Politique d’utilisation acceptable

Date d’entrée en vigueur :31 octobre 2025

Dernière mise à jour :13 décembre 2025

La présente Politique d’utilisation acceptable (« AUP ») régit l’utilisation des services d’ERMITS LLC (« ERMITS », « nous », « notre », « nos ») et complète les Conditions générales d’utilisation. En accédant aux Services ou en les utilisant, vous acceptez de respecter cette politique.

1. Objet et champ d’application

Cette politique définit les activités interdites, les règles de conduite et les exigences de sécurité applicables à tous les utilisateurs des services ERMITS, y compris les visiteurs, prospects, clients, administrateurs, intégrateurs, utilisateurs d’essai, partenaires et sous-traitants autorisés. Toute violation peut entraîner une suspension immédiate, une restriction d’usage, une enquête, ou une résiliation définitive de l’accès aux Services.

2. Activités interdites

2.1 Activités illégales

Vous ne pouvez pas utiliser les Services pour :

  • enfreindre une loi, un règlement, une ordonnance ou une obligation contractuelle applicable ;
  • encourager, faciliter ou organiser une activité illégale ;
  • porter atteinte à des droits de propriété intellectuelle, des droits à la vie privée, des secrets d’affaires ou à tout autre droit de tiers ;
  • commettre une fraude, un blanchiment de capitaux, une escroquerie, une manipulation financière ou une autre infraction économique ;
  • faciliter le trafic d’êtres humains, l’exploitation des enfants ou toute autre infraction grave ;
  • contrevenir aux lois relatives au contrôle des exportations, aux sanctions économiques ou aux restrictions commerciales.

2.2 Atteintes à la sécurité

Vous ne pouvez pas :

  • tenter d’accéder sans autorisation aux Services, aux comptes d’utilisateurs, aux systèmes, aux environnements cloud ou aux réseaux ;
  • interférer avec les Services, les serveurs, les réseaux, les files de traitement, les contrôles d’accès ou les mécanismes de limitation de débit ;
  • introduire ou transmettre des logiciels malveillants, virus, vers, chevaux de Troie, ransomwares, scripts destructeurs ou tout autre code nuisible ;
  • réaliser des scans de vulnérabilité, tests d’intrusion, revues de sécurité ou évaluations offensives sans autorisation écrite préalable ;
  • contourner des mécanismes d’authentification, des protections techniques, des garde-fous, des quotas ou des journaux de sécurité ;
  • exploiter une vulnérabilité, même si elle est découverte accidentellement, à d’autres fins qu’une divulgation responsable et autorisée ;
  • participer à une attaque par déni de service, à une attaque distribuée ou à toute opération visant à dégrader la disponibilité du service ;
  • procéder à du cassage de mots de passe, du sniffing réseau, de la capture de paquets, de l’usurpation d’identité technique ou de la manipulation de trafic.

2.3 Violations relatives aux données et à la vie privée

  • collecter, stocker, partager ou traiter des données personnelles en violation des lois applicables en matière de protection des données (notamment le RGPD, le CCPA/CPRA ou des textes équivalents) ;
  • aspirer, moissonner ou collecter des informations d’utilisateurs sans autorisation légale ou contractuelle valide ;
  • utiliser les Services pour traiter des données que vous n’êtes pas autorisé à traiter ;
  • transmettre des données à caractère personnel, y compris des données identifiantes, sans garanties appropriées ;
  • traiter des catégories particulières de données, telles que des données de santé, biométriques, génétiques, ethniques, religieuses ou similaires, sans base légale adéquate et sans mesures renforcées ;
  • ignorer les demandes d’exercice de droits, les obligations de suppression, les restrictions de traitement ou les obligations de notification applicables ;
  • envoyer des communications non sollicitées, du spam, du phishing, des campagnes trompeuses ou des messages frauduleux ;
  • pratiquer l’usurpation d’identité, l’ingénierie sociale ou toute autre forme de tromperie visant à obtenir un accès ou une information non autorisés.

2.4 Comportements abusifs

  • harceler, menacer, intimider, discriminer ou nuire à autrui ;
  • publier, transmettre ou diffuser des contenus haineux, violents, diffamatoires, discriminatoires ou incitant à la violence ;
  • vous faire passer pour une personne ou une entité, ou présenter de manière trompeuse votre affiliation, votre autorité ou votre statut ;
  • mener des campagnes coordonnées d’intimidation, de cyberharcèlement ou de nuisance ;
  • publier ou transmettre des contenus sexuellement explicites, choquants ou gravement perturbants en dehors d’un cadre de recherche explicitement autorisé.

2.5 Abus système

  • dépasser volontairement les quotas de ressources, limites tarifaires, plafonds d’API ou capacités prévues ;
  • utiliser les Services pour du minage de cryptomonnaie, du calcul parasite ou une consommation non autorisée de ressources ;
  • perturber l’utilisation légitime des Services par d’autres utilisateurs ;
  • désassembler, décompiler, rétroconcevoir ou tenter d’extraire la logique interne des Services, sauf lorsque la loi l’autorise expressément et de manière impérative ;
  • créer plusieurs comptes pour contourner des restrictions, abuser des périodes d’essai ou dissimuler un usage prohibé ;
  • partager des identifiants avec des personnes non autorisées ou revendre, louer ou sous-licencier les Services sans autorisation écrite.

2.6 Violations liées au contenu

  • héberger ou transmettre un contenu illicite, trompeur, frauduleux, malveillant ou contrefaisant ;
  • publier des informations inexactes susceptibles de nuire à des tiers, de manipuler des décisions ou d’induire une confiance injustifiée ;
  • utiliser les Services pour distribuer des outils offensifs, des charges utiles malveillantes ou des guides opératoires destinés à commettre une infraction.

2.7 Activités concurrentielles et usage abusif de l’offre

  • utiliser les Services afin de reproduire, copier, benchmarker ou concurrencer directement ERMITS de manière non autorisée ;
  • accéder aux Services pour analyser le fonctionnement interne dans le but de construire un produit concurrent ;
  • abuser des démonstrations, offres gratuites, périodes d’essai ou environnements partagés.

3. Recherche en sécurité autorisée

3.1 Divulgation responsable

ERMITS peut accepter des signalements de vulnérabilités faits de bonne foi. Aucune activité de recherche de sécurité ne doit être engagée sans autorisation préalable écrite, périmètre défini et conditions claires. En l’absence d’une telle autorisation, toute activité offensive sera considérée comme interdite.

3.2 Utilisation d’outils de sécurité

L’utilisation d’outils de sécurité, de diagnostic ou d’automatisation n’est autorisée que lorsqu’elle est nécessaire, proportionnée, conforme au périmètre contractuel et explicitement permise. Vous demeurez responsable de toute conséquence résultant d’un mauvais paramétrage, d’une surcharge ou d’un usage non autorisé.

4. Contractants fédéraux et traitement des informations CUI/FCI

4.1 Marquage et gestion des données

Si vous êtes soumis à des exigences relatives au Federal Contract Information (FCI), au Controlled Unclassified Information (CUI) ou à des obligations similaires, vous êtes responsable du marquage, de la classification, des restrictions d’accès, de la configuration des contrôles et du choix d’un mode de déploiement compatible avec vos obligations.

4.2 Activités interdites concernant le CUI/FCI

  • téléverser ou transmettre du CUI/FCI dans un environnement non autorisé ou mal configuré ;
  • utiliser une version d’essai, un environnement public ou un poste non sécurisé pour traiter des données réglementées ;
  • contourner les exigences contractuelles, les contrôles techniques, les exigences de traçabilité ou les règles de rétention applicables.

5. Limites de ressources et usage équitable

5.1 Quotas

Les Services peuvent être soumis à des quotas, plafonds de stockage, limites de bande passante, contraintes de calcul, limites API, restrictions d’usage concurrent ou autres limites opérationnelles. Vous devez rester dans les bornes prévues par votre offre et votre configuration.

5.2 Usage équitable

Un usage équitable implique une utilisation normale, proportionnée, cohérente avec la finalité du service et respectueuse des autres utilisateurs. Toute consommation excessive, répétée ou destinée à contourner les limitations pourra être considérée comme abusive.

5.3 Conséquences d’un usage excessif

ERMITS peut appliquer des limitations temporaires, une réduction de débit, une suspension, une exigence de migration vers une offre adaptée ou toute autre mesure raisonnable pour protéger la disponibilité et la sécurité du service.

6. Signalement des violations

6.1 Comment signaler

Vous pouvez signaler une violation présumée, un abus, une vulnérabilité ou un incident de sécurité via les canaux de contact publiés par ERMITS. Les signalements doivent être précis, factuels et formulés de bonne foi.

6.2 Signalement de bonne foi

Nous encourageons les signalements responsables et de bonne foi. Le fait de signaler une situation ne vous autorise toutefois pas à étendre vos propres activités au-delà de ce qui est permis par la loi et par cette politique.

6.3 Faux signalements

Les signalements malveillants, trompeurs, manifestement inexacts ou visant à perturber les opérations pourront donner lieu à des mesures correctives.

7. Application et conséquences

7.1 Enquête

ERMITS peut enquêter sur toute activité raisonnablement suspectée d’être contraire à cette politique, aux Conditions générales ou à la loi. Nous pouvons examiner les journaux techniques, métadonnées, configurations, signaux de sécurité et autres éléments pertinents, dans les limites permises par notre architecture et par le droit applicable.

7.2 Mesures d’exécution

  • avertissement ou demande de remédiation ;
  • restriction fonctionnelle ou limitation temporaire ;
  • suspension ou résiliation d’accès ;
  • suppression de contenu ou de configuration problématique ;
  • notification aux autorités compétentes lorsque la loi l’exige ou le permet.

7.3 Recours

Lorsqu’un recours est proposé, il doit être exercé rapidement et de manière documentée. ERMITS conserve la faculté d’agir immédiatement lorsque la gravité, l’urgence ou le risque pour autrui le justifie.

8. Coopération avec les autorités

8.1 Réquisitions et obligations légales

ERMITS peut répondre à des demandes légales valides, injonctions, ordonnances, citations ou obligations réglementaires, conformément au droit applicable et à l’architecture du service. Lorsque des données sont chiffrées côté client selon un modèle de type zero-knowledge, nous ne pouvons pas fournir des données que nous ne sommes techniquement pas en mesure de lire.

8.2 Notification de l’utilisateur

Lorsque la loi le permet et que cela est approprié, nous pouvons vous notifier d’une demande légale concernant votre compte ou vos données. Nous pouvons différer ou omettre cette notification lorsqu’une interdiction légale, une urgence, ou un risque de préjudice le justifie.

8.3 Situations d’urgence

Nous pouvons agir sans préavis lorsque nous estimons de bonne foi qu’une action immédiate est nécessaire pour protéger des personnes, prévenir un dommage sérieux, contenir un incident de sécurité ou préserver la disponibilité des Services.

9. Services tiers et intégrations

Lorsque vous connectez un service tiers, vous demeurez responsable de la légitimité de l’intégration, des autorisations accordées, des flux de données, des secrets applicatifs et de l’usage fait par le service tiers. L’utilisation d’une intégration ne vous exonère pas de vos obligations au titre de cette politique.

10. Mise à jour de cette politique

ERMITS peut mettre à jour cette Politique d’utilisation acceptable afin de refléter l’évolution des Services, des risques, des obligations légales ou des pratiques de sécurité. La version publiée la plus récente prévaut à compter de sa date d’effet.

11. Coordonnées

Pour toute question relative à cette politique, à un abus ou à un incident de sécurité, veuillez utiliser les coordonnées ou formulaires de contact publiés par ERMITS sur le site concerné.