Politique d'utilisation acceptable

L'utilisation des Services est soumise à cette Politique d'utilisation acceptable (PUA). La présente PUA est incorporée par référence dans le contrat d’abonnement conclu entre vous (Client) et SerenityOne et régie par celui-ci. Les clients qui enfreignent ces règles peuvent voir leurs abonnements suspendus sans préavis. Les frais d'abonnement ne seront généralement pas remboursés.

  1. Utilisation illégale ou nuisible

    Vous n'êtes pas autorisé à utiliser les Services pour stocker, afficher, distribuer ou traiter de quelque manière que ce soit un contenu illicite ou préjudiciable. Ceci comprend :

    • Activités illégales: promotion de sites ou de services liés au jeu, ou de pornographie enfantine.
    • Activités préjudiciables ou frauduleuses: activités nuisibles à autrui, faisant la promotion de produits, services, systèmes ou promotions frauduleux (par exemple, systèmes permettant de gagner de l'argent rapidement, systèmes de ponzi et pyramidaux, phishing ou pharming), ou se livrant à d'autres pratiques trompeuses.
    • Contenu contrefait: Contenu qui enfreint la propriété intellectuelle d'autrui.
    • Contenu offensant: le contenu diffamatoire, obscène, abusif, envahissant la vie privée ou autrement répréhensible, y compris le contenu constituant de la pornographie mettant en scène des enfants, ayant un rapport avec la bestialité ou dépeignant des actes sexuels non consensuels.
    • Contenu nuisible: contenu malveillant et malveillant, tel que virus, chevaux de Troie, vers, etc.
    • Contenu anti-spam: contenu publié à des fins de "référencement Black Hat", utilisant des astuces telles que la création / le renforcement de liens (spam de liens), le spam de mots-clés, afin d'exploiter la réputation des services pour la promotion de contenus, biens ou services de tiers.

  2. Abus par courriel

    Vous ne pouvez pas utiliser les Services pour spammer. Ceci comprend :

    • Messages non sollicités: envoi ou facilitation de la distribution d'e-mails et de messages en nombre non sollicités, soit directement via les Formules, soit indirectement via des services de messagerie tiers. Cela inclut l'utilisation de listes d'emails en masse. Toute activité de publipostage en masse est soumise aux restrictions légales applicables et vous devez être en mesure de montrer la preuve de votre consentement/opt-in pour vos listes de diffusion par courrier en vrac.
    • Usurpation d'identité: envoi d'e-mails ou de messages avec en-têtes falsifiés ou obscurcis, ou prise en charge d'une identité sans la permission de l'expéditeur.

  3. Violations de sécurité

    Vous ne pouvez pas tenter de compromettre les Services, d’accéder à du contenu qui ne vous appartient pas ou de le modifier, ni d’engager des actions malveillantes :

    • Accès non autorisé: accéder à ou utiliser tout système ou service sans autorisation.
    • Recherche en matière de sécurité: toute recherche ou tout audit en matière de sécurité sur les systèmes hébergés sans autorisation écrite, y compris via des scanners et des outils automatisés. Veuillez consulter notre page sécurité pour plus d'informations sur la recherche en matière de sécurité.
    • Espionnage : écouter ou enregistrer des données qui ne vous appartiennent pas sans autorisation.
    • Autres attaques: attaques non techniques telles que l'ingénierie sociale, le phishing ou des attaques physiques contre toute personne ou tout système.

  4. Abus de réseau et de services

    Vous ne pouvez pas abuser des ressources et des systèmes fournis. En particulier, les activités suivantes sont interdites :

    • Abus de réseau : provoquer un déni de service en inondant les systèmes de trafic réseau qui ralentit le système, le rendant inaccessible ou ayant un impact significatif sur la qualité de service.
    • Surcharge : impact volontaire sur les performances ou la disponibilité de systèmes avec un contenu anormal, tel que de très grandes quantités de données, ou un très grand nombre d'éléments à traiter, tels que les courriels de masse.
    • Analyse : l'analyse automatique des ressources de manière à influer sur la disponibilité et les performances des systèmes.
    • Attaquer : utiliser les Services pour attaquer, analyser ou autrement impacter la disponibilité ou la sécurité de systèmes tiers.
    • Enregistrements abusifs : en utilisant des outils automatisés pour vous inscrire ou vous abonner de manière répétée aux Services, ou vous inscrire ou vous abonner avec de fausses informations d'identification, ou sous le nom de quelqu'un d'autre sans leur permission.