Rapport de recherche sur l'état de la recherche sur site dans l'enseignement supérieur avec The Chronicle of Higher Education | Télécharger le rapport
Politique d'utilisation acceptable
Date de la dernière révision : 15 janvier 2018
Orientations et réglementations nécessaires pour que SearchStax, Inc. continue de fournir un service supérieur à nos clients avec des systèmes dédiés tout en offrant une intégrité, une confidentialité et une confidentialité améliorées.
TABLE DES MATIÈRES
- Aucune utilisation ou contenu illégal, nuisible ou offensant
- Aucune violation de sécurité
- Pas d'abus de réseau
- Pas d'abus par courrier électronique ou autre message
- Notre surveillance et notre application
- Signalement des violations de cette politique
1. AUCUNE UTILISATION OU CONTENU ILLÉGAL, NOCIF OU OFFENSANT
Vous ne pouvez pas utiliser, encourager, promouvoir, faciliter ou demander à autrui d'utiliser les Services ou le Site SearchStax à des fins illégales, nuisibles, frauduleuses, contrefaisantes ou offensantes, ni transmettre, stocker, afficher, distribuer ou mettre à disposition de toute autre manière du contenu illégal, nuisible, frauduleux, contrefaisant ou offensant. Les activités ou contenus interdits incluent :
- Activités illégales, nuisibles ou frauduleuses. Toute activité illégale, portant atteinte aux droits d'autrui ou susceptible de porter préjudice à autrui, à nos opérations ou à notre réputation, y compris la diffusion, la promotion ou la facilitation de pornographie infantile, l'offre ou la diffusion de biens, services, programmes ou promotions frauduleux, les systèmes de gains rapides, les systèmes de Ponzi et pyramidaux, l'hameçonnage (phishing) ou le pharming.
- Contenu contrefaisant. Contenu qui enfreint ou détourne la propriété intellectuelle ou les droits de propriété d'autrui.
- Contenu offensant. Contenu diffamatoire, obscène, abusif, portant atteinte à la vie privée ou autrement répréhensible, y compris tout contenu constituant de la pornographie juvénile, relatif à la bestialité ou représentant des actes sexuels non consensuels.
- Contenu préjudiciable. Contenu ou autre technologie informatique susceptible d'endommager, d'interférer, d'intercepter subrepticement ou de détourner tout système, programme ou donnée, y compris les virus, chevaux de Troie, vers, bombes à retardement ou robots d'annulation.
2. AUCUNE VIOLATION DE SÉCURITÉ
Vous ne pouvez pas utiliser les Services pour porter atteinte à la sécurité ou à l'intégrité d'un réseau, d'un ordinateur ou d'un système de communication, d'une application logicielle, d'un réseau ou d'un appareil informatique (chacun étant un « Système »). Les activités interdites comprennent :
- Accès non autorisé. Accéder à un système ou l'utiliser sans autorisation, y compris tenter de sonder, d'analyser ou de tester la vulnérabilité d'un système, ou de violer les mesures de sécurité ou d'authentification utilisées par un système.
- Interception. Surveillance des données ou du trafic sur un système sans autorisation.
- Falsification de l'origine. Falsification des en-têtes de paquets TCP-IP, des en-têtes de courrier électronique ou de toute partie d'un message décrivant son origine ou son itinéraire. L'utilisation légitime d'alias et de services de réexpédition anonymes n'est pas interdite par cette disposition.
3. AUCUN ABUS DE RÉSEAU
Vous ne pouvez pas établir de connexions réseau avec des utilisateurs, des hôtes ou des réseaux sans autorisation. Les activités interdites incluent :
- Surveillance ou exploration. Surveillance ou exploration d'un système qui altère ou perturbe le système surveillé ou exploré.
- Déni de service (DoS). Inonder une cible de requêtes de communication de telle sorte qu'elle ne puisse pas répondre au trafic légitime ou réponde si lentement qu'elle devient inefficace.
- Interférence intentionnelle. Interférence avec le bon fonctionnement d'un système, y compris toute tentative délibérée de surcharger un système par bombardement de courrier, bombardement d'informations, attaques de diffusion ou techniques d'inondation.
- Exploitation de certains services réseau. Exploitation de services réseau tels que des proxys ouverts, des relais de messagerie ouverts ou des serveurs de noms de domaine récursifs ouverts.
- Éviter les restrictions du système. Utiliser des moyens manuels ou électroniques pour contourner les limitations d'utilisation imposées à un système, telles que les restrictions d'accès et de stockage.
4. PAS D'ABUS DE COURRIEL OU D'AUTRES MESSAGES
Vous ne distribuerez, ne publierez, n'enverrez ni ne faciliterez l'envoi de courriels de masse non sollicités ni d'autres messages, promotions, publicités ou sollicitations (comme les « spams »), y compris les publicités commerciales et les annonces d'information. Vous ne modifierez ni ne masquerez les en-têtes de courrier, ni n'usurperez l'identité de l'expéditeur sans son autorisation explicite. Vous ne collecterez pas les réponses aux messages envoyés par un autre fournisseur d'accès à Internet si ces messages enfreignent la présente Politique ou la politique d'utilisation acceptable de ce fournisseur.
5. NOTRE SURVEILLANCE ET NOTRE APPLICATION
Nous nous réservons le droit, sans toutefois en avoir l'obligation, d'enquêter sur toute violation de la présente Politique ou toute utilisation abusive des Services ou du site SearchStax. Nous pouvons :
- enquêter sur les violations de la présente politique ou sur l'utilisation abusive des services ou du site SearchStax ; ou
- supprimer, désactiver l'accès ou modifier tout contenu ou ressource qui viole cette politique ou tout autre accord que nous avons avec vous pour l'utilisation des services ou du site SearchStax.
Nous pouvons signaler toute activité suspectée d'enfreindre une loi ou un règlement aux forces de l'ordre, aux autorités de régulation ou à tout autre tiers compétent. Ce signalement peut inclure la divulgation d'informations clients appropriées. Nous pouvons également coopérer avec les forces de l'ordre, les autorités de régulation ou tout autre tiers compétent pour faciliter les enquêtes et les poursuites judiciaires concernant des comportements illégaux, en fournissant des informations sur les réseaux et les systèmes liés aux violations présumées de la présente Politique.
6. SIGNALEMENT DES VIOLATIONS DE CETTE POLITIQUE
Si vous constatez une violation de la présente Politique, vous devrez nous en informer immédiatement et nous fournir l'assistance nécessaire, sur demande, pour y mettre fin ou y remédier. Pour signaler toute violation de la présente Politique, veuillez envoyer un e-mail à compliance@demo.searchstax.com
Dernière révision : 15 janvier 2018