Version 1.2 (date de révision : 18 mai 2018)
Politique d’utilisation responsable pour nos Solutions
La présente Politique d’utilisation responsable (la présente « Politique » décrit les utilisations interdites de logiciels ou de services, y compris chacune de leur mises à jour (chacun, une « Solution ») proposés par Privax Limited ou ses sociétés affiliées identifiées ici (le « Vendeur »), ainsi que tous manuels d'utilisation et toutes instructions fourni(e)s avec la Solution (les « Documents »). Les exemples fournis dans la présente Politique ne sont pas exhaustifs. Nous sommes susceptibles de modifier la présente Politique à tout moment en publiant une version révisée sur le présent site Internet. Si vous commettez un manquement au regard de la Politique ou aidez d’autres personnes à le faire, nous pourrons immédiatement suspendre votre utilisation de tout ou partie de nos Solutions ou y mettre fin. Les termes et expressions commençant par une majuscule et n’étant pas définis dans la présente Politique ont le sens qui leur est donné dans le Contrat de licence de l’utilisateur final (le « Contrat ») relatif aux Solutions, disponible ici.
1. Vous ne pouvez pas copier ou utiliser toute Solution ou Document, sauf si le Contrat vous y autorise.
2. Vous ne devez pas procéder aux actions suivantes (ni autoriser un tiers à agir dans ce sens) :
2.1. utiliser un code d’autorisation, un numéro de licence, une combinaison nom d’utilisateur/mot de passe ou tout autre code ou numéro d’activation fourni par le Fournisseur se rapportant à toute Solution (« Code d’activation ») sur, ou pour, un nombre d’Appareils supérieur au nombre indiqué dans les Conditions applicables ;
2.2.divulguer un quelconque Code d’activation à toute partie autre que le Fournisseur ou les représentants désignés de celui-ci ;
2.3. sauf dans la mesure expressément autorisée par la loi : (i) effectuer de l’ingénierie inversée, démonter, décompiler, traduire, reconstruire, transformer ou extraire toute Solution ou toute partie de la Solution (y compris toute signature anti-malware et routine de détection de malware connexe) ; ou (ii) changer, modifier ou autrement altérer toute Solution (y compris toute signature anti-malware et routine de détection de malware) ;
2.4. sauf dans la mesure autorisée par un contrat de distribution, contrat de revente ou autre contrat conclu entre vous et le Fournisseur ou un autre membre du Groupe du fournisseur, publier, revendre, distribuer, diffuser, communiquer, transférer, nantir, louer, partager ou concéder en sous-licence toute Solution ;
2.5. sauf dans la mesure expressément autorisée par le présent Contrat, les Conditions applicables ou tout autre contrat conclu entre vous et le Fournisseur ou un autre membre du Groupe du fournisseur, utiliser toute Solution dans le but de gérer les installations d’un tiers ou de permettre à un tiers d’utiliser ou d’accéder à toute Solution sur la base d’un bureau de services, d’une utilisation à temps partiel, d’un service d’abonnement ou de la fourniture de services d’application ou toute autre base similaire ;
2.6. utiliser toute Solution pour fournir ou construire un produit ou un service qui fait concurrence à la Solution ;
2.7. utiliser ou tenter d’utiliser toute Solution dans le but de : (i) violer la présente Politique ; (ii) charger, télécharger, diffuser, transmettre, copier ou stocker toute information, donnée ou matériel, ou réaliser ou faciliter toute activité qui pourrait : (A) enfreindre les droits de propriété intellectuelle ou tout autre droit d’un tiers ; (B) contenir tout matériel illégal, nuisible, menaçant, abusif, diffamatoire ou autrement répréhensible de quelque nature que ce soit ; (C) nuire ou tenter de nuire à autrui ; (D) être susceptible d’inciter ou de causer un comportement illégal, nuisible, menaçant, abusif, harcelant, délictuel, diffamatoire, calomnieux, vulgaire, obscène, intrusif dans la vie privée d’autrui, haineux ou discriminatoire au motif de la race, de l’origine ethnique, de la religion ou du sexe ou autrement répréhensible ; (E) encourager ou fournir des instructions relatives à des activités illégales, encourager des dommages ou préjudices physiques contre tout groupe ou toute personne, ou encourager tout acte de cruauté envers les animaux ; (F) usurper l’identité de toute personne ou entité ou prétendre faussement être affilié à une personne ou entité de toute autre manière ; ou (G) faciliter toute fraude, tromperie ou vol ;ou (H) endommager, désactiver ou restreindre le fonctionnement de toute propriété, tout Appareil, logiciel, service, réseau ou toute donnée, ou de tirer profit ou de tenter de tirer profit d’un accès non autorisé à ceux-ci ou de tirer profit ou de tenter de tirer profit de leur réception, utilisation, altération ou destruction par quelque moyen que ce soit, y compris le piratage, l’hameçonnage, la mystification, ou en essayant de contourner ou de faire échouer un pare-feu, une protection par mot de passe, ou toute autre mesure de protection ou de contrôle de la sécurité de l’information de quelque nature que ce soit ; (ii) enfreindre, de quelque manière que ce soit, toute loi ou tout règlement local, national ou international applicable ; (iii) contrefaire des en-têtes ou manipuler de quelque autre façon que ce soit des éléments d’identification afin de masquer l’origine de tout contenu transmis en utilisant la Solution ; (iv) charger, poster, envoyer par courriel ou transmettre de quelque autre façon que ce soit tout matériel publicitaire ou promotionnel, « courriel indésirable », « pourriel », « chaîne de lettres » ou « opération pyramidale » ; ou (v) recueillir ou stocker des données à caractère personnel à l’insu et sans le consentement exprès de la personne concernée ;
2.8. endommager, désactiver ou perturber le fonctionnement de toute Solution et de toute propriété, tout Appareil, logiciel, service, réseau ou toute donnée liée à ladite Solution ou interagissant avec celle-ci, ou de de tirer profit ou de tenter de tirer profit d’un accès non autorisé à ceux-ci ou à tout contenu ou toute donnée enregistrée, accessible ou livrée par le biais de cette Solution, par quelque moyen que ce soit, y compris le hacking, l’hameçonnage, la mystification ou en essayant de contourner ou de faire échouer un pare-feu, une protection par mot de passe, ou toute autre mesure de protection ou de contrôle de la sécurité de l’information de quelque nature que ce soit ;
2.9. effectuer un test ou une évaluation comparative d’une quelconque Solution, ou divulguer ou publier les résultats d’un test ou d’une évaluation comparative, sans le consentement écrit préalable du Fournisseur ; ou
2.10. faire échouer ou contourner, tenter de faire échouer ou contourner, ou autoriser ou aider un tiers à faire échouer ou contourner les mesure de contrôle sur l’utilisation des copies d’une quelconque Solution.