Accord pour l'Échange de données informatisé (edi) pour le fret intérieur





télécharger 105.55 Kb.
titreAccord pour l'Échange de données informatisé (edi) pour le fret intérieur
page5/7
date de publication16.05.2017
taille105.55 Kb.
typeDocumentos
d.20-bal.com > loi > Documentos
1   2   3   4   5   6   7

Article 9 — Exigences opérationnelles en matière d'EDI



9.1 Matériel pour les opérations

Chaque partie fournit et tient à jour, à ses frais, tout l'équipement nécessaire afin de s'acquitter de ses obligations aux termes de la présente entente, y compris, le matériel, le logiciel et les services nécessaires à la transmission, la réception, la traduction, l'enregistrement, l'impression et le stockage des messages EDI.

9.2 Moyens de communication

Les parties ont exposé en détail, à l'annexe « A », les moyens de communication à utiliser, y compris les protocoles de télécommunications, et, s'il y a lieu, le choix du ou des fournisseurs de services tiers.

9.3 Normes applicables aux messages EDI

Tous les messages EDI sont transmis conformément aux normes, recommandations et procédures de Messagerie de la IATA , approuvées et mises à jour par la Cargo Services Conference à l'occasion.

Article 10 — Spécifications et exigences techniques



10.1 Une partie peut convenir de tester le système informatique de l'autre partie, pour s'assurer que ce système respecte les normes d'intégrité et de sécurité, détaillées à l'article 11 ci-dessous.

10.2 Les parties peuvent convenir de recourir à un tiers pour effectuer une vérification technique dans les 14 jours de la signature de la présente entente, et de faire faire d'autres vérifications périodiques de leurs systèmes informatiques, à une date qui leur conviendra et sous réserve d'un préavis raisonnable. Pour dissiper toute ambiguïté, chaque partie assume les frais de ses vérifications.

10.3 Une partie convient d'accepter, à titre de preuve prima facie de l'intégrité et la sécurité des systèmes de l'autre partie, un certificat délivré par un organisme d'homologation indépendant reconnu.

Article 11 — Sécurité des messages EDI



11.1 Chaque partie met en œuvre et tient à jour des procédures de sécurité conformément aux meilleures pratiques généralement reconnues, afin de s'assurer de l'authenticité des messages EDI, et de leur protection contre les risques d'accès non autorisé, d'altération des données, de retard, de destruction ou de perte.
(Il est essentiel de se doter de procédures de sécurité pour vérifier l'origine et l'intégrité afin d'identifier l'expéditeur d'un message EDI, et de s'assurer que les messages EDI reçus sont complets et n'ont pas été altérés. Ces procédures et mesures de sécurité peuvent être prévues expressément à l'annexe « A ».)
11.2 Chaque partie informe l'autre partie dès qu'elle se rend compte d'une violation de ses propres procédures de sécurité, et elle prend les mesures nécessaires pour corriger la situation.
11.3 Une partie qui est informée ou qui prend connaissance d'une violation de ses procédures de sécurité avise immédiatement l'autre partie par écrit; cette dernière peut, à son tour, suspendre immédiatement l'application de la présente entente et interrompre tout EDI jusqu'à ce que la situation soit corrigée à sa satisfaction raisonnable.
Article 12 — Authentification
12.1 Les parties élaboreront une procédure mutuellement satisfaisante visant à confirmer l'authenticité des messages EDI provenant de chacune d'entre elles.
12.2 Entre elles et sous réserve de tout autre recours contre toute autre tierce partie des autres recours contre les tiers, les parties conviennent que l'expéditeur d'un message EDI est responsable de l'intégrité dudit message, ainsi que de l'utilisation ou de la consultation non autorisée de ses codes ou procédures d'authentification avant la réception du message dans l'ordinateur du destinataire, sauf si l'erreur, ou l'utilisation ou la consultation non autorisée découle d'actes ou d'omissions du destinataire. Le destinataire est responsable de l'intégrité des messages EDI ainsi que de l'utilisation ou de la consultation non autorisée de ses codes ou procédures d'authentification après la réception du message dans son ordinateur, sauf si l'erreur, ou l'utilisation ou la consultation non autorisée découle d'actes ou d'omissions de l'expéditeur.

1   2   3   4   5   6   7

similaire:

Accord pour l\Demande d'Échange de données informatisées (edi)

Accord pour l\Avec les modifications proposées par l’accord du 25 juin 2014
«vraisemblablement pertinents» a pour but d'assurer un échange de renseignements en matière fiscale qui soit le plus large

Accord pour l\Accord de libre-échange nord-américain, l’

Accord pour l\Signature d’un accord d’échange de renseignements en matière fiscale

Accord pour l\Reglement interieur
«dit thérapeutique» tour de table et moment d’échange avec les adolescents sur la journée

Accord pour l\La recherche du consentement est obligatoire
«êtes-vous d’accord ?», le premier réflexe est de savoir «d'accord pour quoi ?»

Accord pour l\Bilan de la mise en place de la complémentaire santé collective et obligatoire
«coller» au maximum à la branche. Les entreprises ayant déjà un accord doivent également vérifier que cet accord est au minimum au...

Accord pour l\Reglement interieur du s. E. L. Du vallespir
«l’équivalheure», qui est un système d’échange basé sur le temps et non sur l’argent

Accord pour l\Résumé L’association Eco-Ecuador a pour objectif de favoriser l'échange...
«forêt et énergie», Lorette Vugier pour son intervention sur Natura 2000, Jean-Paul Guérin et Alexandre pour le thème «tourisme et...

Accord pour l\Rapport de forces
«l’homme est un loup pour l’homme» crainte de la mort brutale, les h se soumettent à l’état pour qui les protège, en échange de quoi...






Tous droits réservés. Copyright © 2016
contacts
d.20-bal.com