Politique d'utilisation acceptable du HPC CEDIA
La présente Politique d'utilisation acceptable (la « Politique ») décrit les utilisations interdites du cluster de calcul haute performance du réseau CEDIA (le « cluster HPC CEDIA»). Les exemples présentés dans la présente Politique ne sont pas exhaustifs. Nous pouvons modifier cette Politique à tout moment en publiant une version révisée sur le site web du réseau CEDIA. En accédant au cluster HPC CEDIA, vous acceptez la version la plus récente de cette Politique. Si vous enfreignez la Politique ou si vous autorisez ou aidez des tiers à le faire, nous pouvons suspendre ou résilier votre accès aux Services.
Il est interdit d'utiliser, d'encourager, de promouvoir, de faciliter ou d'inciter autrui à utiliser le cluster HPC CEDIA à des fins illégales, dangereuses, frauduleuses, contrefaisantes ou offensantes, ou de transmettre, stocker, afficher, distribuer ou rendre disponible de quelque manière que ce soit tout contenu illégal, dangereux, frauduleux, contrefaisant ou offensant. Les activités ou contenus interdits incluent :
- Activités illégales, dangereuses ou frauduleuses. Toute activité illégale, portant atteinte aux droits de tiers ou susceptible de nuire à des tiers, à nos activités ou à notre réputation, notamment la diffusion, la promotion ou la facilitation de la pornographie infantile ; l’offre ou la distribution de biens, services, plans ou promotions frauduleux ; l’offre ou la diffusion de biens frauduleux, de systèmes pyramidaux, d’hameçonnage ou de pharming.
- Contenu contrefaisant. Contenu qui enfreint ou détourne les droits de propriété intellectuelle ou les droits exclusifs d'un tiers.
- Contenu offensant. Tout contenu diffamatoire, obscène, offensant, portant atteinte à la vie privée ou autrement inapproprié, y compris le contenu qui constitue de la pornographie infantile, qui est lié à la violence ou qui représente des actes sexuels non consentis.
- Contenu dangereux. Tout contenu ou technologie informatique susceptible d'endommager, de perturber, d'intercepter subrepticement ou d'exproprier tout système, programme ou donnée, y compris les virus, chevaux de Troie, vers, bombes logiques ou robots d'annulation.
Vous n’êtes pas autorisé à utiliser le cluster pour porter atteinte à la sécurité ou à l’intégrité d’un réseau, d’un système informatique ou de communication, d’une application logicielle, d’un réseau ou d’un dispositif (chacun étant désigné comme un « Système »). Les activités interdites comprennent :
- Accès non autorisé. Accéder à un Système ou l'utiliser sans autorisation, notamment en tentant de sonder, d'analyser ou de tester sa vulnérabilité, ou en enfreignant les mesures de sécurité ou d'authentification mises en place par celui-ci.
- Interception : Surveillance des données ou du trafic sur un système sans autorisation.
- Falsification d'origine. La falsification des en-têtes de paquets TCP/IP, des en-têtes de courriel ou de toute partie d'un message décrivant son origine ou son itinéraire est interdite. L'utilisation légitime d'alias et d'expéditeurs anonymes n'est pas prohibée par cette disposition.
Il est interdit d'établir des connexions réseau avec un utilisateur, un hôte ou un réseau sans leur autorisation, ou de communiquer avec eux. Les activités interdites comprennent :
- Surveillance ou suivi. Surveillance ou suivi d'un système qui perturbe ou perturbe le système surveillé ou suivi.
- Attaque par déni de service (DoS). Inonder une cible de requêtes de communication afin que celle-ci ne puisse pas répondre au trafic légitime ou qu'elle réponde si lentement que cela devienne inefficace.
- Interférence intentionnelle. Toute entrave au bon fonctionnement d'un système, y compris toute tentative délibérée de surcharge d'un système par envoi massif de courriels, envoi massif de courriels, attaques par relais ou techniques de saturation.
- Fonctionnement de certains services réseau. Services d'exploitation réseau tels que les proxys ouverts, les relais de messagerie ouverts ou les serveurs de noms de domaine ouverts récursifs.
- Contournement des restrictions du système. Utilisation de moyens manuels ou électroniques pour contourner les limitations d'utilisation imposées à un système, telles que les restrictions d'accès et de stockage.
- Vous vous engagez à ne pas distribuer, publier, envoyer ou faciliter l'envoi en masse de courriels ou autres messages non sollicités, de promotions, de publicités ou de sollicitations (comme le « pourriel »), y compris la publicité commerciale et les annonces informatives.
- Vous vous engagez à ne pas modifier ni masquer les en-têtes de courriel, ni à usurper l'identité de l'expéditeur sans son autorisation expresse. Vous ne recevrez pas de réponse aux messages envoyés depuis un autre fournisseur d'accès à Internet si ces messages enfreignent la présente politique ou la politique d'utilisation acceptable dudit fournisseur.
Il est interdit d'interrompre ou de modifier le travail soumis par d'autres utilisateurs sans leur consentement préalable. Chaque utilisateur doit utiliser son espace de manière responsable.
Si une tâche soumise limite l'accès ou le traitement pour d'autres utilisateurs, elle sera retirée de la file d'attente. Si un utilisateur soumet ce type de tâche de manière répétée, il sera sanctionné en conséquence, dans l'intérêt de la communauté des utilisateurs du cluster HPC CEDIA.
Vous ne pouvez pas utiliser ce service pour des activités sans lien avec le milieu universitaire ou la recherche. Veuillez noter que si vous modifiez l'activité indiquée sur le formulaire, vous devez en informer le personnel CEDIA.
Nous insistons sur le fait que le cluster HPC CEDIA ne doit pas être utilisé pour stocker des informations confidentielles ou sensibles. Nous déclinons toute responsabilité en cas de perte, de fuite ou de vol de telles informations. Si vous devez manipuler des informations confidentielles au sein du cluster HPC CEDIA , vous devez impérativement contacter au préalable le service d'assistance du cluster par courriel.
Nous nous réservons le droit, sans toutefois y être tenus, d'enquêter sur toute violation de la présente politique ou toute utilisation abusive du cluster HPC CEDIA. Nous pouvons :
- Enquêter sur les violations de la présente politique ou sur toute utilisation abusive du cluster HPC CEDIA; ou
- Supprimer, désactiver l'accès à ou modifier tout contenu ou ressource qui enfreint la présente politique ou tout autre accord que nous avons conclu avec vous concernant l'utilisation du cluster HPC CEDIA.
Nous pouvons signaler aux autorités réglementaires compétentes toute activité que nous estimons contraire à la loi ou à la réglementation. Ce signalement peut inclure la divulgation d'informations pertinentes concernant les utilisateurs. Nous pouvons également coopérer avec les autorités réglementaires compétentes afin de faciliter les enquêtes et les poursuites relatives aux comportements illégaux, notamment en fournissant des informations sur les réseaux et systèmes liés aux violations présumées de la présente Politique.
Si vous constatez une violation de la présente politique, vous devez nous en informer immédiatement et nous apporter l'aide nécessaire, selon nos demandes, pour y mettre fin ou y remédier. Pour signaler toute violation de la présente politique, veuillez contacter notre service d'assistance par courriel.