Cloud@VirtualData user documentation¶
Foreword¶
This documentation is a compilation of basic command line, recommendations and best practices based on our long term knowledge about using cloud infrastructure. This documentation is not exhaustive, it's not its goal. Cloud@VirtualData (hereinafter referred to as cloud@vd) is a part of VirtualData offer in partnership with Mésocentre Paris-Saclay.
Danger
For legal reason, the French version of EULA the only legal version. The English version is provided for information but cannot be legally enforceable.
Cloud@VirtualData¶
VirtualData propose aux expériences et laboratoires de l'enseignement supérieur et de la recherche (ESR) une offre de mise à disposition de serveurs virtualisés pour les besoins en calculs scientifiques en mode Infrastructure as a Service (IaaS).
Une solution IaaS désigne un modèle de cloud qui fournit des ressources d'infrastructure à la demande, tels que le stockage, la virtualisation et la connection au réseau internet par un fournisseur tiers qui en assure la disponibilité ainsi qu'un ensemble de service en garantie la sécurité.
Le stockage de données sensibles est soumis à restriction et est de la responsabilité de l'Utilisateur qui doit vérifier l'adéquation des restrictions avec les services proposés.
L'offre de service IaaS sera dénommée Service dans la suite du document.
L'accès au Service est strictement reservé aux utilisateurs disposant d'un accès sécurisé leur permettant d'accéder à la plateforme de service du Service.
Conditions générales d'utilisation¶
Mise à jour : 25 février 2025
-
Objet
IJCLab se réserve le droit de modifier les termes, conditions et mentions des présentes CGU à tout moment. L’Utilisateur est donc invité à consulter régulièrement la dernière version des CGU. La version des CGU en vigueur sera celle publiée au moment de la consultation par l’utilisateur de la plateforme.
Le refus par l'Utilisateur de tout ou partie des conditions du présent document induit la cessation du droit d’usage de tous les Services qu’il a souscrits. Dans ce cas, les données qu’il a traitées et générées au moyen des services de ces Services peuvent lui être restituées à sa demande.
En complément, l'usage du Service est soumis aux respects des chartes d'utilisation d'IJCLab ainsi que celle s'appliquant à IJCLab (CNRS, Renater et Université Paris-Saclay).
-
Définitions des termes et des rôles
Projet :
Un projet est un regroupement de Serveurs Virtuels et de Gestionnaires qui administrent ces Serveurs Virtuels. L'ensemble forme un Système d'Information autonome et distinct des autres Projets.
Il n'y a pas de limite au nombre de Gestionnaires dans un Projet ou du nombre de Projets auquel participe un Gestionnaire. Cependant :
- L'ensemble des Gestionnaires est soumis aux Conditions Générales d'Utilisations ;
- L'impact du non-respect des Conditions Générales d'Utilisations seront appliquées à l'ensemble des Projets (désactivation de compte...)
Instance ou Serveur Virtuel :
Utilisé indistinctement pour nommer les ressources de calculs fournies par le Service aux Gestionnaires.
Gestionnaire :
Le Gestionnaire est l'exploitant de tout ou partie des Instances hébergées sur un Projet. Il possède les droits d'accès complet sur les Serveurs Virtuels, qu'il en soit à l'origine (propriétaire de l'Instance) ou non. Le Gestionnaire est l'administrateur système de l'Instance. A ce titre, il assume les droits et devoirs de ce rôle.
Responsable Technique :
Le Responsable Technique est le responsable d'un Projet. Il garantit au Fournisseur de Service qu’il est le propriétaire ou le concessionnaire des droits associés aux logiciels et contenus qu’il stocke sur les Instances du Projet.
Il est le contact technique du Fournisseur de Service pour toute communication concernant le Système d'Information formé par les Serveurs Virtuels du Projet.
En particulier, il s’engage à ne stocker sur les Instances aucune donnée en violation du droit d’auteur et des droits voisins.
Sans nomination spécifique, le Gestionnaire assume le rôle de Responsable Technique.
Chargé Sécurité des Systèmes d'Information ou CSSI :
Le CSSI désigne le responsable de la sécurité des Serveurs Virtuels du Projet. Il garantit au Fournisseur de Service le respect des bonnes pratiques SI dans l'administration des Serveurs Virtuels. Il agit comme contact privilégié pour toutes les communications relatives à la sécurité des Instances.
Sans nomination spécifique, le Responsable Technique assume le rôle de CSSI.
Note
Quoi qu'il en soit, le Directeur d'Unité du Responsable Technique reste le responsable légal des activités liées à l'utilisation du Service.
Responsable administratif :
Le Responsable Administratif désigne le Directeur d’Unité, ou son représentant, du Projet. Sans nomination spécifique, le Directeur d'Unité du laboratoire de rattachement du Responsable Technique fait office de Responsable Administratif.
Fournisseur de Service :
VirtualData est la plateforme mutualisée opérateur de l'infrastructure cloud@vd. La plateforme VirtualData est portée par IJCLab qui agit en tant que responsable administratif.
VirtualData assure pour les Responsables Techniques les missions suivantes :
- la disponibilité du Service suivant les conditions énoncées dans les présentes CGU ;
- le support niveau 1 sur les incidents et les demandes, en assurant un accompagnement des Responsables Techniques dans la résolution des problèmes via le portail support
IJCLab / CNRS / Université Paris Saclay
Bâtiment 200 – Rue Ampère
BP 34 – 91898 Orsay cedex – FranceHébergeur du Service :
IJCLab / CNRS / Université Paris Saclay
Bâtiment 200 – Rue Ampère
BP 34 – 91898 Orsay cedex – France -
Description du Service
VirtualData propose de mettre à disposition des expériences et laboratoires de l'ESR des Serveurs Virtuels sur la plateforme mutualisée cloud@vd.
Le Service inclut les prestations suivantes :
- Ressources informatiques à la demande (calcul et stockage) ;
- Connectivité réseau des Instances vers et depuis le réseau RENATER ;
- Sécurité réseau (Firewall as a Service, analyse de flux réseau...) ;
- Haute disponibilité de l'infrastructure physique
-
Obligation du Gestionnaire
Sécurité des accès
Le Gestionnaire est seul responsable de son accès sécurisé au Service. Il est interdit de le céder ou de le partager à d’autres personnes. Et ce, même avec d'autres Gestionnaires du même Projet.
Tout partage sera considéré comme une violation des Conditions Générales d'Utilisations et sanctionné comme telle.
Usage des ressources
Le Gestionnaire est seul responsable de l'usage des ressources réalisé avec son compte. Il s’engage à respecter et à utiliser les Service pour son seul usage professionnel, dans le respect des dispositions légales et réglementaires en vigueur et en particulier, des droits des tiers. Les interdictions énoncées au titre du présent article sont des exemples mentionnés à titre non exhaustif.
L’hébergement de contenus personnels, illicites ou pouvant nuire à l’image ou aux missions du Fournisseur de Service sont interdits. Ci-dessous des exemples de contenus illicites :
- Contenus soumis à droit de tiers sans concession de droit d’usage opposable ;
- Contenus en violation de l'article L.34-5 du code des postes et des communications électroniques, de mener des activités d’intrusion et/ou tentatives d’intrusion (à titre non exhaustif : scan de ports, sniffing, spoofing…) ;
- Minage de cryptomonnaies.
-
Obligation du Responsable Technique
Système d'exploitation
Le système d'exploitation des Instances est restreint au Système de la famille linux.
L'utilisation de logiciel soumis à license payante sont de la responsabilité du Responsable Technique.
Usage des ressources
Le Responsable Technique est le responsable du contenu et de Instances et de l'utilisation des ressources du Projet.
Note
Les ressources CPU, mémoire, stockage et de bande passante réseau mises à disposition du Projet étant partagées, le Responsable Technique s’engage à ne pas utiliser l’Instance d’une façon préjudiciable pour les autres. Un comportement anormal détecté par la supervision peut conduire à la suspension préventive de l’Instance.
Tracabilité
Il appartient au Responsable Technique de prendre toutes les dispositions techniques permettant la détention et conservation des logs de connexion ou toute donnée de nature à permettre l'identification de quiconque a contribué à la création du Contenu ou de l'un des Contenus des Instances dont le Client est prestataire et ce conformément à la législation en vigueur, et notamment du décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un Contenu mis en ligne prévoyant une durée de conservation de 12 mois.
Services orphelins
Sera considérée orpheline toute Instance dont le Responsable Technique ou Responsable Administratif demeurent injoignables. Une Instance orpheline est suspendue sans préavis.
La suspension d’une Instance sera effectué par le Fournisseur de Service. L’Instance sera conservée 30 jours avant sa suppression définitive.
-
Obligation du CSSI
Le CSSI est responsable de la conformité SI du Système d'Information formé par les Instances d'un Projet. Il est destinataire des notifications relatives aux avis de sécurité des Serveurs Virtuels. En particulier, des Incidents de Sécurité, des notifications de non-conformité...
Le CSSI s'engage à répondre aux notifications dans les 7 heures ouvrées suivant la notification.
Défi de communication
Le Fournisseur de Service organise un défi de communication dont l'objectif est de vérifier la mise à jour des informations. En cas de manquement au défi de communication et après relance aux Responsable Technique et Responsable Administratif un nouveau CSSI sera nommé par le Responsable Administratif. L'absence répétée de réponse au défi de communication sera considéré comme une violation des CGUs et peut amener le Fournisseur de Service à résilier l'accès au Service tel que défini dans la section 8. Résiliation du Service.
Sécurité des Systèmes
Le CSSI a la responsabilité de la sécurité des Instances. Par défaut, les flux réseaux sont bloqués, le CSSI à la responsabilité de définir les règles de gestion des flux réseaux suivant les bonnes pratiques SI Cela inclut, de manière non exhaustive :
- limiter les accès SSH via des couples clef privés / publique dédié au Service ;
- interdiction de se connecter en
root
via les protocoles distant ; - limiter autant que possible les autorisations d'accès distant SSH ;
- limiter les accès aux stricts besoins des applicatifs installés
Respect de la PSSI
Le CSSI s’engage au respect plein et entier de la PSSI applicable à son unité et à celle du Fournisseur de Service.
-
Accès aux Services
API
L'API du middleware OpenStack est le moyen d'accès privilégié pour le Service.
Interface Web
Le Fournisseur de Service propose un accès via un portail web.
Modèle économique
L'accès est gratuit pour les tests en environnement modeste (20 vCPUs, 1TB de disque) en mode best effort. Durant cette période, l'accès au ressource n'est pas garanti. Le Fournisseur de Service se reserve le droit d'interrompre sans préavis l'accès au Service (arrêt des Instances, accès des Gestionnaires...)
La garantie des ressources est soumise au financement de celles-ci. Lors de l'acquisition du niveau de ressource, celles-ci sont garanties pendant la durée de maintenance des ressources physiques (7 ans).
La garantie des accès est soumise au financement du coût d'hébergement des ressources.
Restriction d'accès
Le Fournisseur de Service se reserve le droit de refuser l'accès aux projet dont il considère que les besoins ne correspondent pas aux contraintes du Service.
-
Disponibilité du Service
- Le Service est disponible 7 jours sur 7 et 24 heures sur 24 sauf Incident Technique. Un Incident Technique représente une indisponibilité partielle ou totale du Service. Le Fournisseur de service s'engage à prendre en charge l'incident dans les 4 heures ouvrées (09:00 - 18:00 CET/CEST, du lundi au vendredi) ;
- Le Service est hébergé dans un datacenter unique datacenter@vd. Un incident majeur sur ce datacenter peut affecter le Service et, en cas de destruction physique du matériel, peut provoquer une perte des données utilisateurs ;
- Les périodes de maintenance sont annoncés par Le Fournisseur de service. Pendant ces périodes de maintenance le Service peut être interrompu ;
- Certaines fonctionnalités peuvent être désactivées avec ou sans notification préalable. Le Fournisseur de service s'engage à avertir les Responsables Techniques à postériori ;
- La sécurité des réseaux est assurée par un service de Firewall as a Service, une analyse du flux réseau des serveurs virtuels ainsi qu'un scan de sécurité régulier ;
- Le Service est soumis à la chaine fonctionnelle SSI d'IJCLab. Sur demande de la chaine fonctionnelle, le Fournisseur de service peut être amené à bloquer partiellement ou totalement les accès aux Serveurs Virtuels ou au Service ;
- La sauvegarde des données est de la responsabilité des Responsables Techniques
-
Gestion des données personnelles
Le Responsable Technique, le Responsable Administratif et le Fournisseur de Service s’engagent à se conformer à la législation applicable en matière de protection des données personnelles à savoir le Règlement (UE) n°2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (RGPD) et la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (Loi Informatique et libertés) pendant toute la durée de la fourniture du Service.
-
Confidentialité, publications et communication, propriété intellectuelle
Le Gestionnaire, le Responsable Technique, le Responsable Administratif et le Fournisseur de Service s’engagent à se conformer à la législation applicable en matière de protection des données personnelles, à savoir le Règlement (UE) n°2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (RGPD) et la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (Loi Informatique et libertés) pendant toute la durée de la fourniture du Service. Pour certains traitements, le Fournisseur de Service est un sous-traitant au sens des dispositions de l’article 4 du RGPD. Pour d’autres traitements, le Fournisseur de Service est responsable de traitement des données collectées à partir des accès des utilisateurs à son Compte.
Limites de traitement des données
L'Utilisateur s'engage à ne pas stocker de données sensibles soumises à des réglementations spécifiques (HDS, IRR). Par exemple, le traitement des données suivantes n'est pas autorisé :
- données représentant des informations à régime restrictif (IRR) au sens du PPST du 3 juillet 2012 ;
- données liées à un dépôt de brevet ou une démarche de valorisation des activités de recherche ;
- données liées au secret des affaires ;
- données de santé ;
- autres données soumises à un secret légal.
Les finalités du traitement, la base juridique et les catégories de données
Le Fournisseur de Service, en tant que Responsable du Traitement, est amené à traiter les données personnelles des Utilisateurs pour assurer la gestion du Compte et la fourniture des services, l’assistance technique, l’hébergement et la maintenance du Service.
La base juridique du traitement est l’intérêt légitime du Responsable de Traitement de permettre au Fournisseur de Service d’exécuter ses obligations dans le cadre de l’exécution de la relation contractuelle avec l’Utilisateur. Les données personnelles concernées sont les données nécessaires aux provisionnements de Serveur Virtuel à la demande. Elles comprennent :
- Les nom, prénom, et adresse électronique du Gestionnaire ;
- Les nom, prénom, et adresse électronique du Responsable Technique ;
- Les nom, prénom, et adresse électronique du CSSI ;
- Les nom, prénom, et adresse électronique du Responsable Administratif ;
- Les données de connexion (adresses IP, mots de passe et identifiants utilisés pour l’accès au Service).
Les finalités associées au traitement de Donnée à Caractère Personnel opéré par le Fournisseur de Service en tant qu’opérateur du Service sont :
- Gérer les accès de l’Utilisateur à son compte pour le Service ;
- Assurer la traçabilité des accès aux données.
Hébergement des données personnelles
Les Données à Caractère Personnel seront hébergées pendant toute la durée des CGU sur les serveurs informatiques du Fournisseur de Service situés en France.
Aucun transfert de données en dehors de l’Union européenne n’est effectué.
Sécurité et confidentialité des données
La Responsable du Traitement s’engage à prendre toutes les mesures utiles pour préserver la sécurité et la confidentialité des données et notamment, empêcher que des tiers non autorisés y accèdent, qu’elles soient altérées, divulguées ou détruites. La politique de sécurité des systèmes d’information appliquée s’appuie sur la PSSI du Fournisseur de Service (issue de la PSSI du CNRS).
Durée de conservation
Les données sont conservées par le Fournisseur de Service pendant toute la durée d’utilisation du Service à l’exception des données de connexion qui sont conservées pendant une durée d’un an et détruites ensuite. Sous cette réserve, à la cessation de l’usage du Service quelle qu’en soit la cause, le Fournisseur de Service s’engage à supprimer les données à caractère personnel traitées pour le compte de l’Utilisateur.
Droits de l’utilisateur
L'Utilisateur est informé qu’il dispose, à tout moment, d'un droit d'accès, de modification, de rectification ou de suppression des données personnelles le concernant. Il peut également s’opposer au traitement des données personnelles le concernant. Il peut décider d’organiser le sort de ses données après sa mort en désignant une personne pour exécuter ses directives.
L'Utilisateur peut exercer ses droits auprès de la déléguée à la protection des données désignée par le Fournisseur de Service. Elle peut être contactée grâce aux coordonnées suivantes :
CNRS - Service Protection des Données
2 rue Jean Zay, bâtiment Ariane 4
54500, Vandoeuvre lès Nancy Cedex
mail: dpd.demandes@cnrs.frL'Utilisateur est informé que l’exercice des droits visés ci-dessus pourra avoir une incidence sur l’exécution du Service par le Fournisseur de Service.
Enfin, l'Utilisateur est informé de son droit d’introduire une réclamation auprès d’une autorité de contrôle, et notamment en France, auprès de la CNIL.
Traitements de données à caractère personnel effectués par le Fournisseur de Service en sa qualité de sous-traitant
Conformément aux dispositions de l’article 28 du RGPD et de l’article 60 de la Loi Informatique et Libertés, le Fournisseur de Service s’engage à :
- Traiter les données conformément aux dispositions des CGU et à toute autre instruction de l’Utilisateur ;
- Garantir la confidentialité des données à caractère personnel traitées dans le cadre du Service et veiller au respect par les personnes autorisées à traiter les données à caractère personnel du même engagement de confidentialité ;
- Aider l’Utilisateur à garantir le respect des obligations prévues aux articles 32 à 36 du RGPD, compte tenu de la nature du traitement et des informations à la disposition du Fournisseur de Service ;
- Mettre à la disposition de l’Utilisateur toutes les informations nécessaires pour démontrer le respect des obligations prévues au présent article et pour permettre la réalisation d'audits.
Le Fournisseur de Service s’engage à mettre en œuvre les mesures techniques et organisationnelles appropriées de manière à ce que le traitement réponde aux exigences du RGPD et garantisse la protection des droits de la personne concernée.
Le Fournisseur de Service s’engage à coopérer avec l'Utilisateur s’il devait fournir une réponse à une autorité de contrôle en lien avec les données traitées en vertu des CGU.
Le Fournisseur de Service s’engage à notifier rapidement l'Utilisateur de toute violation de données à caractère personnel après en avoir pris connaissance et par tout moyen approprié. Cette notification est accompagnée de toute documentation utile afin de permettre à l’Utilisateur, si nécessaire, de notifier cette violation à l’autorité de contrôle compétente et/ou à la personne concernée.
Le Fournisseur de Service s’engage à prendre ou à proposer à l’Utilisateur dans les plus brefs délais toute mesure nécessaire pour identifier l’origine, la nature, l’étendue et les conséquences de la violation de données, remédier à celles-ci et limiter ou supprimer les conséquences préjudiciables.
Gestion des cookies
L'article 5(3) de la directive 2002/58/CE modifiée en 2009 pose le principe :
- D’un consentement préalable de l'Utilisateur avant le stockage d'informations sur son terminal ou l'accès à des informations déjà stockées sur celui-ci ;
- Sauf si ces actions sont strictement nécessaires à la fourniture d'un service de communication en ligne expressément demandé par l'Utilisateur ou ont pour finalité exclusive de permettre ou faciliter une communication par voie électronique.
L’article 82 de la loi Informatique et Libertés transpose ces dispositions en droit français.
La CNIL rappelle que le consentement prévu par ces dispositions renvoie à la définition et aux conditions prévues aux articles 4(11) et 7 du RGPD. Il doit donc être libre, spécifique, éclairé, univoque et l’Utilisateur doit être en mesure de le retirer, à tout moment, avec la même simplicité qu’il l’a accordé. L'Accès Web nécessite uniquement un cookie de session
-
Sécurité des données
Le Fournisseur de Service s'engage à respecter les règles de bonne pratique SI dans la gestion du Service. En particulier,
- le Service est hébergé sur un réseau distinct du réseau des Serveurs Virtuels dont les accès sont strictement limités aux ports réseaux utilisés par l'API ;
- le Service est régulièrement mis à jour et propose une version de progiciel dont le code est maintenu par l'éditeur ;
- le Fournisseur de Service s'engage à effectuer les mises à jour de sécurité ou appliquer les configurations remédiations nécessaires
-
Résiliation du Service
Résiliation par l'Utilisateur
L'Utilisateur peut à tout moment décider de ne plus faire usage du Service. Il devra en informer le Fournisseur de Service par le site support
La demande de clôture des accès implique :
- Que le Responsable Technique ait récupéré par ses propres moyens toutes les données qu’il désire conserver ;
- Qu’il ait pris toutes les dispositions nécessaires pour gérer l’arrêt des services pour ses propres utilisateurs éventuels.
La demande est effective immédiatement, la suspension des accès et la suppression des données intervenant dès que le Fournisseur de Service est notifié de la demande.
Résiliation par le Fournisseur de Service
En cas d’inexécution par le Gestionnaire, le Responsable Technique, le CSSI et/ou le Responsable Administratif de l’une quelconque de ses obligations ou du non-respect des Conditions Générale d’Utilisation, le Fournisseur de Service suspend les accès de la personne concernée.
En cas d'inexécution par le Responsable Technique et/ou le CSSI de l'une quelconque de ses obligations ou du non-respect des Conditions Générale d'Utilisation, le Fournisseur de Service procède à la suppression des Instances actives ainsi que la fermeture de l'ensemble des Projets dont ils sont responsables.
Cette résiliation prend effet de plein droit 15 jours après l’envoi par le Fournisseur de Service d’un courrier électronique de résiliation aux Responsable Technique, CSSI et Responsable Administratif à moins que dans ce délai, les obligations soient satisfaites.
Restitution des données
Le Responsable Technique peut demander une restitution des données suivant la résiliation du Service, que celle-ci soit à l'initiative de l'Utilisateur ou du Fournisseur de Service.
Les modalités de restitution seront déterminées par le Fournisseur de Service au cas par cas en fonction des contraintes techniques.
-
Dispositions diverses
Les présentes CGU sont soumises au droit administratif français.
Dans l’éventualité où l’une quelconque des dispositions des présentes CGU venait à être déclarée nulle au regard d’une disposition législative ou réglementaire en vigueur et/ou d’une décision de justice définitive, la disposition en question sera réputée non écrite, mais n’affectera en rien la validité des autres dispositions qui continueront de produire pleinement leurs effets.
Terms and Conditions of Use¶
-
Purpose
IJCLab reserves the right to modify the terms, conditions, and provisions of these Terms of Use at any time. The User is therefore invited to regularly consult the latest version of the Terms of Use. The version of the Terms of Use in effect will be the one published at the time the user consults the platform.
The refusal by the User of all or part of the conditions of this document results in the termination of the right to use all the Services they have subscribed to. In this case, the data they have processed and generated using the services of these Services can be returned to them upon request.
Additionally, the use of the Service is subject to compliance with the usage policies of IJCLab and those applicable to IJCLab (CNRS, Renater, and Université Paris-Saclay).
-
Definitions of Terms and Roles
Project:
A project is a grouping of Virtual Servers and Managers who administer these Virtual Servers. The whole forms an autonomous and distinct Information System from other Projects.
There is no limit to the number of Managers in a Project or the number of Projects a Manager participates in. However:
- All Managers are subject to the General Terms of Use;
- The impact of non-compliance with the General Terms of Use will be applied to all Projects (account deactivation...).
Instance or Virtual Server:
Used interchangeably to refer to the computing resources provided by the Service to Managers.
Manager:
The Manager is the operator of all or part of the Instances hosted on a Project. They have full access rights to the Virtual Servers, whether they are the originator (owner of the Instance) or not. The Manager is the system administrator of the Instance. As such, they assume the rights and duties of this role.
Technical Manager:
The Technical Manager is responsible for a Project. They guarantee the Service Provider that they are the owner or licensee of the rights associated with the software and content stored on the Instances of the Project.
They are the technical contact for the Service Provider for any communication regarding the Information System formed by the Virtual Servers of the Project.
In particular, they undertake not to store any data on the Instances in violation of copyright and related rights.
Without specific appointment, the Manager assumes the role of Technical Manager.
Information Systems Security Manager or ISSM:
The ISSM is responsible for the security of the Virtual Servers of the Project. They ensure compliance with IT best practices in the administration of the Virtual Servers. They act as the primary contact for all communications related to the security of the Instances.
Without specific appointment, the Technical Manager assumes the role of ISSM.
Note
In any case, the Unit Director of the Technical Manager remains the legal representative for activities related to the use of the Service.
Administrative Manager:
The Administrative Manager is the Unit Director or their representative for the Project. Without specific appointment, the Unit Director of the laboratory to which the Technical Manager is attached acts as the Administrative Manager.
Service Provider:
VirtualData is the shared platform operator of the cloud@vd infrastructure. The VirtualData platform is supported by IJCLab, which acts as the administrative manager.
VirtualData ensures the following missions for Technical Managers:
- The availability of the Service under the conditions set out in these Terms of Use;
- Level 1 support for incidents and requests, providing assistance to Technical Managers in resolving issues via the support portal.
IJCLab / CNRS / Université Paris Saclay
Building 200 – Rue Ampère
BP 34 – 91898 Orsay cedex – FranceService Host:
IJCLab / CNRS / Université Paris Saclay
Building 200 – Rue Ampère
BP 34 – 91898 Orsay cedex – France -
Service Description
VirtualData offers to make Virtual Servers available to ESR experiments and laboratories on the shared platform cloud@vd.
The Service includes the following provisions:
- On-demand computing resources (computing and storage);
- Network connectivity of Instances to and from the RENATER network;
- Network security (Firewall as a Service, network traffic analysis...);
- High availability of the physical infrastructure.
-
Manager's Obligations
Access Security
The Manager is solely responsible for their secure access to the Service. They are prohibited from transferring or sharing it with other individuals, even with other Managers of the same Project.
Any sharing will be considered a violation of the General Terms of Use and will be sanctioned accordingly.
Resource Usage
The Manager is solely responsible for the usage of resources with their account. They commit to using the Service only for professional purposes, in compliance with applicable legal and regulatory provisions and, in particular, the rights of third parties. The prohibitions listed under this article are examples and not exhaustive.
Hosting personal, illegal, or harmful content to the image or missions of the Service Provider is prohibited. Examples of illegal content include:
- Content subject to third-party rights without a concession of enforceable usage rights;
- Content in violation of Article L.34-5 of the Postal and Electronic Communications Code, engaging in intrusion activities (including but not limited to port scanning, sniffing, spoofing...);
- Cryptocurrency mining.
-
Technical Manager's Obligations
Operating System
The operating system of the Instances is restricted to the Linux family.
The use of software subject to paid licenses is the responsibility of the Technical Manager.
Resource Usage
The Technical Manager is responsible for the content and Instances and the use of resources of the Project.
Note
The CPU, memory, storage, and network bandwidth resources made available to the Project are shared. The Technical Manager undertakes not to use the Instance in a manner prejudicial to others. Abnormal behavior detected by monitoring can lead to the preventive suspension of the Instance.
Traceability
The Technical Manager must take all technical measures to retain and preserve connection logs or any data that can identify anyone who contributed to the creation of the Content or any of the Contents of the Instances for which the Client is the provider, in accordance with applicable legislation, particularly Decree No. 2011-219 of February 25, 2011, which provides for a retention period of 12 months.
Orphan Services
Any Instance whose Technical Manager or Administrative Manager remains unreachable will be considered orphaned. An orphaned Instance will be suspended without notice.
The suspension of an Instance will be carried out by the Service Provider. The Instance will be retained for 30 days before being permanently deleted.
-
ISSM's Obligations
The ISSM is responsible for the IT compliance of the Information System formed by the Instances of a Project. They receive notifications related to security advisories for the Virtual Servers, particularly Security Incidents and non-compliance notifications.
The ISSM commits to responding to notifications within 7 business hours of receipt.
Communication Challenge
The Service Provider organizes a communication challenge aimed at verifying the update of information. In case of failure to meet the communication challenge and after follow-up with the Technical Manager and Administrative Manager, a new ISSM will be appointed by the Administrative Manager. Repeated failure to respond to the communication challenge will be considered a violation of the Terms of Use and may lead the Service Provider to terminate access to the Service as defined in section 8. Termination of the Service.
System Security
The ISSM is responsible for the security of the Instances. By default, network traffic is blocked. The ISSM is responsible for defining network traffic management rules according to IT best practices. This includes, but is not limited to:
- Limiting SSH access via dedicated private/public key pairs;
- Prohibiting remote connections as
root
via remote protocols; - Limiting remote SSH access permissions as much as possible;
- Limiting access to the strict needs of installed applications.
Compliance with ISSP
The ISSM commits to full compliance with the ISSP applicable to their unit and that of the Service Provider.
-
Access to Services
API
The API of the OpenStack middleware is the preferred means of access for the Service.
Web Interface
The Service Provider offers access via a web portal.
Economic Model
Access is free for tests in a modest environment (20 vCPUs, 1TB of disk) in best effort mode. During this period, access to resources is not guaranteed. The Service Provider reserves the right to interrupt access to the Service (shutdown of Instances, access of Managers...) without notice.
The guarantee of resources is subject to their financing. Upon acquisition of the resource level, they are guaranteed for the duration of physical resource maintenance (7 years).
The guarantee of access is subject to the funding of the hosting costs for the resources.
Access Restrictions
The Service Provider reserves the right to refuse access to projects whose needs do not meet the constraints of the Service.
-
Service Availability
- The Service is available 7 days a week, 24 hours a day, except in the event of a Technical Incident. A Technical Incident represents partial or total unavailability of the Service. The Service Provider commits to addressing the incident within 4 business hours (09:00 - 18:00 CET/CEST, Monday to Friday);
- The Service is hosted in a single datacenter datacenter@vd. A major incident at this datacenter can affect the Service and, in the event of physical destruction of the hardware, may result in the loss of user data;
- Maintenance periods are announced by the Service Provider. During these maintenance periods, the Service may be interrupted;
- Certain features may be deactivated with or without prior notification. The Service Provider commits to informing Technical Managers afterward;
- Network security is ensured by a Firewall as a Service, analysis of network traffic from virtual servers, and regular security scans;
- The Service is subject to the ISS functional chain of IJCLab. At the request of the functional chain, the Service Provider may be required to partially or totally block access to Virtual Servers or the Service;
- Data backup is the responsibility of the Technical Managers.
-
Personal Data Management
The Technical Manager, the Administrative Manager, and the Service Provider commit to complying with applicable legislation on personal data protection, namely Regulation (EU) No 2016/679 of the European Parliament and of the Council of April 27, 2016, on the protection of natural persons with regard to the processing of personal data and on the free movement of such data (GDPR) and Law No 78-17 of January 6, 1978, on Information Technology, Data Files, and Civil Liberties (Data Protection Act) throughout the provision of the Service.
-
Confidentiality, Publications, Communication, Intellectual Property
The Manager, the Technical Manager, the Administrative Manager, and the Service Provider commit to complying with applicable legislation on personal data protection, namely Regulation (EU) No 2016/679 of the European Parliament and of the Council of April 27, 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data (GDPR) and Law No 78-17 of January 6, 1978 on Information Technology, Data Files, and Civil Liberties (Data Protection Act) throughout the provision of the Service. For certain processing activities, the Service Provider acts as a processor within the meaning of the provisions of Article 4 of the GDPR. For other processing activities, the Service Provider is the data controller for data collected from user access to their Account.
Data Processing Limits
The User undertakes not to store sensitive data subject to specific regulations (HDS, IRR). For example, the processing of the following data is not authorized:
- Data representing restricted regime information (IRR) within the meaning of the PPST of July 3, 2012;
- Data related to a patent application or a research valorization process;
- Data related to trade secrets;
- Health data;
- Other data subject to legal secrecy.
Purposes of Processing, Legal Basis, and Data Categories
As the Data Controller, the Service Provider processes the personal data of Users to manage the Account and provide services, technical assistance, hosting, and maintenance of the Service.
The legal basis for processing is the legitimate interest of the Data Controller in enabling the Service Provider to fulfill its obligations under the contractual relationship with the User. The personal data concerned are the data necessary for the provisioning of Virtual Servers upon request. They include:
- The first name, last name, and email address of the Manager;
- The first name, last name, and email address of the Technical Manager;
- The first name, last name, and email address of the ISSM;
- The first name, last name, and email address of the Administrative Manager;
- Connection data (IP addresses, passwords, and identifiers used to access the Service).
The purposes associated with the processing of Personal Data carried out by the Service Provider as the operator of the Service are:
- Managing the User's access to their account for the Service;
- Ensuring the traceability of data access.
Hosting of Personal Data
Personal Data will be hosted for the duration of the Terms of Use on the computer servers of the Service Provider located in France.
No data transfer outside the European Union will be carried out.
Data Security and Confidentiality
The Data Controller commits to taking all necessary measures to preserve the security and confidentiality of the data and, in particular, to prevent unauthorized third parties from accessing, altering, disclosing, or destroying it. The information security policy applied is based on the ISSP of the Service Provider (derived from the ISSP of the CNRS).
Data Retention Period
The data will be retained by the Service Provider for the duration of use of the Service, except for connection data, which will be retained for one year and then destroyed. Subject to this reservation, upon termination of the use of the Service for any reason, the Service Provider commits to deleting the personal data processed on behalf of the User.
User Rights
The User is informed that they have, at any time, the right to access, modify, rectify, or delete their personal data. They can also object to the processing of their personal data. They can decide to organize the fate of their data after their death by designating a person to execute their instructions.
The User can exercise their rights with the data protection officer designated by the Service Provider. They can be contacted using the following details:
CNRS - Service Protection des Données
2 rue Jean Zay, bâtiment Ariane 4
54500, Vandoeuvre lès Nancy Cedex
Email: dpd.demandes@cnrs.frThe User is informed that exercising the above rights may affect the execution of the Service by the Service Provider.
Finally, the User is informed of their right to lodge a complaint with a supervisory authority, particularly in France, with the CNIL.
Processing of Personal Data by the Service Provider as a Processor
In accordance with the provisions of Article 28 of the GDPR and Article 60 of the Data Protection Act, the Service Provider commits to:
- Processing data in accordance with the provisions of the Terms of Use and any other instructions from the User;
- Ensuring the confidentiality of personal data processed as part of the Service and ensuring that persons authorized to process personal data comply with the same confidentiality commitment;
- Assisting the User in ensuring compliance with the obligations set out in Articles 32 to 36 of the GDPR, considering the nature of the processing and the information available to the Service Provider;
- Providing the User with all necessary information to demonstrate compliance with the obligations set out in this article and to enable audits to be carried out.
The Service Provider commits to implementing appropriate technical and organizational measures to ensure that the processing complies with the requirements of the GDPR and guarantees the protection of the rights of the data subjects.
The Service Provider commits to cooperating with the User if they need to respond to a supervisory authority regarding data processed under the Terms of Use.
The Service Provider commits to promptly notifying the User of any personal data breach upon becoming aware of it and by any appropriate means. This notification will be accompanied by any useful documentation to enable the User, if necessary, to notify this breach to the competent supervisory authority and/or the data subject.
The Service Provider commits to taking or proposing to the User, as soon as possible, any necessary measures to identify the origin, nature, extent, and consequences of the data breach, remedy it, and limit or eliminate any harmful consequences.
Cookie Management
Article 5(3) of Directive 2002/58/EC, as amended in 2009, establishes the principle:
- Of prior consent from the User before storing information on their device or accessing information already stored on it;
- Except if these actions are strictly necessary for the provision of an online communication service expressly requested by the User or if their sole purpose is to enable or facilitate electronic communication.
Article 82 of the Data Protection Act transposes these provisions into French law.
The CNIL recalls that the consent provided for by these provisions refers to the definition and conditions set out in Articles 4(11) and 7 of the GDPR. It must therefore be free, specific, informed, unambiguous, and the User must be able to withdraw it at any time with the same ease with which it was given. The Web Access only requires a session cookie.
-
Data Security
The Service Provider commits to complying with IT best practices in managing the Service. In particular,
- The Service is hosted on a network separate from the network of the Virtual Servers, with access strictly limited to the network ports used by the API;
- The Service is regularly updated and offers a version of the software maintained by the publisher;
- The Service Provider commits to applying necessary security updates or remediation configurations.
-
Termination of the Service
Termination by the User
The User can decide at any time to stop using the Service. They must inform the Service Provider via the support site.
The request to close access implies:
- That the Technical Manager has retrieved, by their own means, all the data they wish to keep;
- That they have taken all necessary measures to manage the shutdown of services for their own potential users.
The request takes effect immediately, with the suspension of access and deletion of data occurring as soon as the Service Provider is notified of the request.
Termination by the Service Provider
In the event of non-compliance by the Manager, the Technical Manager, the ISSM, and/or the Administrative Manager with any of their obligations or the General Terms of Use, the Service Provider will suspend the access of the person concerned.
In the event of non-compliance by the Technical Manager and/or the ISSM with any of their obligations or the General Terms of Use, the Service Provider will proceed with the deletion of active Instances and the closure of all Projects for which they are responsible.
This termination will take effect automatically 15 days after the Service Provider sends an email notification to the Technical Manager, ISSM, and Administrative Manager, unless the obligations are satisfied within this period.
Data Restitution
The Technical Manager can request the restitution of data following the termination of the Service, whether initiated by the User or the Service Provider.
The terms of restitution will be determined by the Service Provider on a case-by-case basis depending on technical constraints.
-
Miscellaneous Provisions
These Terms of Use are subject to French administrative law.
In the event that any provision of these Terms of Use is declared null and void by a legislative or regulatory provision in force and/or a final court decision, the provision in question will be deemed null and void but will not affect the validity of the other provisions, which will continue to be fully effective.