Beyond ITPartner Society

Conditions d'Utilisation

Dernière mise à jour : 15 mars 2026 · Version 2.1

1. Acceptation des conditions

En accédant à la plateforme Partner Society de Beyond IT (« la Plateforme »), vous acceptez ces conditions.

2. Description de la plateforme

La Plateforme est un outil d'affaires super-adaptatif qui combine : gestion des employés et intégration automatisée (importation d'organigrammes, délégation de droits, intégration IA), gestion des partenaires avec ententes scellées et table de négociation, réseaux de commissions multi-paliers (jusqu'à 5+ niveaux), Voûte de connaissances avec intelligence documentaire propulsée par IA (recherche intelligente, détection d'anomalies), Observables pour la surveillance en temps réel des changements réglementaires et de prix, adaptation automatique aux changements avec système de tickets, communications vocales propulsées par IA, et philosophie BYOE (Amenez Votre Propre Stockage, IA, Téléphonie). La Plateforme agit comme Témoin Numérique pour toutes les ententes scellées.

3. Inscription et sécurité

Pour utiliser la Plateforme, vous devez :

  • Fournir des informations exactes et complètes
  • Avoir au moins 18 ans pour un rôle d'administrateur
  • Compléter la vérification d'identité (SIM et/ou SMS)
  • Enregistrer votre appareil et maintenir la sécurité de vos clés
  • Accepter ces conditions et la politique de confidentialité
  • Ne pas partager vos identifiants
  • Compléter l'attestation obligatoire à 4 couches avant les fonctionnalités IA
  • Option de déploiement sur site — installez la plateforme entière sur votre propre infrastructure avec souveraineté totale des données
  • Mode SaaS cloud — hébergement, mises à jour, correctifs de sécurité et mise à l'échelle entièrement gérés
  • Disponibilité multi-plateforme — Android (vérification SIM), iPhone (attestation Apple), application web bureau
  • Hub de connexions — couche d'intégration unifiée pour stockage (14 fournisseurs incluant sur site et FTP/SFTP), identité (SSO, SAML, SCIM), messagerie (Slack, Teams, Discord), cibles de données (CRM, RH, comptabilité, gestion de projet) et dépôts de code (GitHub, GitLab, Bitbucket)
  • Surveillance observable — détection automatique des changements sur les ressources connectées avec 6 canaux d'alerte
  • Authentification à deux facteurs via applications d'authentification (Google Authenticator, Microsoft Authenticator, Authy — standard TOTP), codes SMS, ou les deux
  • Intervalles de revérification configurables (jamais, quotidien, hebdomadaire, mensuel, chaque connexion) par utilisateur ou groupe
  • Autorisation à deux personnes optionnelle pour les opérations de haute sécurité

Connexion via Google, Microsoft, GitHub ou Apple. Vérification du téléphone et attestation obligatoires.

4. Vérification de l'appareil

Mesures de sécurité :

  • Vérification SIM (Android uniquement) : Valide la carte SIM physique avec votre opérateur — 5 fournisseurs au Canada (Bell, Rogers, Telus, Vidéotron, Freedom Mobile), 7 aux États-Unis (AT&T, T-Mobile, Verizon, US Cellular, Dish, Cricket, Mint)
  • Vérification SMS : Confirme la possession du numéro
  • Enregistrement de l'appareil : Empreinte cryptographique unique liée à votre appareil
  • Stockage de clé chiffrée : La clé privée ne quitte jamais l'appareil

Les fonctionnalités IA sont désactivées si une couche échoue. Pour iPhone, l'attestation de l'appareil Apple et la vérification du compte App Store sont utilisées. L'administrateur peut exiger Android seulement, iPhone seulement, ou les deux. Après la vérification SIM ou Apple, l'étape suivante est le courriel ou le SSO d'entreprise, puis la confirmation SMS si elle n'a pas déjà été déclenchée. Chaque compte fonctionne par numéro de téléphone. L’identité vérifiée de chaque utilisateur par validation du numéro de téléphone réel réduit considérablement les appels frauduleux et indésirables. Les administrateurs peuvent aussi restreindre l’accès à Android seulement, iPhone seulement, ou les deux, offrant un contrôle supplémentaire sur la sécurité des appareils. Le modèle de téléphone gardien offre une authentification par QR.

5. Conformité CRTC et télécommunications

En utilisant les fonctionnalités d'appels IA (via les fournisseurs de téléphonie API supportés : Twilio, Telnyx, Plivo, Vonage, Sinch), vous acceptez de vous conformer à :

Vous ne devez PAS :

  • Utiliser les appels IA en dehors des heures permises (semaine 9 h – 21 h 30, fin de semaine 10 h – 18 h)
  • Contacter des personnes sans consentement préalable
  • Contacter des numéros inscrits à la LNNTE sans relation d'affaires
  • Ne pas synchroniser avec la LNNTE tous les 31 jours
  • Utiliser la Plateforme à des fins frauduleuses ou illégales

Toute violation peut entraîner la suspension immédiate du compte et des poursuites judiciaires.

5a. Porte de vérification du consentement

Avant tout appel IA sortant :

  • Consentement exprès : Registre valide du consentement
  • Statut LNNTE : Vérifié dans les 31 derniers jours
  • Exclusion interne : Liste maintenue 3 ans + 14 jours

Vérifications appliquées au niveau de la plateforme, non contournables.

5b. Propriété des données (BYOS)

La Plateforme suit une philosophie Apportez Votre Propre Stockage (BYOS). Les utilisateurs peuvent connecter leur propre stockage cloud parmi 14 fournisseurs : Google Drive, OneDrive, Dropbox, Amazon S3, GCP Cloud Storage, Azure Blob, URL personnalisée, Stockage plateforme, FTP, SFTP, WebDAV, SMB, Local/Sur site, MinIO. Lorsque le mode BYOS est configuré, les données peuvent être acheminées directement vers vos fournisseurs et espaces de stockage autorisés.

Stockage dual : Les données peuvent être stockées dans plusieurs emplacements simultanément pour une résilience maximale. Les stratégies de débordement (basculement, alternance, cascade, réplication, archivage) assurent le routage automatique vers un stockage de secours lorsque le stockage principal est plein ou inaccessible.

Sur site : La plateforme entière peut être installée sur votre propre infrastructure pour une souveraineté totale des données. Aucune donnée ne quitte jamais votre réseau.

Flux d'événements : Les événements de la plateforme (connexions, modifications de documents, scellements d'ententes, opérations de stockage) peuvent être exportés vers Google Pub/Sub, Apache Kafka, webhooks, Datadog ou APIs d'événements personnalisées pour une observabilité en temps réel.

La Plateforme ne stocke jamais de copies de vos données sans consentement explicite.

6. Collecte de données

Données recueillies :

  • Informations sur l'appareil
  • Données de localisation (GPS, avec consentement)
  • Activité de connexion
  • Signatures électroniques
  • Numéros de téléphone et identifiants SIM

7. Propriété intellectuelle

La Plateforme est la propriété intellectuelle de Beyond IT Inc.

8. Limitation de responsabilité

Beyond IT Inc. ne sera pas responsable de dommages indirects.

9. Loi applicable

Ces conditions sont régies par les lois du Québec et les lois fédérales du Canada.

10. Modifications

Re-consentement obligatoire lors des modifications.

10a. Témoin numérique

Hachage cryptographique de grade militaire lors du scellement. La Plateforme agit comme témoin numérique avec une piste d'audit immuable.

Accord de niveau de service (SLA)

  • Disponibilité cible — 99,9% de disponibilité pour les services de production, surveillé 24/7.
  • Maintenance planifiée — Les fenêtres de maintenance planifiées sont communiquées au moins 48 heures à l'avance par courriel.
  • Temps de réponse du support — Problèmes critiques (P1) : réponse dans les 4 heures. Élevé (P2) : dans les 8 heures. Standard (P3/P4) : dans les 2 jours ouvrables.
  • Crédits de service — Si la disponibilité mensuelle tombe en dessous de 99,5%, les clients affectés peuvent bénéficier de crédits proportionnels au temps d'arrêt.

Garantie, indemnisation et avertissement

Avertissement de garantie

La plateforme est fournie « TELLE QUELLE » et « SELON DISPONIBILITÉ ». Bien que nous nous efforçons d'atteindre l'excellence en matière de sécurité, fiabilité et performance, nous ne garantissons pas que le service sera ininterrompu, sans erreur ou répondra à chaque exigence spécifique.

Indemnisation

Vous acceptez d'indemniser et de dégager de toute responsabilité Beyond IT, ses affiliés, dirigeants et employés contre toute réclamation, dommage ou dépense découlant de : (a) votre violation de ces Conditions, (b) votre mauvaise utilisation de la plateforme, (c) le contenu que vous téléchargez ou partagez, ou (d) votre violation de toute loi applicable. Beyond IT vous indemnisera contre les réclamations découlant directement de vulnérabilités de la plateforme ou de notre négligence.

Limitation de responsabilité

Dans la mesure maximale permise par la loi, la responsabilité totale de Beyond IT ne dépassera pas le montant payé par vous au cours des douze (12) mois précédant la réclamation.

Abonnement, paiement et résiliation

  • Cycle de facturation — Les abonnements sont facturés mensuellement ou annuellement, selon le plan choisi.
  • Modes de paiement — Carte de crédit, virement bancaire ou autres méthodes disponibles dans votre région.
  • Renouvellement automatique — Les abonnements se renouvellent automatiquement. Vous recevrez un rappel au moins 14 jours avant le renouvellement.
  • Résiliation — Vous pouvez résilier votre abonnement à tout moment via vos paramètres de compte. La résiliation prend effet à la fin de la période de facturation en cours. Aucun remboursement partiel pour le temps non utilisé.
  • Données après résiliation — Vos données restent disponibles pour exportation pendant 30 jours. Après 30 jours, les données sont définitivement supprimées, sauf obligation légale de conservation.
  • Portabilité des données — Vous pouvez exporter toutes vos données en formats standards (JSON, CSV) à tout moment.
  • Modifications de prix — Nous fournirons un préavis d'au moins 30 jours avant toute augmentation de prix.

Force majeure et utilisation acceptable

Force majeure

Aucune partie ne sera responsable des retards ou défaillances résultant de circonstances indépendantes de sa volonté raisonnable, incluant : catastrophes naturelles, pandémies, actes gouvernementaux, guerres, terrorisme, pannes électriques, pannes internet ou défaillances de fournisseurs tiers.

Politique d'utilisation acceptable

En plus de la conformité en télécommunications (CRTC, TCPA, LCAP), vous acceptez de NE PAS :

  • Utiliser la plateforme pour envoyer des communications en masse non sollicitées
  • Tenter d'accéder sans autorisation aux comptes ou données d'autres utilisateurs
  • Télécharger du code malveillant, virus ou contenu nuisible
  • Utiliser la plateforme pour toute activité violant la loi applicable
  • Dépasser les limites de débit ou abuser des API
  • Revendre ou sous-licencier l'accès sans autorisation écrite
  • Utiliser les fonctionnalités IA pour générer du contenu trompeur, frauduleux ou nuisible

11. Contact

legal@beyondit.co · Beyond IT Inc. · Montréal et Alberta, Canada