1.Introduction
1.1 La présente Politique sur l’utilisation acceptable (telle que mise à jour de temps à autre) est comprise dans notre Accord conformément aux Conditions générales. Elle régit la manière dont le Client et les Sociétés agréées autorisées peuvent accéder aux Services et les utiliser.
1.2 Les termes définis dans la présente Politique sur l’utilisation acceptable ont le sens donné dans les Conditions générales telles qu’elles sont appliquées dans notre Accord et les mêmes règles d’interprétation sont appliquées. En complément, dans la présente Politique sur l’utilisation acceptable, les définitions ci-dessous ont le sens suivant :
Conditions générales désigne la dernière version du document disponible sur Conditions Générales tel que mis à jour de temps à autres.
Gonflement artificiel du trafic désigne toute situation où les Transactions :
(a) sont envoyées, générées et/ou simulées pour le bénéfice direct ou indirect de toute entité (incluant une personne physique) ou en conséquence de toute activité effectuée par ou au nom d’une telle entité ; et
(b) provoquent un schéma disproportionné par rapport à la quantité totale et/ou au champ de Transactions attendus d’un usage de bonne foi ou de pratiques commerciales raisonnables et acceptables et incluront, sans s’y limiter :
(i) toute situation où un membre du public (incluant les partenariats, les sociétés et les corporations) est amené à tort à envoyer ou à recevoir des Transactions par un tel tiers ;
(ii) toute infraction à toute loi ou à toute norme de l’industrie, réglementation, convention, orientation politique ou déclaration de principe en vigueur ; ou
(iii) toute activité qui a pour effet, pour effet escompté ou pour effet probable d’empêcher le système de facturation de saisir les informations de facturation nécessaires ou de provoquer des erreurs de facturation du système de facturation.
Smishing désigne le smishing, le phishing et le vishing tels que couramment définis dans le secteur des télécommunications mobiles, et lorsque le terme « Smishing » est utilisé dans la présente Politique sur l’utilisation acceptable, il désignera ces sens habituels dans ce secteur.
Virus désigne tout virus, code de désactivation (y compris le code destiné à limiter ou empêcher toute utilisation de logiciel ou de système) ou autres logiciels malveillants (y compris malware, cheval de Troie, ransomware et logiciel espion).
1.3 Le Client et les Filiales autorisées ne sont autorisés à utiliser et accéder aux Services que pour les Fins autorisées, telles que définies dans notre Accord et conformément à ses conditions. L’utilisation des Services (ou toute partie de ceux-ci) de toute autre manière, y compris en violation de toute restriction de l’utilisation définie dans cette Politique d’utilisation acceptable, n’est pas autorisée. Si une personne n’est pas d’accord avec les conditions de cette Politique d’utilisation acceptable, elle ne peut pas utiliser les Services.
1.4 Le Fournisseur sera autorisé à apporter des changements à la présente Politique sur l’utilisation acceptable à tout moment pour assurer le respect avec toute Loi en vigueur et les conditions générales de tout Opérateur de réseau.
2. Restrictions de l’utilisation
2.1 Comme condition d’utilisation des Services, le Client (en son nom et au nom des Sociétés affiliées agréées et des Utilisateurs agréés) et chaque Utilisateur agréé acceptent de ne pas utiliser les Services ni d’autoriser quiconque à les utiliser :
2.1.1 pour toute finalité qui :
(a) est illicite en vertu de toute loi ou réglementation en vigueur ;
(b) ne respecte pas toute directive de l’Office of Communications (Ofcom) au Royaume-Uni ou tout autre organisme de régulation pertinent ;
(c) met le Fournisseur en violation avec ses accords avec tout Opérateur de réseau ; ou
(d) est interdite par la présente Politique sur l’utilisation acceptable ou par notre Accord ;
2.1.2 pour commettre tout acte frauduleux incluant, sans s’y limiter, le Gonflement artificiel du trafic ;
2.1.3 pour distribuer tout virus ;
2.1.4 à des fins de promotion de publicités non sollicitées ou pour envoyer du courrier indésirable ;
2.1.5 pour simuler des communications du Fournisseur, d’un autre service ou d’une autre entité en vue de collecter des données liées à l’identité, des informations d’authentification ou toute autre information (« phishing ») ou pour toute autre forme de Smishing ;
2.1.6 d’une manière qui perturbe les opérations, les activités, le matériel, les sites web ou les systèmes du Fournisseur ou de toute autre personne ou entité (incluant tout déni de service et attaques semblables) ;
2.1.7 d’une manière quelconque pouvant nuire à des personnes mineures ou à toute autre personne ou les mettre en danger ;
2.1.8 en lien avec tout service, toute utilisation ou toute finalité où la défaillance des Services (ou d’une partie de ceux-ci) pourrait mettre en danger la santé ou la vie de toute personne ou provoquer des dommages ou des pertes concernant tout bien tangible ou l’environnement ;
2.1.9 pour promouvoir une activité illicite ;
2.1.10 pour représenter ou suggérer que le Fournisseur avalise toute autre activité, tout produit ou service, à moins que le Fournisseur ait séparément convenu de le faire par écrit ;
2.1.11 pour utiliser ou accéder de manière non autorisée à tout ordinateur, toute donnée, tout système, compte ou réseau de toute personne ;
2.1.12 d’une quelconque manière pouvant compromettre l’utilisation des Services par une autre personne ou l’utilisation de tout autre service fourni par le Fournisseur à une autre personne;
2.1.13 pour tenter de contourner tout contrôle ou mécanisme de sécurité ;
2.1.14 pour tenter de contourner tout mot de passe ou toute méthode d’authentification utilisateur d’une personne ;
2.1.15 d’une quelconque manière en contradiction avec notre Accord ou avec le Manuel Utilisateur pertinent ou avec toute autre instruction fournie de temps à autre par le Fournisseur ; ou
2.1.16 d’une quelconque manière contraire aux dispositions relatives aux Droits de propriété intellectuelle contenus dans notre Accord.
2.2 Le Client (en son nom et au nom de Sociétés affiliées agréées et d’Utilisateurs agréés) et chaque Utilisateur agréé acceptent de ne pas faire fonctionner, sans le consentement écrit préalable du Fournisseur, directement ou par l’intermédiaire d’un tiers, tout dispositif dans l’objectif de diriger ou rediriger toute Transaction ou tout Service depuis ou vers les réseaux utilisés par le Fournisseur lorsqu’il fournit les Services, incluant sans s’y limiter :
(a) toute passerelle ou tout boîtier GSM ;
(b) tout dispositif utilisé pour transmettre ou détourner toute Transaction dans l’intention de réduire tous frais associés avec ladite Transaction (sauf si un dispositif est fourni par le Fournisseur dans le cadre des Services et utilisé par le Client en respectant strictement notre Accord et la présente Politique sur l’utilisation acceptable) ; ou
(c) toute autre forme de routage de réseau de basse qualité, « grey routes » ou toute méthode impliquant le spoofing, pour fournir un trafic de transaction A2P (Application to person) aux réseaux utilisés par le Fournisseur pour fournir les Services.
2.3 Le client ne devra pas fournir les Services à des tiers ni leur permettre de les utiliser, directement ou indirectement, et il devra s’assurer que ses Sociétés affiliées agréées et que les Utilisateurs agréés ne fournissent pas les Services à des tiers ni ne leur permettent de les utiliser, directement ou indirectement. Toute utilisation des Services par un tiers en violation avec la présente clause sera l’unique responsabilité du Client.
2.4 Le Client devra immédiatement informer le Fournisseur s’il apprend que les Services sont utilisés en violation avec toute disposition spécifiée dans la présente Politique sur l’utilisation acceptable ou toute autre disposition contenue dans notre Accord.
2.5 Le Client restera en tout temps responsable de l’utilisation des Services sous son contrôle, y compris leur utilisation par des tiers (que ce soit d’une manière frauduleuse ou à l’invitation du Client).
2.6 Le Client, ses Sociétés affiliées agréées et les Utilisateurs agréés doivent en tout temps traiter les employés et les représentants du Fournisseur avec respect et courtoisie et ne devront pas agresser verbalement, harceler, menacer ou faire usage d’un langage menaçant ou contrariant à l’égard des employés du Fournisseur.
3. Données clients et normes de communication
3.1 Toute Donnée Client ou communication effectuée par toute personne via ou en utilisant les Services doit respecter les normes appropriées et légales de précision, de décence et de licéité, qui seront appliquées à la discrétion du Fournisseur, de manière raisonnable. En particulier, le Client garantit et s’engage à ce que, en tout temps, toute Donnée Client et toute communication :
(a) soient présentées de manière légale et sans porter atteinte à tout Droit de propriété intellectuelle de toute personne ;
(b) soient exemptes de tout Virus (au point d’entrée du Service souscrit ou des systèmes du Fournisseur) ;
(c) soient factuellement exactes ;
(d) soient fournies avec le consentement nécessaire de tout tiers ;
(e) soient claires en ce qui concerne la tarification pour accéder à tout service promu ;
(f) soient identifiées en tant que communication marketing le cas échéant ;
(g) ne soient pas diffamatoires ou susceptibles de donner lieu à une allégation de diffamation ;
(h) ne soient pas susceptibles de porter atteinte au Fournisseur ou à un Opérateur de réseau ;
(i) ne soient pas obscènes, séditieuses, vulgaires, pornographiques, sexuellement explicites, discriminatoires ou mensongères ;
(j) ne soient pas injurieuses, menaçantes, offensives ni susceptibles de constituer du harcèlement ou une atteinte à la vie privée ;
(k) ne soient pas racistes, sexistes ou xénophobes ;
(l) ne soient pas susceptibles de heurter tout sentiment religieux ou des convictions profondes ; et
(m) ne soient pas susceptibles de froisser, gêner ou contrarier toute personne.
3.2 Le Client restera responsable du contenu de toute Donnée Client et de toute communication effectuée via ou en utilisant les Services et le Fournisseur n’aura aucune obligation de surveiller un tel contenu ni d’en être responsable.
3.3 Le Client devra assurer que toute Transaction contenant du marketing direct est envoyée conformément aux lois en vigueur relatives à la protection des données, incluant l’obligation d’obtenir le consentement express, en informant le receveur de l’option de refuser de donner son consentement ainsi que des périodes pendant lesquelles les Transactions peuvent être envoyées.
4. Seuils et exigences d’envoi d’e-mails
4.1 Lors de l’utilisation de nos Services pour le marketing par e-mail, le Client doit respecter les directives et seuils suivants :
(a) Les statistiques d’envoi d’e-mails doivent rester dans les niveaux acceptables suivants :
(i) Rebonds : ≤ 5%
(ii) Désabonnements : ≤ 1,4 % (ou 1 % si les désabonnements > clics)
(iii) Plaintes pour spam : ≤ 0,08 %
(iv) Contres : < 20%
4.2 Ces statistiques sont calculées en fonction du nombre de messages qui ont été rejetés, signalés comme spam ou bloqués, le cas échéant.
4.3 Le Fournisseur se réserve le droit de mettre à jour les paramètres des seuils d’envoi acceptables sans préavis.
4.4 Le fait de ne pas maintenir les indicateurs à l’intérieur de ces seuils peut entraîner des limitations sur l’utilisation des Services par le Client ou d’autres actions décrites dans notre Accord.
4.5 En plus de tenir à jour les indicateurs ci-dessus, le Client doit également :
(a) ne pas acquérir ou envoyer à des listes de diffusion tierces. L’utilisation de listes de contacts achetées, louées ou récupérées auprès de tiers est interdite ;
(b) s’assurer que les courriels (sauf s’ils sont transactionnels) ne sont envoyés qu’aux destinataires qui ont donné un consentement clair, explicite et prouvable pour recevoir des communications ;
(c) être en mesure de fournir une preuve de consentement dans le cas d’une plainte pour abus qui s’intensifie ;
(d) inclure un lien de désabonnement clair et fonctionnel dans chaque campagne d’e-mail marketing et honorer toutes les demandes de désabonnement sans retard injustifié ;
(e) s’assurer que les champs « De », « À » et « Répondre à » de tous les courriels identifient avec précision le nom de domaine et l’adresse courriel de l’expéditeur ;
(f) Publiez et respectez une politique de confidentialité qui répond aux exigences légales et incluez un lien vers cette politique dans le corps de chaque e-mail marketing.
5. Utilisation de l’adresse IP
5.1 Utilisation de l’adresse IP :
(a) Le Client ne peut utiliser les adresses IP qui lui sont attribuées par le Fournisseur que dans le cadre des Services.
(b) Le Client s’engage à ce que, s’il enregistre un enregistrement ou une zone DNS sur des serveurs ou des services DNS gérés ou exploités par le Fournisseur pour un domaine dont il n’est pas le titulaire ou le contact administratif selon le système WHOIS du bureau d’enregistrement, le Fournisseur puisse, à la demande du titulaire ou du contact administratif selon le système WHOIS du bureau d’enregistrement, modifier, transférer ou supprimer ces enregistrements ou zones.