Comment nous traitons vos informations personnelles
Notre approche du traitement de données
cendariqos fonctionne selon une philosophie de minimisation. Nous collectons uniquement ce qui sert directement à la fourniture de nos services d'interprétation de données financières. Cette limitation volontaire découle d'une conviction simple : moins nous détenons d'informations vous concernant, moins nous créons d'exposition potentielle pour vous. Chaque élément capturé répond à un besoin opérationnel explicite.
Ce document décrit les mécanismes par lesquels vos détails personnels entrent dans nos systèmes, ce que nous en faisons une fois en notre possession, et comment vous pouvez exercer un contrôle sur ces processus.
Quelles données entrent dans nos systèmes
Informations d'identification
Lors de la création de votre compte, nous enregistrons votre nom complet, votre adresse électronique et un mot de passe chiffré. Ces éléments permettent de vous identifier lors de vos connexions futures et d'associer vos analyses à votre profil utilisateur.
Données de contact professionnelles
Si vous choisissez de renseigner des détails supplémentaires — numéro de téléphone, nom d'entreprise, fonction — ces informations nous aident à personnaliser notre communication et à adapter nos conseils à votre contexte professionnel. Ce renseignement reste optionnel pour la majorité de nos services.
Documents financiers téléversés
Notre plateforme vous permet d'envoyer des fichiers contenant des données financières pour analyse. Ces documents peuvent inclure des bilans, des relevés bancaires, des tableaux de flux de trésorerie. Nous extrayons les chiffres nécessaires à l'interprétation tout en conservant les fichiers sources pendant la durée de traitement. Une fois l'analyse terminée, vous décidez si ces documents restent archivés ou sont supprimés.
Traces d'utilisation technique
Nos serveurs enregistrent automatiquement certaines métadonnées lorsque vous interagissez avec notre plateforme : adresses IP, type de navigateur, horodatages de connexion, pages consultées. Ces journaux techniques nous permettent de diagnostiquer les problèmes de performance et de détecter des comportements anormaux pouvant signaler une tentative d'accès non autorisé.
À quoi servent ces données concrètement
Les informations que vous fournissez alimentent plusieurs processus distincts :
Traitement analytique : Vos fichiers financiers sont analysés par nos algorithmes pour produire des visualisations, des ratios et des recommandations d'interprétation. Ce travail constitue la raison d'être de notre service.
Gestion de compte : Votre adresse électronique et votre mot de passe vous authentifient. Votre nom apparaît dans l'interface pour confirmer que vous accédez à votre propre espace.
Communication liée au service : Nous vous envoyons des notifications concernant l'état de vos analyses, des alertes de sécurité si nous détectons une activité inhabituelle, et des informations essentielles sur les modifications de notre plateforme.
Amélioration technique : Les données d'utilisation agrégées nous indiquent quelles fonctionnalités sont utilisées, lesquelles génèrent des erreurs, et où les utilisateurs rencontrent des difficultés. Cela guide nos décisions de développement.
Nous ne commercialisons pas vos informations personnelles. Nous n'utilisons pas vos données financières pour former des modèles destinés à d'autres clients. Chaque analyse reste isolée et confidentielle.
Comment nous manipulons ces informations en interne
Une fois entrées dans nos systèmes, vos données transitent par différentes couches de traitement. Les documents financiers sont d'abord stockés dans un espace de quarantaine où ils subissent une vérification de format et de sécurité. Après validation, ils passent dans le moteur d'analyse qui extrait les valeurs numériques et génère les résultats. Les fichiers sources sont ensuite archivés dans un stockage chiffré distinct.
L'accès aux données clients est strictement compartimenté. Les membres de notre équipe technique peuvent consulter les journaux système anonymisés pour résoudre des problèmes. Seuls trois administrateurs désignés ont la capacité d'accéder aux informations identifiables en cas de nécessité absolue — généralement pour répondre à une demande d'assistance que vous auriez formulée.
Aucun traitement automatisé ne prend de décisions vous concernant sans intervention humaine possible. Si un algorithme signale une anomalie dans vos données, vous pouvez toujours demander une révision manuelle.
Quand vos informations quittent notre infrastructure
Certaines situations requièrent que nous transmettions des données à des entités externes :
- Fournisseurs d'infrastructure cloud : Nos serveurs fonctionnent sur une plateforme d'hébergement européenne. Ce prestataire maintient l'infrastructure physique mais n'a pas accès au contenu de nos bases de données grâce au chiffrement que nous appliquons.
- Services de messagerie transactionnelle : Les notifications par courrier électronique passent par un service spécialisé qui gère l'envoi technique. Ce partenaire ne reçoit que votre adresse électronique et le contenu spécifique du message à transmettre.
- Prestataires de paiement : Si vous souscrivez un service payant, les données de transaction (montant, date, identifiant de commande) sont communiquées au processeur de paiement. Nous ne conservons jamais les numéros de carte bancaire sur nos propres systèmes.
- Obligations légales : Dans le cas où une autorité judiciaire ou administrative nous présenterait une demande légalement contraignante, nous pourrions être obligés de divulguer certaines informations vous concernant. Nous examinerions la validité juridique d'une telle requête avant d'y répondre.
Tous nos prestataires externes sont liés par des accords contractuels qui leur interdisent d'utiliser vos données à d'autres fins que celles pour lesquelles nous les leur confions.
Notre stratégie de protection
La sécurité n'est jamais absolue, mais nous appliquons plusieurs couches de défense. Les connexions à notre plateforme utilisent obligatoirement le chiffrement TLS. Les mots de passe sont hachés avec un algorithme moderne avant d'être stockés — même nos administrateurs ne peuvent pas voir votre mot de passe en clair. Les bases de données contenant des informations sensibles sont chiffrées au repos.
Nos systèmes font l'objet de mises à jour de sécurité régulières. Nous effectuons des tests de pénétration annuels pour identifier des vulnérabilités potentielles. Les sauvegardes sont cryptées et stockées dans des centres de données géographiquement séparés.
Malgré ces précautions, aucun système informatique n'est invulnérable. Une faille logicielle non découverte, une erreur humaine, ou une attaque sophistiquée pourraient théoriquement compromettre vos données. Si un incident de sécurité devait affecter vos informations, nous vous en informerions conformément à nos obligations réglementaires.
Les leviers de contrôle à votre disposition
Vous n'êtes pas un spectateur passif du traitement de vos données. Plusieurs mécanismes vous permettent d'exercer un contrôle actif :
Consultation de vos informations
Vous pouvez à tout moment télécharger une copie complète des données personnelles que nous détenons à votre sujet. Cette exportation inclut les informations de profil, l'historique des analyses effectuées, et les préférences de compte.
Modification des détails
Les erreurs arrivent. Si votre nom est mal orthographié, si votre adresse électronique a changé, ou si des informations professionnelles sont obsolètes, vous pouvez les corriger directement depuis votre espace personnel.
Limitation du traitement
Dans certaines situations, vous pourriez vouloir geler temporairement l'utilisation de vos données sans pour autant fermer votre compte — par exemple si vous contestez l'exactitude d'informations. Nous pouvons marquer votre compte de manière à ce qu'aucun nouveau traitement n'ait lieu pendant la période de gel.
Opposition à certains usages
Si nous vous envoyons des communications non essentielles — comme des suggestions de fonctionnalités ou des études de cas — vous pouvez vous désabonner sélectivement tout en continuant à recevoir les notifications opérationnelles importantes.
Suppression complète
Vous avez le droit de demander l'effacement de votre compte et de toutes les données associées. Nous procéderons à cette suppression dans un délai de 30 jours, sauf si des obligations légales nous imposent de conserver certains éléments (comme des enregistrements comptables liés à des transactions). Même après suppression, certaines données peuvent persister temporairement dans les sauvegardes système jusqu'à leur écrasement naturel.
Durée de conservation selon le type de données
Différentes catégories d'informations ont des cycles de vie distincts :
| Type de données | Durée de conservation | Raison |
|---|---|---|
| Informations de compte actif | Tant que le compte existe | Nécessaire pour fournir le service |
| Documents financiers analysés | 24 mois ou jusqu'à suppression manuelle | Permet de consulter l'historique d'analyses |
| Journaux techniques de connexion | 90 jours | Détection d'incidents de sécurité |
| Données de facturation | 10 ans | Obligations comptables et fiscales |
| Communications d'assistance | 3 ans après résolution | Traçabilité du support client |
À l'expiration de ces délais, les données sont soit supprimées définitivement, soit anonymisées de façon irréversible si elles présentent un intérêt statistique.
Base juridique du traitement
La réglementation européenne sur la protection des données exige que chaque traitement repose sur un fondement légal spécifique. Dans notre cas, trois bases juridiques principales s'appliquent selon les situations.
L'exécution du contrat justifie la plupart des traitements : quand vous créez un compte et utilisez nos services d'analyse, nous traitons vos données parce que c'est indispensable pour tenir nos engagements envers vous. Sans ces informations, nous ne pourrions tout simplement pas fournir le service que vous avez demandé.
Les obligations légales constituent une seconde base : certaines lois nous imposent de conserver des données de facturation ou de répondre à des requêtes officielles. Nous n'avons pas de marge de manœuvre dans ces cas.
Enfin, notre intérêt légitime fonde quelques traitements spécifiques — comme l'analyse des journaux techniques pour maintenir la sécurité de la plateforme. Nous avons évalué que cet intérêt ne porte pas atteinte disproportionnée à vos droits et libertés.
Transferts hors Union européenne
Nos serveurs principaux sont situés en France. Cependant, certains sous-traitants techniques opèrent depuis d'autres juridictions. Lorsqu'un transfert de données vers un pays hors UE s'avère nécessaire, nous vérifions que ce pays bénéficie d'une décision d'adéquation de la Commission européenne, ou nous mettons en place des garanties contractuelles appropriées (clauses contractuelles types).
Vous pouvez nous demander des détails sur les destinations géographiques spécifiques de vos données et les mécanismes de protection appliqués.
Modifications de cette politique
Cette politique n'est pas gravée dans le marbre. Nos pratiques peuvent évoluer — parce que nous ajoutons de nouvelles fonctionnalités, parce que la réglementation change, ou parce que nous identifions de meilleures façons de protéger vos informations.
Quand des modifications substantielles interviennent, nous publions la nouvelle version sur cette page en actualisant la date en haut du document. Si les changements affectent significativement vos droits, nous vous en informons également par courrier électronique avant leur entrée en vigueur.
Nous joindre concernant vos données personnelles
cendariqos
36 Rue de la 1ère Armée
67000 Strasbourg
France