Politique de confidentialité
Ce document décrit comment cilarethion collecte, gère et préserve vos informations personnelles lorsque vous utilisez notre plateforme de gestion de budgets de projets.
Dernière révision : 15 janvier 2025Raison d'être de ce document
Nous opérons un service en ligne consacré au pilotage budgétaire. Cette activité nécessite que certaines informations circulent entre vous et notre infrastructure technique. Ce texte explique cette circulation.
Contrairement à des déclarations uniformisées, nous avons choisi d'expliquer ces mécanismes en partant de votre parcours utilisateur. Chaque interaction génère des besoins distincts en matière de données.
Note importante : Ce document ne traite pas des mécanismes de suivi publicitaire, cookies analytiques ou balises tierces. Ces sujets relèvent d'une politique distincte, consultable sur notre site.
Origine et nature des informations reçues
Les détails que nous recevons proviennent de trois sources différentes, chacune associée à un moment précis de votre relation avec notre plateforme.
Lors de la création de votre compte
L'ouverture d'un accès requiert que vous nous transmettiez des éléments d'identification. Vous saisissez un identifiant de messagerie électronique, un nom complet, et définissez un mot de passe. Ces trois éléments forment le noyau minimal permettant l'activation de votre espace personnel.
Certains utilisateurs ajoutent volontairement un numéro de téléphone et une référence d'entreprise. Ces ajouts restent facultatifs mais facilitent certaines interactions ultérieures, notamment les notifications urgentes ou la facturation groupée.
Durant l'utilisation quotidienne
Votre travail sur la plateforme génère automatiquement des traces opérationnelles. Chaque connexion enregistre l'adresse IP, l'horodatage, le type de navigateur utilisé. Ces enregistrements permettent de sécuriser votre compte contre des accès non autorisés.
Les projets budgétaires que vous créez contiennent des données financières, des noms de postes budgétaires, des dates d'échéance, parfois des commentaires. L'ensemble reste associé à votre profil pour garantir la persistance de votre travail entre les sessions.
Lors des échanges avec notre équipe
Lorsque vous nous contactez par formulaire ou messagerie, le contenu de vos messages est conservé temporairement. Si vous sollicitez une assistance technique ou commerciale, ces conversations peuvent référencer des détails sur votre organisation ou vos besoins spécifiques.
Finalités opérationnelles justifiant le traitement
Les informations collectées répondent à des besoins fonctionnels précis. Voici comment chaque catégorie sert l'exploitation du service.
| Catégorie de données | Usage principal | Bénéfice utilisateur |
|---|---|---|
| Identifiants de connexion | Authentification sécurisée et récupération de compte | Accès protégé et reprise après oubli de mot de passe |
| Données budgétaires | Sauvegarde et synchronisation des projets entre appareils | Continuité du travail quel que soit le point d'accès |
| Logs de connexion | Détection d'activités suspectes et prévention des intrusions | Protection contre les accès frauduleux |
| Historique de support | Résolution efficace des demandes et suivi personnalisé | Réponses cohérentes sans répétition d'explications |
| Informations de facturation | Émission et archivage des documents comptables réglementaires | Conformité fiscale et transparence financière |
Chaque finalité reste strictement délimitée. Nous n'exploitons jamais vos informations pour des objectifs secondaires non liés au fonctionnement direct de la plateforme.
Mécanismes internes de manipulation des données
Une fois reçues, vos informations circulent à travers plusieurs couches techniques. Voici comment ce parcours s'organise.
Stockage et isolation
Les serveurs hébergeant votre contenu résident dans des centres de données européens certifiés. Chaque client bénéficie d'une isolation logique : vos projets budgétaires ne peuvent être consultés par d'autres utilisateurs, même en cas de défaillance technique.
Les mots de passe subissent un hachage unidirectionnel avant enregistrement. Même les administrateurs système ne peuvent récupérer votre phrase secrète originale.
Accès interne contrôlé
Seuls trois profils internes peuvent accéder à certaines informations personnelles :
- Les ingénieurs techniques intervenant sur incidents critiques liés à votre compte
- L'équipe comptable traitant les factures et réclamations financières
- Le support client répondant directement à vos demandes d'assistance
Chaque accès est tracé dans un registre auditable. Les employés signent des clauses de confidentialité strictes intégrées à leurs contrats de travail.
Automatisation et traitement algorithmique
Certaines opérations reposent sur des processus automatiques. Par exemple, notre système détecte les anomalies de connexion (tentatives répétées depuis des localisations inhabituelles) et peut temporairement bloquer l'accès jusqu'à vérification. Ces décisions automatisées protègent votre compte sans intervention humaine préalable.
Vous pouvez toujours contester ces blocages automatiques en nous contactant directement. Un responsable humain examinera alors votre situation individuellement.
Transferts vers des entités externes
Certaines fonctionnalités imposent que des fragments d'information transitent vers des partenaires techniques. Voici les cas où cela se produit.
Infrastructure d'hébergement
Nous louons de l'espace serveur auprès d'un fournisseur cloud européen certifié ISO 27001. Ce prestataire stocke physiquement vos données mais ne peut les lire. Les disques sont chiffrés avec des clés que nous contrôlons exclusivement.
Services de paiement
Les transactions financières passent par un processeur bancaire agréé. Lorsque vous réglez un abonnement, votre nom et coordonnées bancaires transitent directement vers cette plateforme sans transiter par nos serveurs internes. Nous recevons uniquement une confirmation de paiement avec un identifiant anonymisé.
Messagerie transactionnelle
Les notifications par courriel (confirmations de compte, réinitialisations de mot de passe) sont envoyées via un service spécialisé. Ce prestataire accède temporairement à votre adresse électronique et au contenu du message, mais ne conserve aucune copie au-delà de 48 heures.
Obligations légales
Dans des circonstances exceptionnelles, nous pouvons être contraints de divulguer certaines informations aux autorités judiciaires françaises. Cela concerne uniquement les requêtes formelles accompagnées d'un fondement juridique explicite (ordonnance, commission rogatoire). Nous examinons systématiquement la légitimité de chaque demande avant transmission.
Principe directeur : Aucun transfert commercial de vos données personnelles ne survient jamais. Nous ne vendons ni ne louons votre profil à des courtiers en données, annonceurs ou autres tiers commerciaux.
Approche de sécurisation
Protéger vos informations contre les accès illégitimes constitue une préoccupation constante. Voici les dispositifs mis en œuvre.
Chiffrement multicouche
Toutes les communications entre votre navigateur et nos serveurs utilisent TLS 1.3. Les données stockées sur disque subissent un chiffrement AES-256. Les clés de chiffrement sont elles-mêmes protégées par un système de gestion matériel sécurisé.
Surveillance continue
Des systèmes automatisés analysent en permanence les logs d'accès pour repérer des schémas d'attaque : tentatives de force brute, injections SQL, scripts malveillants. Les anomalies déclenchent des alertes immédiates envoyées à notre équipe technique.
Mises à jour et correctifs
L'infrastructure logicielle reçoit des correctifs de sécurité dans les 72 heures suivant la publication de vulnérabilités critiques. Les bibliothèques tierces font l'objet d'audits trimestriels pour identifier les composants obsolètes.
Limitations résiduelles
Malgré ces précautions, aucun système numérique n'offre une protection absolue. Des acteurs malveillants particulièrement déterminés pourraient théoriquement exploiter des failles non découvertes. En cas d'incident de sécurité affectant vos données, nous vous en informerons dans les 72 heures conformément aux obligations réglementaires.
Vos leviers de contrôle
Plusieurs mécanismes vous permettent d'agir sur les informations que nous détenons. Ces options répondent à différents besoins d'intervention.
Consultation et téléchargement
Depuis votre tableau de bord, un onglet dédié permet d'exporter l'intégralité de vos données personnelles et projets budgétaires au format JSON. Ce fichier contient tout ce que notre système connaît de vous, dans un format lisible par machine.
Si vous préférez une version humainement lisible, contactez-nous. Nous générerons un document PDF récapitulatif dans les dix jours ouvrables.
Rectification et mise à jour
Vous pouvez modifier à tout moment votre nom, adresse électronique, numéro de téléphone et autres détails de profil depuis les paramètres de compte. Les changements prennent effet immédiatement.
Pour les modifications plus complexes (correction d'historiques de facturation, ajustement de logs erronés), une demande écrite permet d'engager un examen manuel par notre équipe.
Limitation du traitement
Dans certaines situations, vous pouvez demander que nous « gelions » temporairement certaines opérations sur vos données. Par exemple, si vous contestez l'exactitude d'informations de facturation, nous suspendons leur utilisation le temps de vérifier votre réclamation.
Cette limitation n'équivaut pas à une suppression : les données persistent mais ne sont plus activement exploitées jusqu'à résolution du litige.
Opposition à certaines utilisations
Vous pouvez refuser que vos informations servent à des finalités spécifiques, même si ces usages étaient initialement légitimes. Par exemple, si nous envisageons d'analyser agrégativement les habitudes d'utilisation pour améliorer l'interface, vous pouvez demander l'exclusion de vos données de ces statistiques.
Cette opposition s'exerce au cas par cas. Certaines utilisations essentielles au fonctionnement du service (authentification, sauvegarde de projets) ne peuvent être refusées sans fermeture de compte.
Suppression complète
Vous pouvez demander l'effacement total de votre compte et de toutes les données associées. Cette action déclenche un processus irréversible :
- Désactivation immédiate de votre accès à la plateforme
- Suppression de tous vos projets budgétaires dans les 7 jours
- Anonymisation des logs de connexion après 30 jours
- Conservation minimale des factures pendant 10 ans (obligation comptable légale)
Même après suppression, certaines traces résiduelles peuvent subsister dans les sauvegardes techniques pendant 90 jours maximum avant écrasement définitif.
Portabilité des données
Au-delà de la simple consultation, vous pouvez récupérer vos informations dans un format structuré facilitant leur transfert vers un service concurrent. Le fichier JSON mentionné précédemment répond à cette exigence de portabilité.
Durées de conservation
Chaque catégorie d'information obéit à des règles de rétention distinctes, justifiées par des contraintes opérationnelles ou légales.
| Type de données | Durée de conservation active | Archivage éventuel |
|---|---|---|
| Informations de compte (nom, email) | Tant que le compte reste actif | Suppression 30 jours après demande de fermeture |
| Projets budgétaires | Durée d'abonnement + 12 mois | Effacement définitif après expiration |
| Logs de connexion | 13 mois glissants | Anonymisation puis destruction |
| Historique de support | 3 ans après dernière interaction | Aucun archivage ultérieur |
| Documents comptables | 10 ans (obligation fiscale française) | Destruction automatique à l'échéance |
| Sauvegardes techniques | 90 jours maximum | Écrasement cyclique par nouvelles sauvegardes |
Ces délais représentent des maximums. Dans certains cas, nous supprimons des informations plus tôt lorsqu'elles ne servent plus aucune finalité légitime.
Fondements juridiques du traitement
Le droit européen exige que chaque opération sur des données personnelles repose sur une base légale explicite. Voici comment nos activités s'inscrivent dans ce cadre.
Exécution contractuelle
Lorsque vous créez un compte, un contrat implicite se forme : nous nous engageons à fournir un service de gestion budgétaire, vous acceptez nos conditions générales. Le traitement de vos identifiants, projets et données de facturation découle directement de cette relation contractuelle.
Sans ces informations, nous ne pourrions matériellement pas exécuter notre prestation. Cette nécessité contractuelle justifie légalement leur collecte et manipulation.
Obligations légales
La conservation des factures pendant dix ans répond à une contrainte du Code général des impôts français. Nous n'avons aucune liberté d'action sur ce point : la loi nous impose cette rétention indépendamment de notre volonté ou de la vôtre.
Intérêt légitime
Certaines opérations relèvent de notre intérêt légitime d'entreprise, pourvu qu'elles ne portent pas atteinte excessive à vos droits. Par exemple, l'analyse des tentatives d'intrusion informatique protège simultanément notre infrastructure et la sécurité de tous les utilisateurs.
Avant d'invoquer cet intérêt légitime, nous évaluons systématiquement l'impact potentiel sur votre vie privée. Si le risque nous semble disproportionné, nous recherchons une base juridique alternative ou renonçons au traitement.
Consentement explicite
Dans de rares situations, nous sollicitons votre accord préalable. Cela concerne typiquement des usages optionnels n'entrant pas dans le périmètre du service de base. Par exemple, si nous développons un programme bêta expérimental, la participation requiert un consentement distinct que vous pouvez retirer à tout moment.
Dimension géographique
Notre activité s'inscrit dans un contexte européen, avec des implications spécifiques selon votre localisation.
Utilisateurs de l'Union européenne
Vous bénéficiez des protections maximales offertes par le Règlement Général sur la Protection des Données (RGPD). L'ensemble des droits décrits précédemment (accès, rectification, suppression, portabilité, limitation, opposition) s'applique intégralement.
En cas de litige concernant vos données, vous pouvez saisir la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité française de contrôle en matière de vie privée.
Utilisateurs hors Union européenne
Si vous accédez à notre service depuis un pays tiers, vos données transitent vers nos serveurs européens. Nous appliquons les mêmes standards de protection quel que soit votre pays de résidence.
Certaines législations locales peuvent vous accorder des droits supplémentaires. Dans ce cas, contactez-nous pour que nous examinions comment articuler ces prérogatives avec notre cadre juridique européen.
Évolutions et notifications
Cette politique évolue périodiquement pour refléter les changements réglementaires, techniques ou organisationnels affectant le traitement de vos données.
Modifications mineures
Les ajustements rédactionnels, corrections typographiques ou clarifications n'affectant pas substantiellement vos droits sont déployés sans notification préalable. La date de dernière révision en haut de page permet de repérer ces mises à jour.
Changements substantiels
Si nous modifions significativement nos pratiques (nouveaux types de données collectées, nouveaux partenaires externes, changement de finalité), vous recevez un courriel détaillant ces évolutions au moins 30 jours avant leur entrée en vigueur.
Durant ce délai, vous pouvez manifester votre désaccord en fermant votre compte si les nouvelles conditions ne vous conviennent pas. La poursuite de l'utilisation du service après expiration du délai vaut acceptation tacite des modifications.
Historique des versions
Sur demande, nous pouvons vous transmettre les versions antérieures de cette politique pour que vous constatiez les évolutions dans le temps. Ces archives remontent jusqu'au lancement initial du service en 2023.
Canaux de communication concernant vos données
Pour toute question, réclamation ou demande d'exercice de droits concernant vos informations personnelles, plusieurs moyens s'offrent à vous.
Adresse postale
cilarethion
38 Rue de Rémusat
31000 Toulouse
France
Téléphone direct
Messagerie électronique
Les demandes écrites (courrier ou courriel) reçoivent un accusé de réception sous 48 heures ouvrées. Le traitement complet intervient dans le mois suivant, délai pouvant être porté à trois mois pour les requêtes particulièrement complexes (vous en êtes alors informé dès la réception de votre demande).
En cas de réponse insatisfaisante de notre part, vous conservez la possibilité de saisir l'autorité de contrôle compétente. Pour les résidents français, il s'agit de la CNIL (3 Place de Fontenoy, 75007 Paris).