Version 1.1 (date de révision : 18 mai 2018)
La présente Politique d’utilisation responsable (la « Politique ») décrit les utilisations interdites des logiciels ou des services, y compris chacune de leurs mises à jour, (chacun, une « Solution ») proposés par Avast Software, s.r.o. ou ses sociétés affiliées identifiées ici (le « Fournisseur »), ainsi que de tout manuel d’utilisation et de toutes instructions fourni(e)s avec la Solution (les « Documents »). Les exemples fournis dans la présente Politique ne sont pas exhaustifs. Nous sommes susceptibles de modifier la présente Politique à tout moment en publiant une version révisée sur le présent site Internet. Si vous commettez un manquement au regard de la Politique ou aidez d’autres personnes à le faire, nous pourrons immédiatement suspendre votre utilisation de tout ou partie de nos Solutions ou y mettre fin. Les termes et expressions commençant par une majuscule et n’étant pas définis dans la présente Politique ont le sens qui leur est donné dans le Contrat de licence de l’utilisateur final (le « Contrat ») relatif aux Solutions, disponible ici.
1. Vous ne pouvez pas copier ou utiliser toute Solution ou Document, sauf si le Contrat vous y autorise.
2. Vous ne devez pas procéder aux actions suivantes (ni autoriser un tiers à agir dans ce sens) :
2.1. utiliser un code d’autorisation, un numéro de licence, une combinaison nom d’utilisateur/mot de passe ou tout autre code ou numéro d’activation fourni par le Fournisseur se rapportant à toute Solution (« Code d’activation ») sur, ou pour, un nombre d’Appareils supérieur au nombre indiqué dans les Conditions applicables ;
2.2. divulguer un Code d’activation quel qu’il soit à toute partie autre que le Fournisseur ou les représentants désignés de celui-ci ;
2.3. sauf dans la mesure expressément autorisée par la loi : (i) effectuer de l’ingénierie inversée, démonter, décompiler, traduire, reconstruire, transformer ou extraire toute Solution ou toute partie de la Solution (y compris toute signature anti-malware et routine de détection de malware connexe) ; ou (ii) changer, modifier ou altérer de quelque autre manière que ce soit toute Solution (y compris toute signature anti-malware et routine de détection de malware) ;
2.4. sauf dans la mesure autorisée par un contrat de distribution, contrat de revente ou autre contrat conclu entre vous et le Fournisseur ou un autre membre du Groupe du fournisseur, publier, revendre, distribuer, diffuser, communiquer, transférer, nantir, louer, partager ou concéder en sous-licence une Solution quelle qu’elle soit ;
2.5. sauf dans la mesure expressément autorisée par le présent Contrat, les Conditions applicables ou tout autre contrat conclu entre vous et le Fournisseur ou un autre membre du Groupe du fournisseur, utiliser une Solution quelle qu’elle soit dans le but de gérer les installations d’un tiers ou de permettre à un tiers d’utiliser ou d’accéder à une Solution quelle qu’elle soit dans le cadre d’un bureau de services, d’une utilisation à temps partiel, d’un service d’abonnement, d’une offre de services d’application ou toute autre base similaire ;
2.6. utiliser une Solution quelle qu’elle soit pour fournir ou construire un produit ou un service qui fait concurrence à la Solution ;
2.7. utiliser ou tenter d’utiliser une Solution quelle qu’elle soit dans le but de : (i) violer la présente Politique ; (ii) charger, télécharger, diffuser, transmettre, copier ou stocker toute information, donnée ou matériel, ou réaliser ou faciliter toute activité qui pourrait : (A) enfreindre les droits de propriété intellectuelle ou tout autre droit d’un tiers ; (B) contenir tout matériel illégal, nuisible, menaçant, abusif, diffamatoire ou autrement répréhensible de quelque nature que ce soit ; (C) nuire ou tenter de nuire à autrui ; (D) être susceptible d’inciter ou de causer un comportement illégal, nuisible, menaçant, abusif, harcelant, délictuel, diffamatoire, calomnieux, vulgaire, obscène, intrusif dans la vie privée d’autrui, haineux ou discriminatoire au motif de la race, de l’origine ethnique, de la religion ou du sexe ou autrement répréhensible ; (E) encourager ou fournir des instructions relatives à des activités illégales, encourager des dommages ou préjudices physiques contre tout groupe ou toute personne, ou encourager tout acte de cruauté envers les animaux ; (F) usurper l’identité de toute personne ou entité ou prétendre faussement être affilié à une personne ou entité de toute autre manière ; ou (G) faciliter toute fraude, tromperie ou vol ;ou (H) endommager, désactiver ou restreindre le fonctionnement de toute propriété, tout Appareil, logiciel, service, réseau ou toute donnée, ou de tirer profit ou de tenter de tirer profit d’un accès non autorisé à ceux-ci ou de tirer profit ou de tenter de tirer profit de leur réception, utilisation, altération ou destruction par quelque moyen que ce soit, y compris le piratage, l’hameçonnage, la mystification, ou en essayant de contourner ou de faire échouer un pare-feu, une protection par mot de passe, ou toute autre mesure de protection ou de contrôle de la sécurité de l’information de quelque nature que ce soit ; (ii) enfreindre, de quelque manière que ce soit, toute loi ou tout règlement local, national ou international applicable ; (iii) contrefaire des en-têtes ou manipuler de quelque autre façon que ce soit des éléments d’identification afin de masquer l’origine de tout contenu transmis en utilisant la Solution ; (iv) charger, poster, envoyer par courriel ou transmettre de quelque autre façon que ce soit tout matériel publicitaire ou promotionnel, « courriel indésirable », « pourriel », « chaîne de lettres » ou « opération pyramidale » ; ou (v) recueillir ou stocker des données à caractère personnel à l’insu et sans le consentement exprès de la personne concernée ;
2.8. endommager, désactiver ou perturber le fonctionnement d’une Solution, d’un bien, d’Appareils, de logiciels, de services ou de réseaux quels qu’ils soient, ou de données liées à ladite Solution ou interagissant avec celle-ci, ni tirer profit ou tenter de tirer profit d’un accès non autorisé à ceux-ci ou à des contenus ou données enregistrés quels qu’ils soient, accessibles ou livrés par le biais de cette Solution, par quelque moyen que ce soit, y compris le piratage, le phishing, l’usurpation ou en essayant de contourner ou de faire échouer un pare-feu, une protection par mot de passe, ou toute autre mesure de protection ou de contrôle de la sécurité de l’information de quelque nature que ce soit ;
2.9. procéder à un test ou une évaluation comparative sur une quelconque Solution, ou divulguer ou publier les résultats d’un test ou d’une évaluation comparative sans le consentement écrit préalable du Fournisseur ; ou
2.10. faire échouer ou contourner, tenter de faire échouer ou contourner, ou autoriser ou aider un tiers à faire échouer ou contourner les mesure de contrôle sur l’utilisation des copies d’une Solution quelle qu’elle soit.
3. Conflits. Le Contrat est susceptible de contenir des limitations similaires ou supplémentaires concernant votre utilisation d’une Solution. En cas de conflit entre la présente Politique et le Contrat, les dispositions les plus restrictives prévaudront.