants pour les administrateurs de système (et userid personnels) Sì.
Disabilitazione delle userid di default Non applicabile
Controllo automatico delle caratteristiche delle password in modo che gli utenti non le scelgano banali: complessità (devono essere presenti lettere e numeri; oppure lettere minuscole, lettere maiuscole e numeri e caratteri speciali), lunghezza (minimo 8 caratteri), scadenza (affinché siano cambiate almeno ogni 3 mesi), blocco in caso di inattività dell’utente (dopo non più di 6 mesi), non ripetibilità delle ultime 5 o 10 password. Sygma.
Contrôle automatique de la non banalité des mots de passe ; p.ex. mot de passe non dans le dictionnaire, non une variation de la user-id comme Cesare1970, non une variation du nom de l'application comme Oracle70, non un mot de passe populaire comme 12345678 (ces règles sont considérées alternatives et plus sûres de celles relatives à la complexité décrite ci-dessus). Sygma.
Disponibilité d'outils de MFA. Pour les AdS internes : Oui pour Sygma.
Messages d'erreur d'authentification qui ne spécifient pas de détails (disent seulement, par ex., "identifiants incorrects"). Sì.
Configuration afin que les utilisateurs soient déconnectés après 5 ou 10 ou plus de minutes d'inactivité. Dépend du système.
Configuration afin que les utilisateurs ne puissent pas se connecter à des heures spécifiques ou depuis certains pays. NON.
Modalità di interfacciamento con altri programmi o con l’utente che preveda connessioni cifrate, scambio di certificati digitali, autenticazione reciproca senza utenze di amministrazione o generiche. Dans certains cas, des identifiants de service sont utilisés, mais avec contrôle de l'IP d'origine.
Memorizzazione dei dati con cifratura. Dati non cifrati.
Transmission des données avec chiffrement Toutes les connexions sont cryptées. Certificats avec Certum.
Mécanismes de signature ou de journalisation si certains niveaux de non-répudiation des activités doivent être garantis. Produit même de signature.
Mécanismes Cryptographiques Les communications sont sur https avec TLS de 1 à 1.3. Le serveur n'est pas crypté. Les clients peuvent crypter autonomement leurs données.
Accès aux clés cryptographiques limité aux seuls administrateurs système ou seulement à des processus internes du logiciel. Intérieurement, les clés privées sont utilisées avec les certificats et les certificats sont modifiables seulement par les AdS.
Les clients gèrent les certificats :
-de manière autonome pour les services qui le prévoient ;
-via les AdS de CoreTech pour d'autres services (par ex. e-mail).
Clés cryptographiques générées selon méthodes sûres, partant de seed générés casuellement. Usati certificati esterni.
Disponibilité de logs applicatifs et logs des activités des administrateurs de système. Logs applicatifs dépendent de l'application.
Log degli utenti Voir ci-dessus.
Mécanismes pour garantir la sécurité des logs. Sécurité assurée par l'application.
Mécanismes pour établir la durée de conservation des logs. Impostati 6 mesi.
Modalité de connexion du système aux systèmes de monitoring déjà en usage. Vedere "Infrastruttura".
Horloge synchronisable avec un serveur NTP. Vedere "Infrastruttura".
Definizione di “prestazioni accettabili” Vedere "Infrastruttura".
Modularité du système, de manière que ses diverses composantes puissent être installées dans environnements différents. Les serveurs sont divisés en clusters pour optimiser les performances.
Chaque service, ensuite, où opportun, est divisé en serveurs supplémentaires, de préférence dans des clusters différents.
Sauvegarde (fréquence, temps de conservation, localisation) Voir ci-dessus.
Verifica e sanamento (dall’inglese sanitization) dei dati in ingresso a livello server, soprattutto quando ricevuti da fonti non sicure come il web (per esempio, se è prevista una data, il sistema verifica che si tratti di una data e non di altri caratteri; se sono previsti input di un certo numero di caratteri, il sistema verifica che la loro lunghezza non sia eccedente). Sviluppato internamente:
-inputs tous validés (Rocket Newsletter a été aussi objet de VA), aussi objet de check list de développement
-WAF de Plesk actif pour RocketWeb (et donc Rocket Newsletter).
Filtri quando si modificano i dati, per esempio con messaggi “sei sicuro di voler modificare” o con richiesta di validazione da altri utenti. Selon la criticité de l'opération, pour la confirmer les mécanismes suivants sont actifs :
-modifications réversibles, qui donc ne requièrent pas confirmation ;
-demande confirmation pour modifications non réversibles non impactantes (p.ex. suppression ticket) ;
-demande confirmation e-mail pour modifications non réversibles impactantes (p.ex. suppression VM) ;
-demande de confirmation avec ultérieurs données d'input, en alternative au précédent.
Limitation des possibilités de recherche, de manière qu'un utilisateur ne puisse pas visualiser données auxquelles il n'est pas autorisé. No per il tipo di servizio.
Données à vidéo et imprimées sans informations réservées ou pour lesquelles l'utilisateur n'a pas les autorisations à accéder. No per il tipo di servizio.
Possibilità di anonimizzazione o pseudonimizzazione dei dati No per il tipo di servizio.
Type de messages et d'avertissements lancés par le système qui fournissent suffisants informations au personnel autorisé, mais ne fournissent pas informations à malintentionnés (par exemple, fournissant trop de détails sur le type d'erreur quand on insère identifiants erronés). Sì.
Exemple : messages d'erreurs et de confirmation pour mots de passe erronés et pour changement de mot de passe.
Systèmes de suppression automatique des données, ou d'avertissement, quand elles ont dépassé le temps de conservation prévu (retention time). Les informations sont de l'utilisateur qui donc décide autonomement si les supprimer.
Modalità di cancellazione dei dati À conclusion du service, est supprimée la seule instance (sans cryptage).
Garantie de la gestion des vulnérabilités rencontrées et du patching (le producteur doit garantir un service d'avertissement et d'envoi des corrections). Les services dispensés sont en cloud et par conséquent CoreTech met à jour les paquets selon les spécifications du fournisseur.

UTILISATEUR

Informations sur le document

Titre du document: SLA_servizi
Version du document: V. 4
Date du dernier ajustement: 28/10/2025

Certification Intervenir rapidement en cas de signalement par CoreTech de problèmes liés au service

Certification
ISO 9001:2015

Gestion et qualité
 

Certification
ISO/IEC 27001:2017

Gestion des données et des informations de sécurité

Conformité
ISO/IEC 27017:2015

Gestion des notes
pour les fournisseurs de cloud

Conformité
ISO/IEC 27018:2019

Gestion des données personnelles dans le cloud
dans le nuage

Conformité
ISO/IEC 27701:2019

Gestion de la politique de confidentialité
sur la confidentialité

Code de conduite
CISPE

Protection des données