Chercher
Fermez ce champ de recherche.

Termes et conditions

Politique d'utilisation acceptable HPC CEDIA

Cette Politique d'Utilisation Acceptable (la « Politique ») indique les utilisations interdites du cluster de calcul haute performance du réseau CEDIA (« cluster CEDIA HPC »). Les exemples décrits dans cette politique ne sont pas exhaustifs. Nous pouvons modifier cette politique à tout moment en publiant une version modifiée sur le site Web du réseau CEDIA . En accédant au cluster HPC CEDIA , vous acceptez la dernière version de cette Politique. Si vous enfreignez la Politique ou autorisez ou aidez d'autres personnes à le faire, nous pouvons suspendre ou résilier votre utilisation des Services.

Vous ne pouvez pas utiliser, encourager, promouvoir, faciliter ou ordonner à d'autres d'utiliser le cluster CEDIA HPC pour toute utilisation illégale, dangereuse, frauduleuse, contrefaisante ou offensante ou pour transmettre, stocker, afficher, distribuer ou autrement rendre disponible un contenu qui est illégal, dangereux, frauduleux, contrefait ou offensant. Les activités ou contenus interdits incluent :

  • Activités illégales, dangereuses ou frauduleuses. Toute activité illégale, qui viole les droits de tiers ou qui peut nuire à des tiers, à nos activités ou à notre réputation, y compris la diffusion, la promotion ou la facilitation de la pédopornographie, l'offre ou la distribution de biens, services, plans ou promotions frauduleux ; proposer ou diffuser des biens frauduleux, des pyramides, du phishing ou du pharming.
  • Contenu en infraction. Contenu qui enfreint ou détourne tout droit de propriété ou de propriété intellectuelle d'un tiers.
  • Contenu offensant. Contenu diffamatoire, obscène, offensant, portant atteinte à la vie privée ou autrement inapproprié, y compris le contenu qui constitue de la pédopornographie, est lié à la violence ou représente des actes sexuels non consensuels.
  • Contenu dangereux. Contenu ou autre technologie informatique susceptible d'endommager, d'interférer, d'intercepter subrepticement ou d'exproprier tout système, programme ou donnée, y compris les virus, les chevaux de Troie, les vers, les bombes à retardement ou les robots d'annulation.

Vous ne pouvez pas utiliser le cluster pour violer la sécurité ou l'intégrité de tout réseau, ordinateur ou système de communication, application logicielle, réseau ou appareil (chacun, un "Système"). Les activités interdites comprennent :

  • L'accès non autorisé. Accéder ou utiliser tout Système sans autorisation, y compris tenter d'explorer, de scanner ou de tester la vulnérabilité d'un Système ou de violer toute mesure de sécurité ou d'authentification utilisée par un Système.
  • Interception : surveillance des données ou du trafic sur un système sans autorisation.
  • Falsification de l'origine. Forcer les en-têtes de paquet TCP-IP, les en-têtes d'e-mail ou toute partie d'un message décrivant son origine ou son itinéraire. L'utilisation loyale d'alias et d'expéditeurs anonymes n'est pas interdite par cette disposition.

Vous ne pourrez pas établir de connexions réseau avec des utilisateurs, des hôtes ou des réseaux à moins que vous n'ayez la permission ou que vous ne communiquiez avec eux. Les activités interdites comprennent :

  • Surveillance ou suivi. Surveillance ou suivi d'un système qui interrompt ou perturbe le système surveillé ou suivi.
  • Déni de service (DoS). Inonder une cible de demandes de communication afin que la cible ne puisse pas répondre au trafic légitime ou réponde si lentement qu'elle la rende inefficace.
  • Interférence intentionnelle. Interférer avec le bon fonctionnement de tout système, y compris toute tentative délibérée de surcharger un système par le biais de bombardements de courrier, de bombardements de nouvelles, d'attaques de diffusion ou de techniques d'inondation.
  • Fonctionnement de certains services réseau. Services d'exploitation de réseau tels que les proxys ouverts, les relais de messagerie ouverts ou les serveurs de noms de domaine récursifs ouverts.
  • Contourner les restrictions du système. Utiliser des moyens manuels ou électroniques pour contourner les limitations d'utilisation imposées à un système, telles que les restrictions d'accès et de stockage.
  • Vous ne distribuerez, ne publierez, n'enverrez ni ne faciliterez l'envoi massif de spams ou d'autres messages, promotions, publicités ou sollicitations (tels que le « spam »), y compris les publicités commerciales et les annonces d'information.
  • Vous ne modifierez ni ne masquerez les en-têtes de courrier ni n'assumerez l'identité d'un expéditeur sans l'autorisation expresse de l'expéditeur. Vous ne recevrez pas de réponses aux messages envoyés par un autre fournisseur de services Internet si ces messages violent cette politique ou la politique d'utilisation acceptable de ce fournisseur.

Vous ne pourrez pas interrompre ou modifier les œuvres envoyées par d'autres utilisateurs sans leur accord préalable. Chaque utilisateur doit faire un usage responsable de son espace.

Si un travail soumis limite l'accès/le traitement par d'autres utilisateurs, il sera supprimé de la file d'attente des processus. Si un utilisateur soumet à plusieurs reprises ce type de travail, il sera pénalisé en temps opportun pour le bien-être de la communauté des utilisateurs du cluster HPC CEDIA .

Vous n'utiliserez pas le service pour des activités qui ne sont pas liées à l'université ou à la recherche. N'oubliez pas que si vous modifiez l'activité mentionnée dans le formulaire, vous devez en informer le personnel CEDIA .

Nous soulignons que le cluster HPC CEDIA ne doit pas être utilisé pour stocker des informations confidentielles ou sensibles. Nous ne sommes pas responsables de la perte, de la fuite ou du vol d'informations de ce type. Si vous avez besoin de travailler avec des informations confidentielles au sein du cluster HPC CEDIA , vous devez contacter le service d'assistance par e-mail à l'avance.

Nous nous réservons le droit, mais n'assumons pas l'obligation, d'enquêter sur toute violation de cette politique ou utilisation abusive du cluster HPC CEDIA . Nous pourrons:

  • Enquêter sur les violations de cette politique ou l'utilisation abusive du cluster HPC CEDIA ; soit
  • Supprimer, désactiver l'accès ou modifier tout contenu ou ressource qui viole cette politique ou tout autre accord que nous avons avec vous pour l'utilisation du cluster HPC CEDIA .

Nous pouvons signaler toute activité qui, selon nous, enfreint une loi ou un règlement aux autorités compétentes, aux régulateurs ou à d'autres tiers. Nos rapports peuvent inclure la divulgation d'informations appropriées sur l'utilisateur. Nous pouvons également coopérer avec les forces de l'ordre, les organismes de réglementation ou d'autres tiers appropriés pour soutenir l'enquête et le signalement de comportements illégaux en fournissant des informations provenant de réseaux et de systèmes liés à des violations présumées de cette politique.

Si vous avez connaissance d'une violation de cette politique, vous devez nous en informer immédiatement et nous fournir l'assistance, comme demandé, pour arrêter ou remédier à la violation. Pour signaler toute violation de cette politique, veuillez nous contacter à l'adresse e-mail d'assistance.