Sans Risque : Garantie 7 Jours*1000+
Avis

Directives d'Utilisation et Politique d'Utilisation Raisonnable i10X

Dernière mise à jour : 25 mars 2026


Les présentes Directives d'Utilisation et Politique d'Utilisation Raisonnable (« Directives ») précisent ce qui est autorisé et ce qui ne l'est pas sur i10X. Elles s'appliquent à tous les utilisateurs, à tous les forfaits et à toute utilisation des Services, y compris la création ou l'utilisation d'agents IA sur la plateforme.

Les présentes Directives sont incorporées aux Conditions Générales d'Utilisation et aux Conditions d'Abonnement d'i10X.


1. Règle Générale

Utilisez i10X de manière licite, responsable et de façon à ne pas nuire à i10X, aux tiers ou aux autres utilisateurs.

Vous ne devez pas utiliser la plateforme d'une manière illégale, trompeuse, dangereuse, abusive, évasive, exploitatrice ou techniquement perturbatrice.


2. Utilisations Interdites

Vous ne pouvez pas utiliser i10X pour ou en lien avec :

  • des activités illégales ;
  • la fraude, la tromperie, l'hameçonnage, l'usurpation d'identité ou le détournement d'identité ;
  • les logiciels malveillants, le vol d'identifiants, les logiciels espions, les rançongiciels, les réseaux de bots ou le code nuisible ;
  • la violation de la propriété intellectuelle ou du droit à la vie privée ;
  • la surveillance illicite ou la collecte abusive de données ;
  • les contenus haineux, violents, exploiteurs ou à caractère sexuel abusif lorsqu'ils sont interdits par la loi ou les politiques des fournisseurs ;
  • l'exploitation ou les abus à l'encontre de mineurs ;
  • la discrimination ou le harcèlement illicites ;
  • les conseils médicaux, juridiques, financiers ou autres conseils réglementés illicites, lorsqu'ils sont interdits par le droit applicable ou les restrictions des fournisseurs ;
  • la génération ou la diffusion de contenus destinés à faciliter la criminalité, la violence ou l'évasion des forces de l'ordre ;
  • la désinformation, la manipulation ou les opérations d'influence politique ou sociale trompeuses en violation du droit applicable ;
  • l'ingénierie inverse, le sondage ou l'extraction de données ou de systèmes de la plateforme ;
  • le développement de modèles ou de produits concurrents par extraction interdite de la plateforme ; ou
  • toute utilisation contraire aux politiques des fournisseurs tiers applicables au modèle ou à l'outil concerné.

3. Les Bots Externes et l'Automatisation Sont Interdits

L'accès automatisé externe à i10X est interdit.

Vous ne pouvez pas accéder à i10X ou l'utiliser par le biais :

  • de bots ;
  • de scripts ;
  • d'outils d'automatisation de navigateur ;
  • d'outils d'automatisation robotisée des processus ;
  • de navigateurs sans interface graphique ;
  • de systèmes d'automatisation de clics ;
  • de cadres d'agents pilotant l'interface ;
  • de wrappers personnalisés ou de couches d'orchestration ;
  • de fermes d'appareils ;
  • d'automatisation « humanisée » ou imitant le comportement humain ; ou
  • de Clawdbot / OpenClaw et services similaires.

Cette règle s'applique que l'automatisation soit entièrement autonome, semi-autonome, supervisée par un humain ou conçue pour imiter le comportement ordinaire d'un utilisateur.

Pour plus de clarté, les actions suivantes sont interdites :

  • automatiser la soumission de requêtes ou la collecte de réponses ;
  • mettre en file d'attente des tâches pour une exécution sans surveillance ;
  • utiliser une personne pour superviser de nombreuses sessions automatisées ;
  • utiliser i10X comme infrastructure dorsale cachée pour un autre produit ou flux de travail ;
  • simuler des humains pour échapper aux contrôles d'utilisation ; et
  • utiliser l'automatisation pour consommer les fonctionnalités « illimitées » à échelle industrielle.

Distinction importante : les agents IA que les utilisateurs créent au sein d'i10X à l'aide des fonctionnalités produit approuvées ne sont pas automatiquement interdits. Ce qui est interdit, c'est l'utilisation d'automatisation externe ou de comportements similaires à l'automatisation pour accéder à la plateforme ou l'exploiter.


4. Utilisation Raisonnable pour les Forfaits « Illimités » et à Accès Élevé

Lorsqu'un forfait est qualifié d'« illimité », il reste soumis à une utilisation raisonnable.

L'utilisation raisonnable désigne une utilisation qui est :

  • interactive ;
  • directement initiée par un utilisateur autorisé ;
  • raisonnable en volume et en fréquence ;
  • conforme au comportement ordinaire d'un utilisateur final ; et
  • non destinée à exploiter la tarification ou à surcharger le service.

L'utilisation raisonnable n'inclut pas :

  • une utilisation non humaine 24h/24 et 7j/7 ou quasi continue ;
  • des sessions parallèles ou une concurrence excessives ;
  • un débit soutenu incompatible avec une interaction humaine ;
  • l'utilisation du service comme processeur de traitement par lots ;
  • l'extraction répétée et à grande échelle de résultats ;
  • le partage de compte, la mutualisation ou le fractionnement de licences ;
  • une utilisation qui dégrade matériellement les performances pour les autres ; ou
  • une utilisation qui augmente matériellement les coûts des fournisseurs ou d'infrastructure au-delà de l'économie prévue du forfait.

Nous pouvons utiliser des signaux comportementaux, techniques, de paiement, d'appareil, de réseau et opérationnels pour évaluer si l'utilisation dépasse le cadre de l'utilisation raisonnable.


5. Règles Anti-Contournement

Vous ne pouvez pas tenter de contourner, d'éluder, de désactiver ou de déjouer toute limitation, règle, contrôle ou mesure de protection d'i10X.

Cela inclut :

  • la création de plusieurs comptes pour obtenir davantage d'utilisation ;
  • l'alternance de cartes, d'adresses e-mail, d'appareils, de profils de navigateur ou d'adresses IP ;
  • l'utilisation de proxys ou de VPN pour échapper aux restrictions ;
  • le contournement des périodes de refroidissement, des files d'attente ou des limitations de débit ;
  • l'évasion de suspensions ou de résiliations ;
  • l'exploitation de bogues ou de cas limites dans la logique de facturation ou d'utilisation ;
  • le déguisement de l'automatisation en activité humaine ; ou
  • l'utilisation du compte ou de l'abonnement d'un autre utilisateur.

6. Partage, Revente et Exploitation Commerciale

Sauf autorisation expresse écrite d'i10X, vous ne pouvez pas :

  • partager des comptes ou des identifiants ;
  • mutualiser l'accès entre plusieurs personnes ;
  • louer ou revendre l'accès ;
  • utiliser i10X en marque blanche ou en tant que service géré ;
  • fournir des résultats à des tiers dans le cadre d'un service commercial hébergé alimenté par un abonnement d'utilisateur final unique ; ou
  • utiliser des forfaits à tarif grand public comme infrastructure de substitution pour des pipelines de traitement commercial.

7. Règles des Fournisseurs Tiers

De nombreuses fonctionnalités d'i10X reposent sur des fournisseurs tiers. Votre utilisation doit être conforme non seulement aux présentes Directives, mais également à toute règle du fournisseur applicable à la fonctionnalité ou au modèle utilisé.

Nous pouvons appliquer directement les restrictions des fournisseurs et pouvons restreindre ou supprimer l'accès lorsque cela est nécessaire pour respecter les exigences des fournisseurs.


8. Application

Pour protéger i10X, nos utilisateurs et nos fournisseurs, nous pouvons prendre toute mesure que nous jugeons appropriée en réponse à des violations ou des violations suspectées, notamment :

  • des avertissements ;
  • des restrictions de fonctionnalités ;
  • des restrictions de modèles ;
  • des périodes de refroidissement ou des limitations de débit ;
  • des suspensions temporaires ;
  • une vérification humaine ;
  • la suppression de contenu ;
  • un examen de compte ;
  • le refus de remboursement ;
  • l'annulation de crédits ou de promotions ;
  • la suspension ; et
  • la résiliation définitive.

Nous pouvons agir sur la base d'un soupçon raisonnable et ne sommes pas tenus de divulguer les détails exacts de nos méthodes de détection, modèles de risque, seuils ou preuves internes.


9. Signalement et Coopération

Vous devez coopérer avec les demandes raisonnables relatives aux enquêtes sur les abus, à la vérification de compte, à la vérification de paiement ou aux examens de sécurité.

Le refus de coopérer peut entraîner une restriction d'accès ou une suspension.


10. Modifications des Présentes Directives

Nous pouvons modifier les présentes Directives de temps à autre pour refléter les changements dans la conception du produit, les schémas d'abus, les exigences des fournisseurs, les contrôles de coûts, les exigences légales ou les besoins opérationnels.

Les Directives mises à jour prennent effet comme décrit dans les Conditions Générales d'Utilisation.


Contactez-nous
support@i10x.ai

i10X Global Pte Ltd
77 High Street, #07-10
Unit 4255
179433 Singapore