34. Sécurité numérique et protection des infrastructures
34.1 Objet de la présente section
La présente section a pour objectif de préciser les principes appliqués par le Site concernant :
- la sécurité numérique ;
- la protection des infrastructures ;
- la stabilité technique ;
- la protection des contenus ;
- la sécurité des données ;
- la prévention des abus ;
- et la continuité des services numériques.
Le Site peut mettre en œuvre différentes mesures destinées à limiter :
- les intrusions ;
- les usages frauduleux ;
- les attaques automatisées ;
- les comportements malveillants ;
- les perturbations techniques ;
- les atteintes aux contenus ou infrastructures.
34.2 Mesures générales de sécurité
Le Site peut utiliser différentes mesures techniques et organisationnelles afin de renforcer :
- la sécurité ;
- la disponibilité ;
- la stabilité ;
- l’intégrité ;
- la confidentialité ;
- la protection des contenus et services.
Cela peut inclure :
- chiffrement des connexions ;
- protections serveur ;
- systèmes anti-spam ;
- surveillance technique ;
- limitation des accès ;
- filtrage automatisé ;
- sauvegardes ;
- mécanismes anti-bot ;
- protections contre certaines attaques réseau.
34.3 Sécurisation des connexions
Le Site peut utiliser des protocoles sécurisés destinés à protéger les échanges numériques.
Cela peut notamment inclure :
- HTTPS ;
- certificats SSL/TLS ;
- sécurisation des formulaires ;
- chiffrement des communications ;
- protections contre certaines interceptions de données.
Malgré ces mesures, aucune transmission sur Internet ne peut être considérée comme totalement sécurisée.
34.4 Protection des serveurs et infrastructures
Le Site peut mettre en œuvre des protections destinées à sécuriser :
- les serveurs ;
- les bases de données ;
- les systèmes de stockage ;
- les sauvegardes ;
- les services associés ;
- les environnements techniques.
Cela peut inclure :
- pare-feu ;
- surveillance des accès ;
- limitation des permissions ;
- mises à jour de sécurité ;
- segmentation des services ;
- filtrage réseau ;
- protections anti-intrusion.
34.5 Protection contre les attaques automatisées
Le Site peut utiliser différents mécanismes destinés à limiter :
- les bots malveillants ;
- les attaques automatisées ;
- le scraping abusif ;
- les tentatives d’intrusion ;
- les attaques par saturation ;
- les scripts frauduleux ;
- les comportements automatisés nuisibles.
Cela peut inclure :
- captcha ;
- limitation de requêtes ;
- filtrage IP ;
- détection comportementale ;
- blocages automatisés ;
- outils anti-bot ;
- surveillance réseau.
34.6 Protection contre le spam
Le Site peut mettre en œuvre des outils destinés à limiter :
- le spam ;
- les commentaires abusifs ;
- les messages automatisés ;
- les faux formulaires ;
- les tentatives de référencement frauduleux ;
- les publications malveillantes.
Les protections utilisées peuvent être :
- manuelles ;
- automatiques ;
- comportementales ;
- ou hybrides.
34.7 Protection des contenus et créations originales
Le Site peut mettre en œuvre certaines protections destinées à limiter :
- la copie ;
- le scraping ;
- l’extraction automatisée ;
- les reproductions non autorisées ;
- les téléchargements abusifs ;
- les utilisations frauduleuses des créations originales.
Cela peut notamment concerner :
- le personnage « Kiro » ;
- ses variantes ;
- ses illustrations ;
- ses logos ;
- les contenus liés à « Le Marchand de Réalités » ;
- les créations narratives ;
- les médias originaux.
Le visuel du personnage fictif nommé « Kiro » présenté sur ce site est protégé par le droit d’auteur et fait l’objet d’un dépôt de dessin & modèle enregistré auprès de l’INPI. Le dépôt concerne exclusivement l’apparence visuelle du personnage et non le nom « Kiro » en tant que marque.
34.8 Sécurité des formulaires et interactions
Le Site peut protéger les formulaires, espaces interactifs et fonctionnalités utilisateur contre :
- les injections malveillantes ;
- les soumissions automatisées ;
- les attaques de scripts ;
- les usages abusifs ;
- les tentatives de fraude.
Certaines protections peuvent entraîner :
- limitations temporaires ;
- vérifications complémentaires ;
- filtrages automatiques ;
- blocages préventifs.
34.9 Surveillance technique
Le Site peut utiliser différents outils de monitoring afin de :
- surveiller les performances ;
- détecter certaines anomalies ;
- identifier des comportements suspects ;
- limiter les interruptions ;
- améliorer la stabilité technique ;
- renforcer la sécurité globale.
Ces systèmes peuvent analyser notamment :
- les erreurs serveur ;
- les pics de trafic ;
- les comportements automatisés ;
- les tentatives d’accès anormales ;
- les performances techniques.
34.10 Sauvegardes et continuité des services
Le Site peut effectuer des sauvegardes destinées à :
- limiter les pertes de données ;
- restaurer certains contenus ;
- assurer une continuité minimale des services ;
- préserver les créations originales ;
- protéger les infrastructures techniques.
Toutefois, le Site ne garantit pas :
- une disponibilité permanente ;
- une récupération intégrale ;
- une continuité absolue des services ;
- une absence totale de panne.
34.11 Mise à jour des systèmes
Le Site peut procéder à des mises à jour :
- logicielles ;
- techniques ;
- sécuritaires ;
- structurelles ;
- ou fonctionnelles ;
afin :
- d’améliorer la sécurité ;
- de corriger certaines vulnérabilités ;
- de maintenir la compatibilité ;
- d’améliorer les performances.
Certaines mises à jour peuvent temporairement affecter certaines fonctionnalités.
34.12 Limitation des accès techniques
Le Site peut restreindre ou limiter certains accès pour des raisons :
- de sécurité ;
- de maintenance ;
- de stabilité ;
- de conformité ;
- de protection contre les abus.
Ces limitations peuvent être :
- temporaires ;
- automatiques ;
- géographiques ;
- techniques ;
- ou comportementales.
34.13 Responsabilité des utilisateurs
Les utilisateurs s’engagent à ne pas :
- perturber le fonctionnement du Site ;
- contourner les protections techniques ;
- exploiter des vulnérabilités ;
- réaliser des intrusions ;
- utiliser des scripts malveillants ;
- tenter d’accéder à des zones non autorisées ;
- compromettre la sécurité des services.
Toute tentative abusive peut entraîner :
- restriction d’accès ;
- blocage ;
- signalement ;
- suppression de contenu ;
- ou action appropriée.
34.14 Services et infrastructures tiers
Le Site peut utiliser des services techniques tiers tels que :
- hébergeurs ;
- CDN ;
- outils de sécurité ;
- services analytiques ;
- plateformes techniques ;
- solutions cloud.
Ces services disposent de leurs propres infrastructures, politiques et limitations.
Le Site ne peut être tenu responsable :
- des interruptions externes ;
- des défaillances de prestataires ;
- des incidents techniques tiers ;
- des limitations de disponibilité indépendantes de sa volonté.
34.15 Limitation de garantie
Malgré les mesures mises en œuvre, le Site ne peut garantir :
- une sécurité absolue ;
- l’absence totale de vulnérabilités ;
- l’absence d’attaque informatique ;
- l’absence d’accès non autorisé ;
- une disponibilité permanente des services ;
- l’absence totale d’incident technique.
Les utilisateurs reconnaissent que tout environnement numérique comporte des risques techniques inhérents.
34.16 Limitation de responsabilité
Le Site ne peut être tenu responsable :
- des dommages liés à des cyberattaques ;
- des interruptions de services ;
- des pertes de données ;
- des défaillances techniques ;
- des actes malveillants de tiers ;
- des limitations des infrastructures externes ;
- des comportements frauduleux indépendants de sa volonté.
Le Site met toutefois en œuvre des mesures raisonnables destinées à renforcer :
- la sécurité ;
- la stabilité ;
- la protection des contenus ;
- et la résilience globale de ses infrastructures numériques.
