Common use of Restrictions Clause in Contracts

Restrictions. Vous ne devez pas, sans notre consentement écrit préalable, procéder ou tenter de procéder à l’une des actions suivantes (ni demander, exiger, inviter ou autoriser directement ou indirectement toute autre personne à procéder ou tenter de procéder à ces actions) : - utilisation commerciale : faire payer à une personne des frais directs ou indirects sous quelque forme que ce soit dans le cadre de l’accès aux Services ; - modification : modifier l’un quelconque des composants des Services de toute manière que ce soit (notamment en modifiant le Contenu, les fonctionnalités ou l’apparence, ou en supprimant des avis tels que les avis de droits d’auteur) ; - reproduction : reproduire, rediffuser ou mettre à disposition de toute autre manière (notamment via ou sur des supports accessibles de manière privée ou publique comme les lecteurs, les bases de données, internet, les journaux, la télévision ou la radio) les Services ou tout Contenu lié aux Services (notamment le Contenu sur lequel les Services sont basés ou rendant possible la fourniture des Services) ; - traduction, manipulation, amélioration ou adaptation : traduire, décompiler, procéder à de l’ingénierie inverse, extraire le code source, améliorer ou créer des œuvres dérivées à partir des Services ou du Contenu lié aux Services (notamment le Contenu sur lequel les Services reposent ou rendant possible la fourniture des Services) ; - combinaison, création d’un « mashup » ou contamination de nos résultats : utiliser ou traiter les informations ou les résultats découlant des Services de manière à combiner ou créer un « mashup » de ces informations ou résultats avec d’autres sources d’informations pour créer ou diffuser un nouvel ensemble de résultats visible par un utilisateur final utilisant lesdites informations, lequel ensemble de résultats est présenté de telle manière que l’utilisateur final n’est pas en mesure d’identifier aisément et précisément lequel des résultats à sa disposition découle des Services ; - Tromper autrui : procéder à un quelconque acte (notamment en faisant une déclaration ou en utilisant tout dessin ou code comme le cadre du site Internet) qui pourrait réellement ou potentiellement faire croire à une personne que tout composant des Services est fourni par une autre personne que nous ou par une personne que nous avons dûment autorisée ; - utilisations interdites : accéder aux Services ou à tout Contenu lié aux Services (notamment le Contenu sur lequel reposent les Services ou rendant possible la fourniture des Services) de quelque façon que ce soit et à toute fin : - fins non autorisées : fins autres que celles pour lesquelles les Services sont prévus ; - accès non autorisé : accès impliquant d’interférer ou de gêner les Services, ou accéder ou tenter d’accéder : (i) aux Services d’une autre manière que par l’intermédiaire des interfaces, outils, environnements et instructions que nous fournissons ; ou (ii) aux composants des Services auxquels vous n’êtes pas autorisé à accéder (notamment les composants se rapportant aux fonctionnalités et au fonctionnement des Services ou les composants renfermant des informations, quelles qu’elles soient) ; - utilisation préjudiciable : une utilisation contraire à nos intérêts (notamment pour encourager les utilisateurs des Services à utiliser d’autres services similaires, concurrents ou se substituant aux Services) ; - utilisation illégale : une utilisation illégale en vertu de toute loi en vigueur ; - utilisation contrevenante : une utilisation qui viole nos droits ou ceux d’une tierce partie ; ou - utilisation dangereuse : une utilisation quelle qu’elle soit (y compris sur les appareils mobiles) qui vous distrait et vous met en danger, notamment lorsque vous utilisez des véhicules ou des machines lourdes ou lorsque vous devez vous concentrer sur votre environnement (notamment lorsque vous devez respecter le code de la route ou les règles du lieu de travail ou de sécurité).

Appears in 2 contracts

Samples: Conditions d'Utilisation, Conditions d'Utilisation

Restrictions. Vous Le Client abonné ne devez pas, sans notre consentement écrit préalable, procéder doit pas faire ou tenter de procéder faire ni permettre à l’une des actions suivantes (ni demanderd'autres personnes, exigery compris les Utilisateurs autorisés, inviter de faire ou autoriser directement ou indirectement toute autre personne à procéder ou de tenter de procéder faire ce qui suit : a) posséder, télécharger, copier ou imprimer l’Application ou toute partie de celle-ci, y compris toute composante qui pourrait comprendre l’Application; b) consulter, lire, modifier, adapter ou créer des produits dérivés de l’Application; c) compiler à ces actions) : - utilisation commerciale : faire payer rebours, assembler à une personne des frais directs rebours, désassembler ou indirects sous imprimer le code source ou le code objet ou d'autres objets d'exécution de l’Application ou quelque forme fichier que ce soit dans le cadre de l’accès aux Services ; - modification : relié à l’Application ou désosser, modifier l’un quelconque des composants des Services de toute manière que ce soit (notamment en modifiant le Contenuou copier l’aspect, les fonctionnalités ou l’apparencel’interface utilisateur ou quelque partie que ce soit de l’Application, de quelque manière que ce soit; d) prendre ou donner en supprimant des avis tels que les avis location, distribuer (ou redistribuer) ou fournir l’Application à une tierce partie (y compris dans un bureau de droits d’auteurservices ou un environnement semblable) ; - reproduction : reproduire, rediffuser ou la mettre à la disposition de toute autre manière (notamment via ou sur des supports accessibles de manière privée ou publique comme les lecteursd’une telle partie, les bases de données, internet, les journaux, la télévision ou la radio) les Services ou tout Contenu lié aux Services (notamment le Contenu sur lequel les Services sont basés ou rendant possible la fourniture des Services) ; - traduction, manipulation, amélioration ou adaptation : traduire, décompiler, procéder à de l’ingénierie inverse, extraire le code source, améliorer ou créer des œuvres dérivées à partir des Services ou du Contenu lié aux Services (notamment le Contenu sur lequel les Services reposent ou rendant possible la fourniture des Services) ; - combinaison, création d’un « mashup » ou contamination de nos résultats : utiliser ou traiter les informations ou les résultats découlant des Services de manière à combiner ou créer un « mashup » de ces informations ou résultats avec d’autres sources d’informations pour créer ou diffuser un nouvel ensemble de résultats visible par un utilisateur final utilisant lesdites informations, lequel ensemble de résultats est présenté de telle manière que l’utilisateur final n’est pas en mesure d’identifier aisément et précisément lequel des résultats à sa disposition découle des Services ; - Tromper autrui : procéder à un quelconque acte (notamment en faisant une déclaration ou en utilisant tout dessin ou code comme le cadre du site Internet) qui pourrait réellement ou potentiellement faire croire à une personne que tout composant des Services est fourni par une autre personne que nous ou par une personne que nous avons dûment autorisée ; - utilisations interdites : accéder aux Services ou à tout Contenu lié aux Services (notamment le Contenu sur lequel reposent les Services ou rendant possible la fourniture des Services) de quelque façon que ce soit et soit; e) partager l’utilisation de l’Application ou l’accès à toute fin : - fins non autorisées : fins autres que celles celle-ci avec d’autres intervenants (y compris les impartiteurs qui exécutent le travail pour lesquelles le compte du Client abonné) qui ne sont pas des Utilisateurs autorisés compris dans la pratique habituelle du Client abonné, même dans les Services sont prévus cas où le Client abonné partage les locaux ou le matériel; - accès non autorisé : accès impliquant d’interférer f) partager tout compte en ligne ou tout Renseignement d'accès aux comptes en ligne avec des tierces parties; g) créer des « liens » menant à l’Application ou utiliser un programme « cadre » sur l’Application ou « produire une image miroir » de l’Application ou de gêner les Servicestoute partie de celle-ci; h) faire échouer, désactiver ou accéder ou tenter d’accéder : (contourner un mécanisme de protection relié à l’Application; i) aux Services utiliser l’Application pour traiter les données des clients d’une tierce partie (que ce soit selon le principe d'impartition, par une société de services ou selon un autre manière que par l’intermédiaire principe); j) publier, distribuer (ou redistribuer) ou vendre des interfacesdocuments récupérés au moyen de l’Application (même si c'est dans le domaine public) à un particulier ou à une entité à l'extérieur de l'entreprise du Client abonné, outilsà l'exception des documents préparés à l'intention de la clientèle du Client abonné dans le cadre de l’utilisation normale et prévue de l’Application. De plus, environnements et instructions que nous fournissons ; le Client abonné ne doit pas porter atteinte à la sécurité ou essayer de porter atteinte à la sécurité des réseaux ou des serveurs de Xxxxxxx Kluwer, y compris (iix) aux composants accéder à des Services auxquels vous n’êtes données qui ne sont pas destinées au Client abonné ou lancer l'ouverture d'une session sur un serveur ou sur un compte auquel le Client abonné n'est pas autorisé à accéder accéder; (notamment les composants se rapportant aux fonctionnalités et au fonctionnement des Services ou les composants renfermant des informationsy) essayer de sonder, quelles qu’elles soient) ; - utilisation préjudiciable : une utilisation contraire à nos intérêts (notamment pour encourager les utilisateurs des Services à utiliser d’autres services similaires, concurrents ou se substituant aux Services) ; - utilisation illégale : une utilisation illégale en vertu de toute loi en vigueur ; - utilisation contrevenante : une utilisation qui viole nos droits ou ceux d’une tierce partie ; ou - utilisation dangereuse : une utilisation quelle qu’elle soit (y compris sur les appareils mobiles) qui vous distrait et vous met en danger, notamment lorsque vous utilisez des véhicules ou des machines lourdes ou lorsque vous devez vous concentrer sur votre environnement (notamment lorsque vous devez respecter le code de la route ou les règles du lieu de travail numériser ou de sécurité)tester la vulnérabilité d'un système ou d'un réseau ou de porter atteinte à la sécurité ou de contourner des mesures d'authentification sans en avoir été autorisé ni avoir présenté une demande d'autorisation par écrit; (z) essayer de perturber le service offert à un utilisateur, hôte ou réseau, par des moyens tels que la diffusion d'un virus, la surcharge, l'inondation, le pollupostage, la bombarderie ou la mise en panne. Le Client abonné informera les Utilisateurs autorisés de toutes les Restrictions du Client abonné et veillera à ce que les Utilisateurs autorisés ne violent pas ces restrictions.

Appears in 1 contract

Samples: Subscription Agreement

Restrictions. Vous Hormis les situations où le droit local impératif exige que vous puissiez le faire, vous ne devez pouvez pas (i) faire d’ingénierie inverse, sans notre consentement écrit préalabledécompiler, procéder désassembler, copier ou tenter de procéder découvrir le code source ou les algorithmes du service; (ii) modifier ou désactiver toute fonctionnalité du service; (iii) dupliquer et/ou créer des œuvres dérivées qui sont basées sur le service; (iv) louer, donner en leasing, prêter, accorder une sous-licence ou fournir des services d’hébergement commercial avec le service; (v) enfreindre nos droits de propriété intellectuelle ou ceux de tout tiers en relation avec votre utilisation du service (dans la mesure où une telle utilisation n’est pas autorisée par les présentes conditions d’utilisation); (vi) utiliser le service de manière illégale, à l’une des actions suivantes fins illégales ou d’une manière incompatible avec les présentes conditions d’utilisation, ou agir de manière frauduleuse ou malveillante, par exemple en piratant ou en insérant un code malveillant, y compris des virus ou des données nuisibles, dans le service ou tout système d’exploitation; (ni demandervii) utiliser le service d’une manière qui pourrait endommager, exigerdésactiver, inviter surcharger, altérer ou autoriser directement compromettre nos systèmes ou indirectement toute autre personne à procéder notre sécurité ou perturber d’autres utilisateurs; (viii) collecter ou recueillir des informations ou des données du service ou de nos systèmes ou tenter de procéder à ces actionsdéchiffrer une transmission vers ou depuis les serveurs exécutant le service; (xi) : - utilisation commerciale : faire payer utiliser le service afin de harceler, menacer ou nuire à une autre personne des frais directs et/ou indirects sous quelque forme que ce soit dans le cadre violer sa vie privée ou ses droits de l’accès aux Services la personnalité; - modification : modifier l’un quelconque des composants des Services de toute manière que ce soit et (notamment en modifiant le Contenux) modifier, les fonctionnalités ou l’apparenceadapter, ou en supprimant des avis tels que les avis de droits d’auteur) ; - reproduction : enregistrer, reproduire, rediffuser ou mettre à disposition de toute autre manière (notamment via ou sur des supports accessibles de manière privée ou publique comme les lecteursafficher publiquement, les bases de donnéesdiffuser publiquement, internettransférer, les journauxvendre, la télévision ou la radio) les Services ou tout Contenu lié aux Services (notamment le Contenu sur lequel les Services sont basés ou rendant possible la fourniture des Services) ; - traductiondonner en licence, manipulation, amélioration ou adaptation : traduire, décompiler, procéder à de l’ingénierie inverse, extraire le code source, améliorer ou créer des œuvres dérivées à partir des Services du service ou du Contenu lié aux Services sur la base de celui-ci, republier, mettre en ligne, modifier, publier, transmettre, distribuer, exploiter, contourner ou traduire (notamment le Contenu sur lequel les Services reposent ou rendant possible la fourniture des Services) ; - combinaison, création d’un « mashup » encourager ou contamination de nos résultats : utiliser ou traiter les informations ou les résultats découlant des Services de manière aider toute autre personne à combiner ou créer un « mashup » commettre l’un de ces informations ou résultats avec d’autres sources d’informations pour créer ou diffuser un nouvel ensemble de résultats visible par un utilisateur final utilisant lesdites informations, lequel ensemble de résultats est présenté de telle manière que l’utilisateur final n’est pas en mesure d’identifier aisément et précisément lequel des résultats à sa disposition découle des Services ; - Tromper autrui : procéder à un quelconque acte (notamment en faisant une déclaration ou en utilisant tout dessin ou code comme actes) le cadre du site Internet) qui pourrait réellement ou potentiellement faire croire à une personne que tout composant des Services est fourni par une service d'une autre personne que nous ou par une personne que nous avons dûment autorisée ; - utilisations interdites : accéder aux Services ou à tout Contenu lié aux Services (notamment le Contenu sur lequel reposent les Services ou rendant possible la fourniture des Services) de quelque façon que ce soit et à toute fin : - fins non autorisées : fins autres que celles pour lesquelles les Services sont prévus ; - accès non autorisé : accès impliquant d’interférer ou de gêner les Services, ou accéder ou tenter d’accéder : (i) aux Services d’une autre manière que par l’intermédiaire des interfaces, outils, environnements et instructions que nous fournissons ; ou (ii) aux composants des Services auxquels vous n’êtes pas autorisé à accéder (notamment les composants se rapportant aux fonctionnalités et au fonctionnement des Services ou les composants renfermant des informations, quelles qu’elles soient) ; - utilisation préjudiciable : une utilisation contraire à nos intérêts (notamment pour encourager les utilisateurs des Services à utiliser d’autres services similaires, concurrents ou se substituant aux Services) ; - utilisation illégale : une utilisation illégale en vertu de toute loi en vigueur ; - utilisation contrevenante : une utilisation qui viole nos droits ou ceux d’une tierce partie ; ou - utilisation dangereuse : une utilisation quelle qu’elle soit (y compris sur les appareils mobiles) qui vous distrait et vous met en danger, notamment lorsque vous utilisez des véhicules ou des machines lourdes ou lorsque vous devez vous concentrer sur votre environnement (notamment lorsque vous devez respecter le code de la route ou les règles du lieu de travail ou de sécurité)façon.

Appears in 1 contract

Samples: Conditions d'Utilisation

Restrictions. Vous acceptez de ne devez pasPAS utiliser l’Application ou votre compte Service pour, sans notre consentement écrit préalablede façon directe ou indirecte : (a) publier, procéder télécharger, envoyer par e-mail, transmettre, conserver ou tenter rendre autrement disponible toute donnée illicite, préjudiciable, délictueuse, portant atteinte à la vie privée d’autrui ou autrement répréhensible ; (b) vous livrer à une quelconque activité frauduleuse, notamment en vous faisant passer pour quelqu’un d’autre en donnant une fausse idée de procéder à l’une des actions suivantes (ni demanderqui vous êtes ou de votre âge, exiger, inviter ou autoriser directement ou indirectement toute en envoyant les données du lecteur d’une autre personne à procéder ou tenter de procéder à ces actions) : - utilisation commerciale : faire payer à une personne des frais directs ou indirects sous quelque forme que ce soit dans le cadre but de l’accès aux Services ; - modification : modifier l’un quelconque des composants des Services de toute manière que ce soit (notamment en modifiant le Contenu, les fonctionnalités ou l’apparencenuire à autrui, ou en supprimant des avis tels que les avis présentant de droits d’auteurfaçon erronée vos rapports avec une personne, y compris un mineur (Ascensia se réserve le droit de rejeter ou bloquer tout appareil ou toute adresse e-mail pouvant être considérés comme une imitation, une représentation erronée de votre identité ou une usurpation du nom ou de l’identité d’une autre personne) ; - reproduction : reproduire; (c) publier, rediffuser télécharger, envoyer par e-mail, transmettre, conserver ou mettre à disposition de autrement rendre disponible toute donnée ou autre information provenant d’une personne mineure ; (d) violer un quelconque droit d’auteur ou toute autre manière propriété intellectuelle (notamment via ou sur des supports accessibles de manière privée ou publique comme les lecteurs, les bases de données, internet, les journaux, la télévision ou la radio) les Services ou tout Contenu lié aux Services (notamment le Contenu sur lequel les Services sont basés ou rendant possible la fourniture des Services) ; - traduction, manipulation, amélioration ou adaptation : traduire, décompiler, procéder à de l’ingénierie inverse, extraire le code source, améliorer ou créer des œuvres dérivées à partir des Services ou du Contenu lié aux Services (notamment le Contenu sur lequel les Services reposent ou rendant possible la fourniture des Services) ; - combinaison, création d’un « mashup » ou contamination de nos résultats : utiliser ou traiter les informations ou les résultats découlant des Services de manière à combiner ou créer un « mashup » de ces informations ou résultats avec d’autres sources d’informations pour créer ou diffuser un nouvel ensemble de résultats visible par un utilisateur final utilisant lesdites informations, lequel ensemble de résultats est présenté de telle manière que l’utilisateur final n’est pas y compris en mesure d’identifier aisément et précisément lequel des résultats à sa disposition découle des Services ; - Tromper autrui : procéder à publiant un quelconque acte (notamment en faisant une déclaration ou en utilisant tout dessin ou code comme le cadre du site Internet) qui pourrait réellement ou potentiellement faire croire à une personne contenu que tout composant des Services est fourni par une autre personne que nous ou par une personne que nous avons dûment autorisée ; - utilisations interdites : accéder aux Services ou à tout Contenu lié aux Services (notamment le Contenu sur lequel reposent les Services ou rendant possible la fourniture des Services) de quelque façon que ce soit et à toute fin : - fins non autorisées : fins autres que celles pour lesquelles les Services sont prévus ; - accès non autorisé : accès impliquant d’interférer ou de gêner les Services, ou accéder ou tenter d’accéder : (i) aux Services d’une autre manière que par l’intermédiaire des interfaces, outils, environnements et instructions que nous fournissons ; ou (ii) aux composants des Services auxquels vous n’êtes pas autorisé à accéder publier) ou révéler tout secret industriel ou toute information confidentielle en violation d’un accord de confidentialité, d’un contrat de travail ou d’un accord de non-divulgation ; (notamment e) publier, envoyer, transmettre ou autrement rendre disponible tout e-mail, tout spam ou toute chaîne d’e-mails non autorisés, y compris, sans s’y limiter, les composants se rapportant aux fonctionnalités publicités commerciales et au les annonces informatives diverses envoyées en masse ; (f) télécharger, publier, envoyer par e-mail, transmettre, conserver ou autrement rendre disponible tout document contenant des virus ou toute autre forme de code informatique, de fichier ou de programme conçu pour nuire, gêner ou limiter le fonctionnement des Services normal de l’Application (ou les composants renfermant des informations, quelles qu’elles soient) ; - utilisation préjudiciable : une utilisation contraire à nos intérêts (notamment pour encourager les utilisateurs des Services à utiliser d’autres services similaires, concurrents ou se substituant aux Services) ; - utilisation illégale : une utilisation illégale en vertu de toute loi en vigueur ; - utilisation contrevenante : une utilisation qui viole nos droits partie de celle-ci) ou ceux d’une tierce partie ; de tout autre logiciel ou - utilisation dangereuse : une utilisation quelle qu’elle soit matériel informatique ; (g) entraver ou gêner l’Application (y compris sur l’accès à l’Application via des moyens automatisés, comme des scripts ou des robots d’indexation) ou tout serveur ou réseau connecté à l’Application, ou toute politique, exigence ou réglementation des réseaux connectés à l’Application (y compris tout accès, toute utilisation ou tout contrôle non autorisés des données ou du trafic associés) ; (h) collecter et conserver des données à caractère personnel concernant tout autre utilisateur de l’Application pour les appareils mobilesutiliser dans le cadre de l’une des activités interdites susmentionnées ; (i) qui vous distrait et vous met en dangervioler tout droit d’un tiers, notamment lorsque vous utilisez en contrefaisant ou en détournant un quelconque droit de propriété intellectuelle d’un tiers ou en violant le droit à la vie privée d’un tiers ; (j) modifier, traduire ou créer des véhicules œuvres dérivées, des adaptations ou des machines lourdes compilations de tout ou lorsque vous devez vous concentrer sur votre environnement partie de l’Application ou s’en inspirant, ou utiliser, copier ou reproduire tout ou partie de l’Application sans autorisation expresse dans le présent CLUF ; (notamment lorsque vous devez respecter le code k) céder, accorder en sous-licence, louer, vendre, accorder un droit de sûreté ni autrement transférer l’accès accordé en vertu du présent CLUF ni tout autre droit ou capacité de voir, d’accéder ou d’utiliser tout document d’Ascensia ; ni (l) chercher à réaliser n’importe laquelle des actions décrites dans la route présente Section 11 ou les règles du lieu aider, encourager ou autoriser une quelconque personne à se livrer à n’importe laquelle de travail ou de sécurité)ces actions.

Appears in 1 contract

Samples: End User License Agreement (Eula)