Conditions contractuelles complémentaires VPN

Les conditions générales de vente de G DATA CyberDefense AG s’appliquent. Les présentes conditions contractuelles complémentaires s’appliquent également au produit G DATA VPN.

§ 1 Réalisation du contrat pour les prestations VPN

(1) L’objet du contrat est la fourniture d’un service VPN (Virtual Private Network).
Dès la mise en ligne de l’offre de service sur notre site Internet, nous vous soumettons une offre ferme pour la conclusion d’un contrat aux conditions indiquées dans la description de l’article.

(2) Le contrat est conclu comme suit par le biais du système de panier en ligne :
Les prestations envisagées sont placées dans le « panier ». Le bouton correspondant dans la barre de navigation vous permet d’accéder au « panier » et d’y apporter des modifications à tout moment. Après avoir accédé à la page « Caisse » et saisi les données personnelles ainsi que les conditions de paiement, toutes les données de la commande sont affichées une nouvelle fois sur la page d’aperçu de la commande.
Si vous utilisez un système de paiement immédiat comme mode de paiement (par exemple PayPal / PayPal Express / PayPal Plus, Amazon-Payments, Postpay, Sofort), vous serez soit dirigé vers la page d’aperçu de la commande dans notre boutique en ligne, soit vous serez d’abord redirigé vers la page Internet du fournisseur du système de paiement immédiat.
Si vous êtes redirigé vers le système de paiement immédiat correspondant, vous devez y effectuer la sélection ou la saisie correspondante de vos données. Enfin, vous serez redirigé vers notre boutique en ligne sur la page de récapitulatif de la commande. 
Avant de soumettre la commande, vous avez la possibilité de vérifier à nouveau toutes les informations, de les modifier (également via la fonction « Retour » du navigateur Internet) ou d’annuler l’achat.
En soumettant votre commande via le bouton « Acheter », vous déclarez accepter l’offre de manière juridiquement contraignante, ce qui donne lieu à la conclusion du contrat.

(3) Vos demandes d’offre sont sans engagement de votre part. Nous vous soumettons à cet effet une offre ferme sous forme de texte (par exemple par e-mail), que vous pouvez accepter dans un délai de 5 jours.

(4) Le traitement de la commande et la transmission de toutes les informations nécessaires à la conclusion du contrat se font par e-mail, de manière partiellement automatisée. Vous devez donc vous assurer que l’adresse e-mail que vous avez renseignée est correcte, que la réception des e-mails est techniquement garantie et qu’elle n’est notamment pas empêchée par des filtres contre les courriers indésirables.

§ 2 Conditions d’utilisation

L’utilisation de G DTA VPN est soumise aux conditions d’utilisation suivantes. Au sens des présentes conditions, les services, réseaux, serveurs, produits, prestations et comptes de G DATA comprennent également ceux des sous-traitants auxquels G DATA fait appel pour fournir les prestations convenues et remplir ses obligations contractuelles.

(1) Conditions générales

Les actions décrites ci-dessous ne sont pas autorisées dans le cadre de l’utilisation de G DATA VPN et sont strictement interdites dans le cadre de ce règlement d’utilisation. G DATA se réserve le droit de considérer tout comportement qui nuit ou pourrait nuire au réseau, aux clients ou aux utilisateurs G DATA comme une violation des présentes conditions d’utilisation. Si un client n’est pas certain qu’une utilisation ou une action envisagée est autorisée, il est de sa responsabilité de vérifier la légitimité de l’utilisation en contactant G DATA par e-mail à l’adresse suivante : info@gdata.de. En règle générale, les clients de G DATA ne doivent pas utiliser le réseau, les serveurs ou les services de G DATA d’une manière qui :

i. enfreint toute loi, tout règlement, tout contrat ou tout tarif applicable, y compris, mais sans s’y limiter, les lois sur la protection des données ;

ii. enfreint les conditions d’utilisation de tout réseau, serveur ou service accessible via le réseau de G DATA ;

iii. enfreint les droits de propriété intellectuelle de G DATA ou de tiers ;

iv. porte atteinte à la vie privée d’autrui ;

v. implique la revente de produits ou services G DATA, sauf si cela est expressément convenu dans un accord séparé avec G DATA ;

vi. implique des pratiques de marketing en ligne frauduleuses, y compris, mais sans s’y limiter, des pratiques qui enfreignent les directives de la United States Federal Trade Commission en matière de bonnes pratiques de marketing en ligne ;

vii. enfreint des instructions particulières données par G DATA pour des raisons de bon fonctionnement, de sécurité ou de qualité d’autres services offerts par G DATA ou pour des raisons de compatibilité technique des appareils connectés au réseau G DATA ;

viii. affecte de manière significative la qualité des services fournis par G DATA ; ou

ix. enfreint de toute autre manière les présentes conditions d’utilisation.

(2) Conditions particulières

Sont expressément interdits

i. utiliser de manière non autorisée (ou la tentative d’utilisation non autorisée) ou saboter des ordinateurs ou réseaux ;

ii. tenter de perturber ou d’empêcher le service d’un utilisateur ou d’un hôte (par exemple, attaques par déni de service et/ou attaques par DNS Spoofing) ;

iii. falsifier des données d’identification utilisateur ;

iv. introduire des programmes malveillants dans le réseau ou les serveurs G DATA (par ex. virus, vers, chevaux de Troie, etc.) ;

v. analyser de manière non autorisée des réseaux tiers à la recherche de vulnérabilités ;

vi. effectuer toute forme de surveillance réseau (par exemple, à l’aide d’un analyseur de paquets) ou toute autre forme de surveillance ou d’interception de données qui ne sont pas destinées au client, sans autorisation ;

vii. tenter de contourner l’authentification client ou la sécurité d’un hôte, d’un réseau ou d’un compte (« cracking ») sans autorisation ;

viii. utiliser des programmes/scripts/commandes ou envoyer des messages de toute nature visant à perturber la session de terminal d’un tiers, par quelque moyen que ce soit, localement ou via Internet ;

ix.            le « hameçonnage », c’est-à-dire la simulation de messages et/ou du site web ou d’un autre service d’une autre entreprise, dans le but de collecter des informations d’identité, des données d’authentification ou d’autres informations auprès des utilisateurs légitimes du service de cette entreprise ;

x.              le « pharming », c’est-à-dire utiliser des logiciels malveillants, l’empoisonnement du cache DNS ou d’autres moyens pour rediriger un utilisateur vers un site web ou un autre service simulant un service offert par une entité légitime, afin de collecter des données d’identité, des données d’authentification ou d’autres informations auprès des utilisateurs légitimes du service de cette entité ;

xi. transmettre ou recevoir, télécharger, utiliser ou réutiliser du matériel qui enfreint les droits d’auteur, la protection des données ou les droits similaires de tiers ;

xii. renseigner des données fausses ou incorrectes dans le formulaire d’inscription ;

xiii. utiliser les services au-delà de la limite de bande passante fixée pour le compte utilisateur du client ;

xiv. promouvoir, transmettre ou rendre disponible de quelque manière que ce soit tout logiciel, programme, produit ou service en violation des présentes directives ;

xv. tenter de contourner ou de modifier le processus ou les procédures de mesure du temps, de l’utilisation de la bande passante ou toute autre méthode de documentation de « l’utilisation » des produits et services de G DATA ;

xvi. falsifier des informations d’en-tête ou des données d’identification utilisateur ;

xvii. tenter ou parvenir à compromettre la sécurité ou à perturber les communications Internet, y compris, mais sans s’y limiter, accéder à des données dont le client n’est pas le destinataire ou se connecter à un serveur G DATA ou à un compte G DATA auquel le client n’est pas expressément autorisé à accéder ;

xviii. détourner l’espace IP ;

xix. envoyer des courriers électroniques non sollicités en masse (« SPAM ») ;

xx. collecter les réponses à des courriers électroniques de masse non sollicités ;

xxi. envoyer intentionnellement des pièces jointes excessivement volumineuses à un destinataire d’e-mail ; envoyer des e-mails commerciaux non sollicités ;

xxii. exploiter un relais de messagerie ouvert et/ou un proxy ouvert ; et

xxiii. collecter des adresses électroniques sur Internet en vue d’envoyer des e-mails non sollicités en masse ou de transmettre les adresses collectées à des tiers à cette fin.

(3) Violation des droits de tiers

G DATA traitera et enquêtera rapidement sur les signalements de violations présumées et prendra les mesures appropriées pour protéger la propriété intellectuelle et les droits de G DATA et des tiers. G DATA agira sans délai, dans la mesure nécessaire à la protection de ses droits ou de ceux de tiers, pour supprimer ou bloquer l’accès à tout matériel prétendument en infraction avec les droits d’auteur ou faisant l’objet d’une activité préjudiciable, et agira sans délai pour supprimer ou bloquer l’accès à toute référence ou lien vers tout matériel ou activité prétendument en infraction avec les droits d’auteur. G DATA bloquera l’accès au service aux clients qui enfreignent les droits d’auteur de manière répétée.

Les signalements relatifs à des violations présumées des droits d’auteur doivent être adressés à abuse@wlvpn.com. Si G DATA retire du matériel ou bloque l’accès à ce matériel qui enfreint prétendument les droits d’auteur ou d’autres droits de tiers, G DTA tentera de contacter le client ayant mis à disposition ce matériel afin de lui donner la possibilité de réagir au signalement. Tous les contre-signalements soumis par le client sont transmis à la partie plaignante. G DATA donne à la partie plaignante dix (10) jours à compter de la date de transmission du contre-signalement pour introduire un recours devant un tribunal avant que Mudhook ne remplace le matériel ou ne rétablisse l’accès à celui-ci sur la base d’un contre-signalement.

(4) Notification des dangers

Le client est tenu d’informer immédiatement GDATA s’il a connaissance d’un événement imminent qui pourrait avoir des conséquences négatives sur le réseau G DATA. Il s’agit notamment de menaces de chantage avec menace d’attaques par « déni de service », d’accès non autorisé ou d’autres incidents de sécurité.

(5) E-mail

En ce qui concerne les e-mails envoyés ou reçus via le réseau, les serveurs ou les services de G DATA, les actions suivantes sont interdites :

i. l’utilisation d’e-mails à des fins de harcèlement, que ce soit par le langage, la fréquence ou le volume des messages. Continuer à envoyer des e-mails à quelqu’un après avoir demandé l’arrêt de ces e-mails est considéré comme du harcèlement ;

ii. l’utilisation d’e-mails à des fins de perturbation (par exemple, le mail bombing, « flashing », etc.) ;

iii. l’envoi d’e-mails contenant des informations d’en-tête falsifiées ;

iv. l’envoi d’e-mails contenant des informations falsifiées ou masquées (par exemple, des URL chiffrées ou « masquées ») destinées à empêcher l’identification de l’endroit où se trouve le produit promu ;

v. la rédaction de chaînes de lettres, de systèmes pyramidaux et de canulars ;

vi. l’utilisation du serveur e-mail d’une autre partie pour transmettre des e-mails sans son autorisation explicite ;

vii. l’utilisation du compte G DATA ou du compte client pour collecter des réponses à des messages envoyés par un autre fournisseur et qui enfreignent les présentes règles ou celles de l’autre fournisseur ; et

viii. l’utilisation des services G DATA en liaison avec ou en soutien à l’exploitation d’un serveur de messagerie sans disposer d’une licence pour l’exploitation d’un tel serveur dans une juridiction où une telle licence est requise.

(6) E-mails en masse

Les clients qui envoient des e-mails en masse via les services de G DATA ne peuvent le faire qu’à l’aide de listes « Closed-Loop-Opt-In ». Les clients qui envoient des courriers électroniques en masse via des listes « Closed-Loop-Opt-in » doivent disposer d’une méthode de confirmation ou de vérification des abonnements et être en mesure de fournir une preuve d’abonnement aux utilisateurs qui se plaignent de recevoir des courriers électroniques non sollicités. L’envoi d’e-mails en masse non sollicités (« Opt-out ») est interdit et entraîne la résiliation des services pour les clients qui se livrent à cette pratique. L’envoi en masse d’e-mails « Opt-out » d’un autre fournisseur, faisant la promotion directe ou indirecte de l’utilisation d’un service hébergé ou fourni par G DATA ou impliquant l’utilisation d’un tel service, est interdit. Le client ne doit pas promouvoir, diffuser ou utiliser un logiciel qui facilite l’envoi d’e-mails « Opt-out » ou qui collecte des adresses e-mail sur Internet à cette fin. En outre, les clients ne sont pas autorisés à vendre ou à distribuer des listes d’adresses électroniques collectées dans le but d’envoyer des courriers électroniques « Opt-out ». Les clients qui proposent ou utilisent un service utilisant des identifiants de recommandation seront tenus responsables des courriers électroniques non sollicités envoyés en masse par les membres du service d’identifiant de recommandation et renvoyant à des services hébergés par G DATA. Les clients qui envoient des e-mails en masse non sollicités, tels que décrits ci-dessus, à partir de comptes G DATA, enfreignent les conditions d’utilisation et doivent, en cas d’action fautive, indemniser G DATA pour les dommages qui en résultent.

(7) Protection des données

Internet étant par nature un moyen de communication ouvert et non sécurisé, toute donnée ou information transmise par un utilisateur sur Internet peut être interceptée et modifiée. Le client ne doit pas s’attendre à ce que les contenus, y compris les fichiers, transmis via les services de G DATA soient traités de manière confidentielle.

(8) Violations des conditions d’utilisation

En cas de violation ou de non-respect des présentes conditions d’utilisation par un client, G DATA se réserve expressément le droit d’exercer, à sa seule discrétion, tout recours qu’elle juge justifié, y compris, mais sans s’y limiter, la suspension ou la résiliation de la fourniture d’un ou plusieurs services par G DATA, ainsi que tout autre recours disponible en vertu de la loi. De telles mesures peuvent être prises par G DATA sans en informer le client.

Le droit de G DATA de résilier le contrat avec le client pour motif grave reste inchangé.

(9) Modifications des conditions d’utilisation

Les conditions d’utilisation peuvent être modifiées par notification écrite au client. Si le client n’accepte pas les conditions d’utilisation modifiées, G DATA peut résilier le contrat avec le client de manière ordinaire en respectant les conditions contractuelles.