IV.4. Cybersécurité

Justification de cette politique

Nous reconnaissons que la sécurité de nos utilisateurs inclut la sécurité de leurs comptes de données personnelles, de leurs profils et des autres entités Hahalolo qu'ils peuvent gérer, ainsi que de nos produits et services de manière plus générale. Les tentatives de recueillir des informations personnelles sensibles ou d’y accéder sans autorisation par le biais de méthodes trompeuses ou invasives sont nuisibles à l’atmosphère authentique, ouverte et sûre que nous encourageons. Par conséquent, nous n’autorisons pas les tentatives de recueillir des informations d’utilisateur sensibles ou d’y accéder sans autorisation par une utilisation détournée de notre plate-forme, de nos produits ou de nos services.

Ne pas:

Tenter de compromettre des comptes d'utilisateurs, des profils ou d'autres entités Hahalolo, abuser de nos produits ou services, recueillir des informations sensibles par des moyens trompeurs ou tenter d'octroyer un accès non autorisé, notamment en:

  1. Accédant à des comptes, des profils, des entités Hahalolo, Inc. ou des données d’utilisateur autres que les vôtres par des moyens trompeurs ou sans l’autorisation explicite du propriétaire du compte, du profil ou de l’entité.
  2. Encourageant ou trompant des utilisateurs dans le cadre du téléchargement ou du lancement de fichiers ou programmes qui compromettront la sécurité en ligne de l’utilisateur ou celle de ses données, en ce compris par le biais de logiciels ou de sites web malveillants. De tels fichiers et programmes seront jugés comme des logiciels malveillants s’ils entraînent des dommages ou fournissent un accès non autorisé à un ordinateur, un appareil ou un réseau.
  3. Tentant d’obtenir ou d’exiger les identifiants de connexion d’un autre utilisateur ou toute autre information sensible, que ce soit explicitement ou par des moyens frauduleux comme le phishing (par exemple de faux sondages dont le but est de s’emparer des informations de connexion ou des liens vers de fausses pages de connexion ou des sites web factices) ou par l’utilisation de logiciels ou de sites web malveillants.
  4. Partageant publiquement vos propres informations de connexion ou celles d’autres personnes que ce soit sur la plate-forme ou par le service d’un tiers.
  5. Créant, partageant ou hébergeant des logiciels malveillantes, des extensions de navigateur et des applications mobiles, sur la plate-forme ou en dehors, qui mettent en péril nos utilisateurs ou nos produits et services.
  6. Fournissant une infrastructure en ligne, y compris les services d’hébergement web, les serveurs DNS et les réseaux publicitaires qui permettent de créer une abondance de liens de sorte
Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 1 sur 1
Vous avez d’autres questions ? Envoyer une demande