halisianov
Disponible du lundi au vendredi, 9h–18h

Politique de Vie Privée

Notre engagement envers la protection de vos informations personnelles

Dernière mise à jour : 15 janvier 2025

Chez halisianov, nous considérons que vos données personnelles vous appartiennent. Notre rôle consiste à les manipuler avec précaution, uniquement lorsque cela s'avère nécessaire pour que nos outils financiers fonctionnent correctement.

Ce document explique comment les informations arrivent jusqu'à nous, ce que nous en faisons concrètement, combien de temps nous les gardons, et comment vous pouvez intervenir à tout moment.

Quand vos informations entrent dans notre système

Les données ne se matérialisent pas d'elles-mêmes. Elles émergent à des moments précis de votre parcours chez nous. Parfois vous les communiquez activement. D'autres fois, elles se génèrent automatiquement pendant que vous utilisez nos services.

Lors de l'inscription initiale

Nom complet, adresse électronique, numéro de téléphone. Ces éléments nous permettent d'établir votre compte et de vous reconnaître lors de chaque connexion.

Durant l'utilisation des outils

Vos interactions avec nos calculateurs, simulateurs et tableaux de bord génèrent des traces techniques : adresses IP, types d'appareils, moments de connexion.

Quand vous nous contactez

Les échanges par courrier électronique ou formulaire contiennent naturellement les questions posées et le contexte nécessaire pour y répondre efficacement.

Via les paramètres que vous configurez

Préférences d'affichage, alertes personnalisées, catégories budgétaires – tout ce que vous ajustez pour adapter l'expérience à vos besoins.

Certains détails nous parviennent sans action explicite de votre part. Votre navigateur transmet automatiquement des informations techniques chaque fois qu'il charge nos pages. Ces métadonnées restent limitées et servent principalement à diagnostiquer d'éventuels problèmes de fonctionnement.

Pourquoi nous avons besoin de ces éléments

Chaque catégorie d'information remplit un objectif opérationnel distinct. Nous n'accumulons rien par principe ou par habitude. La logique qui gouverne notre collecte repose sur la fonctionnalité minimale requise.

Fonctionnement des services

Sans votre adresse électronique, impossible de vous envoyer les rapports mensuels que vous avez demandés. Sans connaître votre fuseau horaire, nos alertes arrivent à des heures incohérentes. Les données servent d'abord à faire marcher ce pour quoi vous êtes venu.

L'authentification nécessite de vérifier qui vous êtes à chaque connexion. Vos identifiants créent cette continuité. Les paramètres que vous réglez s'enregistrent pour persister d'une session à l'autre. Cette mémoire du système dépend directement des informations stockées.

Quand quelque chose dysfonctionne, les journaux techniques nous aident à comprendre où le processus s'est interrompu. Ces traces révèlent les erreurs sans exposer vos données sensibles. Elles contiennent des horodatages, des codes d'état, des chemins de requêtes.

  • Personnaliser l'interface selon vos préférences enregistrées
  • Calculer automatiquement les projections basées sur vos données financières
  • Vous prévenir lorsqu'un seuil budgétaire approche de sa limite
  • Analyser les tendances d'utilisation pour améliorer nos outils
  • Répondre à vos demandes de support avec le contexte approprié
  • Respecter nos obligations légales en matière de conservation

Certains traitements relèvent de contraintes réglementaires. La législation française impose de conserver certains enregistrements pendant des durées précises. Ces obligations dépassent notre simple volonté et s'appliquent à toute entreprise opérant dans ce secteur.

Comment nous travaillons avec vos données

Le traitement se décompose en plusieurs opérations distinctes. Chacune possède ses propres règles d'accès et protocoles de sécurité. Nos équipes n'ont jamais un accès global et illimité à l'ensemble des informations.

Type d'opération Qui y accède Finalité précise
Authentification utilisateur Système automatisé uniquement Vérifier l'identité lors de la connexion
Calculs financiers Moteur de traitement sécurisé Générer projections et analyses budgétaires
Support technique Équipe d'assistance (accès limité) Résoudre problèmes signalés par l'utilisateur
Sauvegarde quotidienne Infrastructure automatique Prévenir perte de données en cas d'incident
Analyse d'utilisation Équipe produit (données agrégées) Améliorer fonctionnalités et expérience

Les processus automatisés dominent largement. Les humains n'interviennent que lorsqu'un problème spécifique le requiert ou qu'une demande explicite arrive. Même dans ces cas, l'accès reste circonscrit au strict nécessaire pour accomplir la tâche demandée.

Les membres de notre équipe de support peuvent consulter l'historique de vos échanges avec nous et certains paramètres de compte, mais jamais vos données financières détaillées sans votre autorisation expresse.

Quand vos informations quittent notre infrastructure

Vos données ne circulent pas librement vers l'extérieur. Les transferts obéissent à des règles strictes et surviennent uniquement dans des circonstances limitées. Nous maintenons un contrôle contractuel sur chaque entité externe qui entre en contact avec vos informations.

Nos fournisseurs d'infrastructure hébergent les serveurs sur lesquels tourne la plateforme. Ces prestataires techniques possèdent un accès physique aux machines, mais sont contractuellement tenus de ne jamais consulter le contenu. Ils fournissent l'espace de stockage et la puissance de calcul, rien de plus.

Les services de messagerie électronique constituent un autre point de sortie. Lorsque nous vous envoyons une notification ou un rapport, le message transite par des serveurs de communication tiers. Ces intermédiaires techniques acheminent le contenu sans le conserver durablement.

Partenaires d'analyse

Nous faisons appel à des outils d'analyse pour comprendre comment les utilisateurs naviguent dans l'interface. Ces services reçoivent des données agrégées et anonymisées – jamais vos informations personnelles identifiables. Les statistiques produites nous aident à détecter les points de friction et à optimiser le parcours utilisateur.

Les autorités légales peuvent nous contraindre à divulguer certaines informations dans le cadre d'enquêtes officielles. Ces situations exceptionnelles suivent des procédures juridiques précises. Nous examinons chaque demande pour vérifier sa légitimité avant toute transmission.

  • Prestataires d'hébergement cloud basés dans l'Union européenne
  • Services de routage de courriers électroniques certifiés
  • Processeurs de paiement conformes aux normes PCI DSS
  • Outils d'analyse comportementale anonymisée
  • Sous-traitants de support technique sous accord de confidentialité

Aucun transfert commercial de vos données n'a lieu. Nous ne vendons pas de listes d'utilisateurs. Nous ne louons pas d'accès à nos bases. Votre présence chez nous ne sert pas à alimenter des plateformes publicitaires tierces. Cette position demeure non négociable.

Notre approche de la sécurité

Protéger vos informations mobilise plusieurs couches de défense techniques et organisationnelles. Aucun système ne peut garantir une invulnérabilité absolue, mais nous appliquons les standards reconnus du secteur pour réduire les risques au maximum possible.

Le chiffrement intervient à plusieurs niveaux. Les données en transit entre votre navigateur et nos serveurs voyagent dans des tunnels cryptographiques. Les informations sensibles au repos dans nos bases subissent un chiffrement supplémentaire. Les clés de déchiffrement restent séparées physiquement des données elles-mêmes.

L'accès aux systèmes internes nécessite une authentification à plusieurs facteurs. Nos employés ne peuvent pas se connecter avec un simple mot de passe. Les permissions suivent le principe du moindre privilège – chacun ne voit que ce dont il a besoin pour accomplir son travail spécifique.

Infrastructure réseau

Pare-feu multicouches, détection d'intrusion automatisée, séparation des environnements de production et de développement.

Protection applicative

Validation rigoureuse des entrées utilisateur, protection contre les injections malveillantes, limitation du taux de requêtes.

Surveillance continue

Journalisation exhaustive des événements système, alertes automatiques en cas d'anomalie, audits de sécurité trimestriels.

Formation du personnel

Sensibilisation régulière aux menaces actuelles, protocoles de réponse aux incidents, culture de responsabilité collective.

Malgré ces précautions, des vulnérabilités peuvent toujours émerger. Les logiciels évoluent constamment et de nouvelles failles se découvrent régulièrement. Notre équipe technique applique les correctifs de sécurité dès leur disponibilité et maintient une veille permanente sur les menaces émergentes.

En cas de violation de données affectant vos informations personnelles, nous vous en informons dans les 72 heures suivant la découverte, conformément aux obligations réglementaires. Cette notification inclut la nature de l'incident et les mesures correctives mises en œuvre.

Ce que vous pouvez faire avec vos données

Vos informations personnelles ne nous appartiennent jamais vraiment. Elles restent sous votre contrôle et vous disposez de plusieurs leviers pour exercer ce contrôle à tout moment. Ces droits découlent directement de la réglementation européenne sur la protection des données.

Consulter ce que nous détenons à votre sujet constitue le premier de ces droits. Vous pouvez demander une copie complète de toutes les informations vous concernant. Cette extraction prend généralement quelques jours ouvrés et vous parvient dans un format lisible et transférable.

Corriger des informations inexactes ou incomplètes s'effectue directement depuis votre espace personnel pour la plupart des champs. Certaines modifications nécessitent une vérification supplémentaire – changer d'adresse électronique par exemple requiert de confirmer l'accès à la nouvelle adresse.

Suppression de compte

Vous pouvez demander l'effacement complet de votre compte et de toutes les données associées. Cette action est irréversible. Nous conservons uniquement ce que la loi nous oblige à garder pendant les durées réglementaires, puis tout disparaît définitivement de nos systèmes.

  • Accéder à l'intégralité de vos informations stockées
  • Rectifier toute donnée erronée ou obsolète
  • Supprimer votre compte et les données qui l'accompagnent
  • Limiter certains types de traitement
  • Vous opposer à des utilisations spécifiques
  • Récupérer vos données dans un format portable
  • Retirer un consentement précédemment accordé

L'opposition à certains traitements demeure possible même quand ceux-ci reposent sur un intérêt légitime. Vous pouvez par exemple refuser que vos données servent à améliorer nos services, bien que cela limite notre capacité à personnaliser votre expérience. Certaines utilisations essentielles au fonctionnement du service ne peuvent pas être refusées – sinon le service lui-même devient impossible.

Le droit à la portabilité vous permet de récupérer vos données dans un format structuré et couramment utilisé. Vous pouvez ensuite transférer ces informations vers un autre service si vous le souhaitez. Cette facilitation de la mobilité vise à éviter que vous vous retrouviez enfermé dans notre plateforme.

Combien de temps nous gardons vos informations

Rien ne reste éternellement dans nos systèmes. Chaque catégorie d'information possède sa propre durée de conservation, déterminée par une combinaison de nécessité opérationnelle et d'obligations légales. Une fois le délai écoulé, la suppression intervient automatiquement.

Type de données Durée de conservation Déclencheur de suppression
Données de compte actif Pendant toute la période d'utilisation Fermeture du compte
Historique de connexions 12 mois glissants Rotation automatique mensuelle
Échanges de support 3 ans après résolution Échéance du délai légal
Documents fiscaux 10 ans conformément à la loi Obligation comptable réglementaire
Données de compte fermé 30 jours de délai de rétractation Fin de la période de réactivation possible
Sauvegardes système 90 jours maximum Écrasement cyclique des anciennes copies

Les comptes inactifs depuis plus de trois ans reçoivent plusieurs avertissements avant suppression définitive. Si aucune connexion n'intervient après ces rappels, nous considérons que le service ne vous intéresse plus et procédons au nettoyage. Cette politique évite l'accumulation indéfinie de données dormantes.

Certaines informations agrégées et totalement anonymisées peuvent persister au-delà de ces délais. Une fois qu'une donnée ne permet plus de vous identifier d'aucune manière, elle échappe au cadre de la protection des données personnelles. Ces statistiques générales nous aident à comprendre les tendances d'utilisation à long terme.

Sur quelles bases légales nous appuyons-nous

Le droit européen exige que chaque traitement de données personnelles repose sur un fondement juridique valide. Nous ne pouvons pas simplement décider de collecter des informations parce que cela nous arrange. Plusieurs bases légales distinctes s'appliquent selon les situations.

L'exécution du contrat qui nous lie constitue le fondement principal. Quand vous créez un compte pour utiliser nos outils financiers, un accord tacite se forme. Nous ne pouvons pas remplir notre part de cet accord sans traiter certaines de vos données. Cette nécessité contractuelle justifie la majorité de nos opérations.

Des obligations légales nous contraignent dans certains domaines. La comptabilité, la fiscalité, la lutte contre le blanchiment – ces cadres réglementaires imposent de conserver des traces précises pendant des durées déterminées. Nous ne choisissons pas ces exigences, nous les subissons comme toute entreprise opérant en France.

Intérêt légitime et consentement

L'amélioration de nos services s'appuie sur un intérêt légitime pourvu qu'elle ne porte pas atteinte à vos droits fondamentaux. Quand ce délicat équilibre penche trop de votre côté, nous sollicitons votre consentement explicite avant de procéder. Ce consentement doit être libre, spécifique, éclairé et univoque.

Le consentement intervient notamment pour les communications marketing. Nous ne vous envoyons pas de promotions ou de suggestions commerciales sans que vous ayez clairement accepté de les recevoir. Cette acceptation peut être retirée à tout moment d'un simple clic.

  • Exécution contractuelle pour la fourniture des services de gestion financière
  • Obligations légales en matière de conservation comptable et fiscale
  • Intérêt légitime pour la sécurité et la prévention de la fraude
  • Consentement explicite pour les communications promotionnelles
  • Intérêt légitime pour l'amélioration continue de la plateforme

La réglementation française transpose les directives européennes avec parfois des spécificités locales. Notre conformité s'étend donc au RGPD mais aussi à la loi Informatique et Libertés dans sa version actualisée. Ces deux textes se complètent et se renforcent mutuellement.

Transferts internationaux et hébergement

Nos serveurs principaux résident sur le territoire de l'Union européenne. Cette localisation géographique simplifie considérablement les questions de conformité réglementaire. Les données ne franchissent pas les frontières vers des juridictions aux protections moindres.

Certains sous-traitants techniques opèrent depuis des pays tiers. Dans ces cas exceptionnels, nous vérifions l'existence de mécanismes de transfert appropriés : clauses contractuelles types approuvées par la Commission européenne, certifications Privacy Shield pour les États-Unis quand applicable, ou décisions d'adéquation.

Si un prestataire essentiel se trouvait contraint par une législation locale à divulguer des données d'utilisateurs européens, nous en serions informés et vous en avertirions dans les meilleurs délais possibles, sauf interdiction judiciaire explicite.

Pour toute question concernant vos données

Les zones d'ombre persistent malgré la longueur de ce document. Certaines situations ne rentrent dans aucune case prédéfinie. Votre cas particulier mérite peut-être une attention spécifique.

Notre délégué à la protection des données examine personnellement chaque demande relative à la vie privée. Il dispose de l'autorité nécessaire pour arbitrer les situations complexes et vous fournir des réponses précises plutôt que des formules toutes faites.

Adresse : 10 Bis Rue de l'Hautil, 78510 Triel-sur-Seine, France
Téléphone : +33 6 80 22 41 44

Si notre réponse ne vous satisfait pas pleinement, vous conservez le droit de saisir la Commission Nationale de l'Informatique et des Libertés (CNIL). Cette autorité indépendante examine les plaintes et dispose du pouvoir de sanctionner les manquements constatés.