POLITIQUE D'UTILISATION ACCEPTABLE
POLITIQUE D'UTILISATION ACCEPTABLE
(la "Politique")
Cette Politique décrit les utilisations interdites du site We+Care. Les exemples décrits dans cette Politique ne sont pas exhaustifs. Cette politique peut être modifiée à tout moment en publiant une version révisée sur le site We+Care. En utilisant le We+Care, vous acceptez la dernière version de cette politique. Si vous violez la politique ou si vous autorisez ou aidez d'autres personnes à le faire, nous pouvons suspendre ou mettre fin à votre accès et à votre utilisation de We+Care.
Pas d'utilisation ou de contenu illégal, nuisible ou offensant
Il est interdit d'utiliser, ou d'encourager, de promouvoir, de faciliter ou d'instruire d'autres personnes d'utiliser le site We+Care pour toute utilisation illégale, nuisible, frauduleuse, contrefaite ou offensante, ou pour transmettre, stocker, afficher, distribuer ou rendre disponible du contenu illégal, nuisible, frauduleux, contrefait ou offensant. Les activités ou contenus interdits comprennent :
Activités illégales, nuisibles ou frauduleuses. Toutes les activités qui sont illégales, qui violent les droits d'autrui, ou qui peuvent être nuisibles à autrui, ou aux opérations ou à la réputation de Pro Aidants.
Contenu contrefait. Contenu qui enfreint ou détourne la propriété intellectuelle ou les droits de propriété d'autrui.
Contenu offensant. Contenu diffamatoire, obscène, abusif, portant atteinte à la vie privée, ou autrement répréhensible.
Contenu préjudiciable. Contenu ou autre technologie informatique susceptible d'endommager, d'interférer, d'intercepter subrepticement ou d'exproprier tout système, programme ou donnée, y compris les virus, chevaux de Troie, vers, bombes à retardement ou robots d'annulation.
Aucune violation de la sécurité
Vous ne pouvez pas utiliser le We+Care pour violer la sécurité ou l'intégrité d'un réseau, d'un ordinateur ou d'un système de communication, d'une application logicielle ou d'un réseau ou d'un dispositif informatique (chacun, un "Système"). Les activités interdites comprennent :
L'accès non autorisé. L'accès ou l'utilisation de tout Système sans autorisation, y compris la tentative de sonder, scanner ou tester la vulnérabilité d'un Système ou de violer toute mesure de sécurité ou d'authentification utilisée par un Système.
Interception. Surveillance des données ou du trafic sur un système sans autorisation.
Pas d'abus de réseau
Vous ne pouvez pas établir de connexions réseau avec des utilisateurs, des hôtes ou des réseaux sans avoir l'autorisation de communiquer avec eux. Les activités interdites comprennent :
La surveillance ou le crawling. La surveillance ou l'exploration d'un système qui nuit ou perturbe le système surveillé ou exploré.
Déni de service (DoS). Inonder une cible de demandes de communication de sorte que la cible ne puisse pas répondre au trafic légitime ou réponde si lentement qu'elle en devient inefficace.
Interférence intentionnelle. Le fait d'interférer avec le bon fonctionnement de tout système, y compris toute tentative délibérée de surcharger un système par bombardement de courrier, bombardement de nouvelles, attaques de diffusion ou techniques d'inondation.
Exploitation de certains services réseau. L'exploitation de services réseau tels que les proxys ouverts, les relais de messagerie ouverts ou les serveurs de noms de domaine récursifs ouverts.
Contournement des restrictions du système. Utiliser des moyens manuels ou électroniques pour éviter toute limitation d'utilisation imposée à un système, comme les restrictions d'accès et de stockage.