Politique d'utilisation Acceptable

1. Considération générale

Les dispositions suivantes, également désignées ci-après "la Politique d'Utilisation Acceptable", ont pour but de garantir une utilisation responsable d'Internet, de l'infrastructure et des Services, ainsi que d'éviter les pratiques qui perturbent l'utilisation et la performance de l'infrastructure et/ou du réseau de communication de données fourni par PROXY-INFORMATIQUE, ou une tierce partie (ci-après désigné le "Réseau").

Ces dispositions constituent une politique d'utilisation de l'infrastructure et du Réseau considérée comme acceptable.

Le Client s'engage à tout moment à respecter pleinement cette Politique d'Utilisation Acceptable et, à la demande de PROXY-INFORMATIQUE, le Client confirmera sa conformité avec cette politique.

2. Principe général

2.1 Le Client ne peut utiliser le Réseau et l'infrastructure qu'à des fins légales. L'utilisation du Réseau ou de l'infrastructure en violation d'une quelconque loi ou règlementation applicable est strictement interdite. Cela inclut, mais ne se limite pas, à la transmission de matériel protégé par le droit d'auteur sans l'accord du titulaire des droits d'auteur, de matériel qui constituerait une violation de la vie privée de tiers ou qui serait abusif, nuisible, obscène ou qui pourrait constituer une contrefaçon et du matériel protégé par le secret commercial, indépendamment du fait que le Client était informé du contenu du matériel transmis ou de la loi applicable.

2.2 PROXY-INFORMATIQUE se réserve le droit de retirer immédiatement tout matériel ou données impropres et de bloquer l'utilisation par le Client de la ou des parties pertinentes du Réseau lorsque son utilisation ou son objectif ne répond pas à cette Politique d'Utilisation Acceptable.

2.3 PROXY-INFORMATIQUE ne divulguera pas les adresses e-mails du Client, ni d'autres données d'identification personnelle à un tiers sans l'accord écrit préalable du Client. Des exceptions sont faites dans le cadre d'enquêtes judiciaires auxquelles PROXY-INFORMATIQUE coopèrera pleinement.

3. Le Réseau

3.1 Le Réseau peut être utilisé par le Client afin de se relier à d'autres réseaux dans le monde entier et le Client accepte de se conformer aux politiques d'utilisation acceptable de ces réseaux. Les Clients qui violent la sécurité d'un système ou d'un réseau engagent leur responsabilité pénale ou civile. PROXY-INFORMATIQUE coopèrera pleinement avec les autorités chargées de l'application du droit dans le cadre de leurs enquêtes portant sur des éventuelles infractions pénales ou sur des violations relatives à la sécurité du système ou du réseau.

3.2 Le Client n'est pas autorisé à :

- déroger à des protocoles et standards Internet ;

- contourner l'authentification de l'utilisateur ou la sécurité d'un quelconque hôte, réseau ou compte (appelé "hacking"), en ce compris toute tentative d'essayer, scanner ou tester la vulnérabilité d'un système, réseau ou compte, ni à interférer avec le service fourni à un quelconque utilisateur, hôte ou réseau (appelé "attaque par déni de service");

- contrôler les données ou le trafic sur un quelconque réseau ou système sans l'autorisation expresse du propriétaire du système ou du réseau;

- utiliser la multidiffusion IP autrement que par les moyens fournis et coordonnés par PROXY-INFORMATIQUE.

4. Infrastructure mutualisée

4.1 Notre Politique d'Utilisation Acceptable fait que nous n'appliquons aucune limite pour l'utilisation de notre infrastructure mutualisée. Nous tenons compte d'une utilisation moyenne par nos clients qui est raisonnable et proportionnelle à la quantité de produit acheté. Tant que votre utilisation ne cause aucune surcharge pour les autres clients, la limite de votre utilisation n'est pas dépassée.

4.2 La Politique d'Utilisation Acceptable est conçue de manière à assurer que l'utilisation de nos produits reste conforme aux règles de conception et aux idées fondamentales. Notre offre est conçue de manière qu'aucune surcharge ne puisse être remarquée en cas d'utilisation acceptable.

4.3 Dans la pratique, l'application de notre politique relative à l'utilisation de notre infrastructure mutualisée implique que :

- Il est avant tout important d'informer PROXY-INFORMATIQUE le mieux et le plus complètement possible au sujet de vos souhaits et de vos attentes, de façon que PROXY-INFORMATIQUE puisse vous proposer la solution la plus adéquate ;

- Dès que PROXY-INFORMATIQUE juge que votre utilisation est excessive, vous en êtes avertis;

- En cas d'utilisation excessive, PROXY-INFORMATIQUE vous consultera dans le but de trouver une solution plus adéquate ;

- Votre utilisation peut être limitée pour limiter la surcharge qui pourrait affecter d'autres clients ;

- La décision de savoir si votre utilisation est conforme à une utilisation raisonnable et proportionnelle revient entièrement à PROXY-INFORMATIQUE.

5. Communication électronique

5.1 Le Client ne peut pas envoyer de courriels, ni d'autres formes de communication électronique à des personnes qui n'ont pas accepté de recevoir de telles communications. Il est formellement interdit d'envoyer en masse toutes sortes de messages électroniques non sollicités ("junk mail" ou "spam") (publicités commerciales, tracts politiques, annonces …) ou de poster les mêmes messages ou des messages similaires à un grand nombre de groupes de médias (postage croisé excessif ou multipostage abusif, également appelé "Usenet spam").

5.2 Le Client ne peut pas transférer, ni propager des lettres faisant partie d'une chaîne, ni des courriels malveillants.

5.3 Tout ajout, retrait ou modification, par le Client, des informations d'identification dans les en-têtes réseau en vue de tromper ou d'induire en erreur est interdite. Le Client ne tentera pas d'usurper l'identité d'une personne par le biais d'en-têtes falsifiées ou d'autres informations identitaires.

6. Recours

6.1 Sans préjudice de l'article 2.2 de cette Politique d'Utilisation Acceptable, PROXY-INFORMATIQUE se réserve le droit de suspendre les Services liés à la Demande de Service pertinente :

- si PROXY-INFORMATIQUE constate une violation de cette Politique à laquelle le Client n'a pas immédiatement remédié après notification écrite de la part de PROXY-INFORMATIQUE ;

- si PROXY-INFORMATIQUE se trouve dans l'obligation de respecter un ordre, une instruction ou une requête émanant d'une autorité chargée de l'application du droit compétente en la matière.

6.2 Une violation de la présente Politique d'Utilisation Acceptable sera considérée, pour des raisons de clarté, comme une violation substantielle en vertu des Conditions générales de la présente Convention.

7. Indemnisation

Le Client n'assignera pas et indemnisera PROXY-INFORMATIQUE pour (i) les revendications de tiers portant sur le contenu ou le matériel, quel qu'il soit, basé sur le réseau ou l'infrastructure de PROXY-INFORMATIQUE; (ii) la violation de lois ou réglementations applicables, quelles qu'elles soient, y compris mais non limité au blanchiment de capitaux ou règlementations similaires; et (iii) la violation de règles régissant l'utilisation d'Internet (y compris mais non limité à chaque violation de la présente Politique d'Utilisation Acceptable) par le Client.