Politique de Vie Privée
Notre engagement envers la protection de vos informations personnelles
Dernière mise à jour : 15 janvier 2025Chez halisianov, nous considérons que vos données personnelles vous appartiennent. Notre rôle consiste à les manipuler avec précaution, uniquement lorsque cela s'avère nécessaire pour que nos outils financiers fonctionnent correctement.
Ce document explique comment les informations arrivent jusqu'à nous, ce que nous en faisons concrètement, combien de temps nous les gardons, et comment vous pouvez intervenir à tout moment.
Quand vos informations entrent dans notre système
Les données ne se matérialisent pas d'elles-mêmes. Elles émergent à des moments précis de votre parcours chez nous. Parfois vous les communiquez activement. D'autres fois, elles se génèrent automatiquement pendant que vous utilisez nos services.
Lors de l'inscription initiale
Nom complet, adresse électronique, numéro de téléphone. Ces éléments nous permettent d'établir votre compte et de vous reconnaître lors de chaque connexion.
Durant l'utilisation des outils
Vos interactions avec nos calculateurs, simulateurs et tableaux de bord génèrent des traces techniques : adresses IP, types d'appareils, moments de connexion.
Quand vous nous contactez
Les échanges par courrier électronique ou formulaire contiennent naturellement les questions posées et le contexte nécessaire pour y répondre efficacement.
Via les paramètres que vous configurez
Préférences d'affichage, alertes personnalisées, catégories budgétaires – tout ce que vous ajustez pour adapter l'expérience à vos besoins.
Certains détails nous parviennent sans action explicite de votre part. Votre navigateur transmet automatiquement des informations techniques chaque fois qu'il charge nos pages. Ces métadonnées restent limitées et servent principalement à diagnostiquer d'éventuels problèmes de fonctionnement.
Pourquoi nous avons besoin de ces éléments
Chaque catégorie d'information remplit un objectif opérationnel distinct. Nous n'accumulons rien par principe ou par habitude. La logique qui gouverne notre collecte repose sur la fonctionnalité minimale requise.
Sans votre adresse électronique, impossible de vous envoyer les rapports mensuels que vous avez demandés. Sans connaître votre fuseau horaire, nos alertes arrivent à des heures incohérentes. Les données servent d'abord à faire marcher ce pour quoi vous êtes venu.
L'authentification nécessite de vérifier qui vous êtes à chaque connexion. Vos identifiants créent cette continuité. Les paramètres que vous réglez s'enregistrent pour persister d'une session à l'autre. Cette mémoire du système dépend directement des informations stockées.
Quand quelque chose dysfonctionne, les journaux techniques nous aident à comprendre où le processus s'est interrompu. Ces traces révèlent les erreurs sans exposer vos données sensibles. Elles contiennent des horodatages, des codes d'état, des chemins de requêtes.
- Personnaliser l'interface selon vos préférences enregistrées
- Calculer automatiquement les projections basées sur vos données financières
- Vous prévenir lorsqu'un seuil budgétaire approche de sa limite
- Analyser les tendances d'utilisation pour améliorer nos outils
- Répondre à vos demandes de support avec le contexte approprié
- Respecter nos obligations légales en matière de conservation
Certains traitements relèvent de contraintes réglementaires. La législation française impose de conserver certains enregistrements pendant des durées précises. Ces obligations dépassent notre simple volonté et s'appliquent à toute entreprise opérant dans ce secteur.
Comment nous travaillons avec vos données
Le traitement se décompose en plusieurs opérations distinctes. Chacune possède ses propres règles d'accès et protocoles de sécurité. Nos équipes n'ont jamais un accès global et illimité à l'ensemble des informations.
| Type d'opération | Qui y accède | Finalité précise |
|---|---|---|
| Authentification utilisateur | Système automatisé uniquement | Vérifier l'identité lors de la connexion |
| Calculs financiers | Moteur de traitement sécurisé | Générer projections et analyses budgétaires |
| Support technique | Équipe d'assistance (accès limité) | Résoudre problèmes signalés par l'utilisateur |
| Sauvegarde quotidienne | Infrastructure automatique | Prévenir perte de données en cas d'incident |
| Analyse d'utilisation | Équipe produit (données agrégées) | Améliorer fonctionnalités et expérience |
Les processus automatisés dominent largement. Les humains n'interviennent que lorsqu'un problème spécifique le requiert ou qu'une demande explicite arrive. Même dans ces cas, l'accès reste circonscrit au strict nécessaire pour accomplir la tâche demandée.
Quand vos informations quittent notre infrastructure
Vos données ne circulent pas librement vers l'extérieur. Les transferts obéissent à des règles strictes et surviennent uniquement dans des circonstances limitées. Nous maintenons un contrôle contractuel sur chaque entité externe qui entre en contact avec vos informations.
Nos fournisseurs d'infrastructure hébergent les serveurs sur lesquels tourne la plateforme. Ces prestataires techniques possèdent un accès physique aux machines, mais sont contractuellement tenus de ne jamais consulter le contenu. Ils fournissent l'espace de stockage et la puissance de calcul, rien de plus.
Les services de messagerie électronique constituent un autre point de sortie. Lorsque nous vous envoyons une notification ou un rapport, le message transite par des serveurs de communication tiers. Ces intermédiaires techniques acheminent le contenu sans le conserver durablement.
Nous faisons appel à des outils d'analyse pour comprendre comment les utilisateurs naviguent dans l'interface. Ces services reçoivent des données agrégées et anonymisées – jamais vos informations personnelles identifiables. Les statistiques produites nous aident à détecter les points de friction et à optimiser le parcours utilisateur.
Les autorités légales peuvent nous contraindre à divulguer certaines informations dans le cadre d'enquêtes officielles. Ces situations exceptionnelles suivent des procédures juridiques précises. Nous examinons chaque demande pour vérifier sa légitimité avant toute transmission.
- Prestataires d'hébergement cloud basés dans l'Union européenne
- Services de routage de courriers électroniques certifiés
- Processeurs de paiement conformes aux normes PCI DSS
- Outils d'analyse comportementale anonymisée
- Sous-traitants de support technique sous accord de confidentialité
Aucun transfert commercial de vos données n'a lieu. Nous ne vendons pas de listes d'utilisateurs. Nous ne louons pas d'accès à nos bases. Votre présence chez nous ne sert pas à alimenter des plateformes publicitaires tierces. Cette position demeure non négociable.
Notre approche de la sécurité
Protéger vos informations mobilise plusieurs couches de défense techniques et organisationnelles. Aucun système ne peut garantir une invulnérabilité absolue, mais nous appliquons les standards reconnus du secteur pour réduire les risques au maximum possible.
Le chiffrement intervient à plusieurs niveaux. Les données en transit entre votre navigateur et nos serveurs voyagent dans des tunnels cryptographiques. Les informations sensibles au repos dans nos bases subissent un chiffrement supplémentaire. Les clés de déchiffrement restent séparées physiquement des données elles-mêmes.
L'accès aux systèmes internes nécessite une authentification à plusieurs facteurs. Nos employés ne peuvent pas se connecter avec un simple mot de passe. Les permissions suivent le principe du moindre privilège – chacun ne voit que ce dont il a besoin pour accomplir son travail spécifique.
Infrastructure réseau
Pare-feu multicouches, détection d'intrusion automatisée, séparation des environnements de production et de développement.
Protection applicative
Validation rigoureuse des entrées utilisateur, protection contre les injections malveillantes, limitation du taux de requêtes.
Surveillance continue
Journalisation exhaustive des événements système, alertes automatiques en cas d'anomalie, audits de sécurité trimestriels.
Formation du personnel
Sensibilisation régulière aux menaces actuelles, protocoles de réponse aux incidents, culture de responsabilité collective.
Malgré ces précautions, des vulnérabilités peuvent toujours émerger. Les logiciels évoluent constamment et de nouvelles failles se découvrent régulièrement. Notre équipe technique applique les correctifs de sécurité dès leur disponibilité et maintient une veille permanente sur les menaces émergentes.
Ce que vous pouvez faire avec vos données
Vos informations personnelles ne nous appartiennent jamais vraiment. Elles restent sous votre contrôle et vous disposez de plusieurs leviers pour exercer ce contrôle à tout moment. Ces droits découlent directement de la réglementation européenne sur la protection des données.
Consulter ce que nous détenons à votre sujet constitue le premier de ces droits. Vous pouvez demander une copie complète de toutes les informations vous concernant. Cette extraction prend généralement quelques jours ouvrés et vous parvient dans un format lisible et transférable.
Corriger des informations inexactes ou incomplètes s'effectue directement depuis votre espace personnel pour la plupart des champs. Certaines modifications nécessitent une vérification supplémentaire – changer d'adresse électronique par exemple requiert de confirmer l'accès à la nouvelle adresse.
Vous pouvez demander l'effacement complet de votre compte et de toutes les données associées. Cette action est irréversible. Nous conservons uniquement ce que la loi nous oblige à garder pendant les durées réglementaires, puis tout disparaît définitivement de nos systèmes.
- Accéder à l'intégralité de vos informations stockées
- Rectifier toute donnée erronée ou obsolète
- Supprimer votre compte et les données qui l'accompagnent
- Limiter certains types de traitement
- Vous opposer à des utilisations spécifiques
- Récupérer vos données dans un format portable
- Retirer un consentement précédemment accordé
L'opposition à certains traitements demeure possible même quand ceux-ci reposent sur un intérêt légitime. Vous pouvez par exemple refuser que vos données servent à améliorer nos services, bien que cela limite notre capacité à personnaliser votre expérience. Certaines utilisations essentielles au fonctionnement du service ne peuvent pas être refusées – sinon le service lui-même devient impossible.
Le droit à la portabilité vous permet de récupérer vos données dans un format structuré et couramment utilisé. Vous pouvez ensuite transférer ces informations vers un autre service si vous le souhaitez. Cette facilitation de la mobilité vise à éviter que vous vous retrouviez enfermé dans notre plateforme.
Combien de temps nous gardons vos informations
Rien ne reste éternellement dans nos systèmes. Chaque catégorie d'information possède sa propre durée de conservation, déterminée par une combinaison de nécessité opérationnelle et d'obligations légales. Une fois le délai écoulé, la suppression intervient automatiquement.
| Type de données | Durée de conservation | Déclencheur de suppression |
|---|---|---|
| Données de compte actif | Pendant toute la période d'utilisation | Fermeture du compte |
| Historique de connexions | 12 mois glissants | Rotation automatique mensuelle |
| Échanges de support | 3 ans après résolution | Échéance du délai légal |
| Documents fiscaux | 10 ans conformément à la loi | Obligation comptable réglementaire |
| Données de compte fermé | 30 jours de délai de rétractation | Fin de la période de réactivation possible |
| Sauvegardes système | 90 jours maximum | Écrasement cyclique des anciennes copies |
Les comptes inactifs depuis plus de trois ans reçoivent plusieurs avertissements avant suppression définitive. Si aucune connexion n'intervient après ces rappels, nous considérons que le service ne vous intéresse plus et procédons au nettoyage. Cette politique évite l'accumulation indéfinie de données dormantes.
Certaines informations agrégées et totalement anonymisées peuvent persister au-delà de ces délais. Une fois qu'une donnée ne permet plus de vous identifier d'aucune manière, elle échappe au cadre de la protection des données personnelles. Ces statistiques générales nous aident à comprendre les tendances d'utilisation à long terme.
Sur quelles bases légales nous appuyons-nous
Le droit européen exige que chaque traitement de données personnelles repose sur un fondement juridique valide. Nous ne pouvons pas simplement décider de collecter des informations parce que cela nous arrange. Plusieurs bases légales distinctes s'appliquent selon les situations.
L'exécution du contrat qui nous lie constitue le fondement principal. Quand vous créez un compte pour utiliser nos outils financiers, un accord tacite se forme. Nous ne pouvons pas remplir notre part de cet accord sans traiter certaines de vos données. Cette nécessité contractuelle justifie la majorité de nos opérations.
Des obligations légales nous contraignent dans certains domaines. La comptabilité, la fiscalité, la lutte contre le blanchiment – ces cadres réglementaires imposent de conserver des traces précises pendant des durées déterminées. Nous ne choisissons pas ces exigences, nous les subissons comme toute entreprise opérant en France.
L'amélioration de nos services s'appuie sur un intérêt légitime pourvu qu'elle ne porte pas atteinte à vos droits fondamentaux. Quand ce délicat équilibre penche trop de votre côté, nous sollicitons votre consentement explicite avant de procéder. Ce consentement doit être libre, spécifique, éclairé et univoque.
Le consentement intervient notamment pour les communications marketing. Nous ne vous envoyons pas de promotions ou de suggestions commerciales sans que vous ayez clairement accepté de les recevoir. Cette acceptation peut être retirée à tout moment d'un simple clic.
- Exécution contractuelle pour la fourniture des services de gestion financière
- Obligations légales en matière de conservation comptable et fiscale
- Intérêt légitime pour la sécurité et la prévention de la fraude
- Consentement explicite pour les communications promotionnelles
- Intérêt légitime pour l'amélioration continue de la plateforme
La réglementation française transpose les directives européennes avec parfois des spécificités locales. Notre conformité s'étend donc au RGPD mais aussi à la loi Informatique et Libertés dans sa version actualisée. Ces deux textes se complètent et se renforcent mutuellement.
Transferts internationaux et hébergement
Nos serveurs principaux résident sur le territoire de l'Union européenne. Cette localisation géographique simplifie considérablement les questions de conformité réglementaire. Les données ne franchissent pas les frontières vers des juridictions aux protections moindres.
Certains sous-traitants techniques opèrent depuis des pays tiers. Dans ces cas exceptionnels, nous vérifions l'existence de mécanismes de transfert appropriés : clauses contractuelles types approuvées par la Commission européenne, certifications Privacy Shield pour les États-Unis quand applicable, ou décisions d'adéquation.
Pour toute question concernant vos données
Les zones d'ombre persistent malgré la longueur de ce document. Certaines situations ne rentrent dans aucune case prédéfinie. Votre cas particulier mérite peut-être une attention spécifique.
Notre délégué à la protection des données examine personnellement chaque demande relative à la vie privée. Il dispose de l'autorité nécessaire pour arbitrer les situations complexes et vous fournir des réponses précises plutôt que des formules toutes faites.
Si notre réponse ne vous satisfait pas pleinement, vous conservez le droit de saisir la Commission Nationale de l'Informatique et des Libertés (CNIL). Cette autorité indépendante examine les plaintes et dispose du pouvoir de sanctionner les manquements constatés.