Politique d'utilisation acceptable
L'utilisation de ce site est soumise à cette politique d'utilisation acceptable (AUP).
Cette AUP est régie par le Contrat entre vous (Client) et Ghoz-Software sprl. Les clients qui enfreignent ces règles peuvent voir leurs services suspendus sans préavis.
Les frais qui en découlent ne seront généralement pas remboursés.
Utilisation illégale ou malveillante
Vous n'êtes pas autorisé à utiliser nos services pour stocker, afficher, distribuer ou traiter tout contenu illégal ou préjudiciable.
Cela inclus:
-
Des activités illégales: promotion de sites ou de services liés au jeu ou de la pornographie juvéniles.
-
Activités nuisibles ou frauduleuses: activités nuisibles à autrui, promotion de produits, services, systèmes ou promotions frauduleux (p. Ex., Systèmes de paiement rapide, systèmes ponzi et pyramidaux, hameçonnage ou pharming), ou autres pratiques trompeuses.
-
Infringing Content: Contenu qui porte atteinte à la propriété intellectuelle d'autrui.
-
Contenu offensant: Le contenu diffamatoire, obscène, abusif, envahissant la vie privée ou autrement répréhensible, y compris le contenu qui constitue de la pornographie juvénile, est lié à la bestialité ou représente des actes sexuels non consensuels.
-
Contenu nocif: contenu malveillant, tel que virus, chevaux de Troie, vers, etc.
Usurpation d'adresse mail
Vous ne pouvez pas utiliser nos services pour le spam.
Ceci comprend:
-
Messages non sollicités: envoyer ou faciliter la distribution de courriels et de messages non sollicités, soit directement, soit indirectement via des services de messagerie de tiers. Cela inclut l'utilisation de listes d'e-mails en masse. Toute activité de publipostage est soumise aux restrictions légales applicables, et vous devez être en mesure de présenter une preuve de consentement / d'acceptation de vos listes de diffusion en masse.
-
Usurpation d'identité: envoi d'e-mails ou de messages avec des en-têtes falsifiés ou obscurcis ou acceptation d'une identité sans l'autorisation de l'expéditeur
Violations de sécurité
Vous ne pouvez pas tenter de compromettre nos services, d'accéder ou de modifier le contenu qui ne vous appartient pas, ou d'engager des actions malveillantes:
-
Accès non autorisé: accéder ou utiliser tout système ou service sans notre autorisation
-
Recherche de sécurité: mener toute recherche ou audit de sécurité sur nos systèmes sans autorisation écrite, y compris via des scanners et des outils automatisés.
-
Eavesdropping: écouter ou enregistrer des données qui ne vous appartiennent pas sans autorisation
-
Autres attaques: attaques non techniques telles que l'ingénierie sociale, le phishing ou les attaques physiques contre quiconque ou n'importe quel système
Abus de réseau et de services
Vous ne pouvez pas abuser des ressources et de nos systèmes.
En particulier les activités suivantes sont interdites:
-
Abus de réseau: provoquer un déni de service (DoS) en inondant les systèmes avec un trafic réseau qui ralentit le système le rend inaccessible ou affecte de manière significative la qualité de service
-
Surcharge: impact volontaire sur la performance ou la disponibilité de systèmes avec un contenu anormal, comme de très grandes quantités de données, ou un très grand nombre d'éléments à traiter, tels que des bombes email
-
Crawling: analyse automatique des ressources d'une manière qui affecte la disponibilité et les performances des systèmes
-
Attaquer: utiliser nos services pour attaquer, explorer ou autrement affecter la disponibilité ou la sécurité des systèmes tiers
-
Inscriptions abusives: utilisation d'outils automatisés pour vous enregistrer ou vous abonner à plusieurs reprises à nos services ou vous enregistrer ou vous abonner avec de fausses informations d'identification, ou sous le nom d'une autre personne sans leur autorisation