Origine des données manipulées
Les informations que nous détenons proviennent de trois flux distincts. Le premier apparaît lors de votre inscription initiale sur notre plateforme. Vous indiquez alors votre identité civile, vos coordonnées de contact et certains éléments permettant de comprendre le contexte dans lequel vous évoluez.
Le deuxième flux émerge durant l'utilisation concrète des outils d'analyse financière. Vous importez des états comptables, des bilans, des relevés bancaires ou d'autres documents servant de matière première à nos algorithmes. Ces fichiers restent sous votre autorité — nous agissons comme opérateur technique, jamais comme propriétaire.
Le troisième flux, moins visible, découle de l'activité technique elle-même. Votre navigation sur la plateforme génère des traces : adresse IP, horodatage des connexions, types de rapports consultés. Ces métadonnées servent exclusivement à maintenir la sécurité du système et à améliorer l'ergonomie.
Catégories d'informations enregistrées
- Identité civile : nom, prénom, raison sociale pour les entités juridiques
- Coordonnées : adresse postale, numéro de téléphone professionnel, courriel
- Identifiants de connexion : adresse électronique servant de login, empreinte cryptographique du mot de passe
- Documents financiers : bilans comptables, comptes de résultat, tableaux de flux, relevés bancaires
- Paramètres de compte : préférences d'affichage, configuration des alertes, historique des rapports générés
- Données techniques : adresse IP, type de navigateur, système d'exploitation, résolution d'écran
Raisons justifiant la détention d'informations
Nous ne conservons rien par principe de précaution ou pour un usage hypothétique futur. Chaque catégorie de données répond à une fonction précise. Votre identité nous permet de personnaliser l'interface et de vous reconnaître lors des connexions successives. Sans elle, impossible de différencier un utilisateur d'un autre.
Les documents financiers que vous téléversez alimentent directement les moteurs d'analyse. Notre plateforme calcule des ratios, détecte des tendances, compare des exercices comptables. Ces opérations nécessitent l'accès aux chiffres bruts. Une fois le rapport généré, vous décidez si vous souhaitez archiver les données sources ou les supprimer.
Finalité contractuelle : Fournir les services d'analyse financière auxquels vous avez souscrit, générer les rapports demandés, maintenir la disponibilité de votre espace personnel.
Finalité sécuritaire : Prévenir les accès non autorisés, détecter les tentatives d'intrusion, auditer les opérations sensibles effectuées sur votre compte.
Finalité légale : Répondre aux obligations fiscales et comptables qui nous incombent en tant qu'entreprise française, conserver les preuves de transactions en cas de litige.
Les métadonnées techniques servent à stabiliser le service. Si nous constatons qu'un type de navigateur provoque des erreurs d'affichage, nous pouvons corriger le problème. Si une adresse IP montre des comportements suspects — tentatives de connexion répétées avec des mots de passe erronés, par exemple — nous déclenchons des mesures de protection.
Manipulation interne des informations
À l'intérieur de xerivonquara, l'accès aux données obéit à une logique de compartimentage. Les équipes techniques qui maintiennent l'infrastructure ne consultent jamais le contenu de vos documents financiers. Elles travaillent sur des environnements anonymisés où seuls les identifiants techniques apparaissent.
Les analystes financiers qui développent et affinent nos algorithmes utilisent des jeux de données synthétiques ou des exemples fournis volontairement par des utilisateurs ayant explicitement accepté cette contribution. Vos bilans réels ne quittent jamais le périmètre sécurisé de votre compte personnel.
Le support client accède à vos informations uniquement lorsque vous ouvrez une demande d'assistance. Cet accès est enregistré, horodaté et limité dans le temps. Dès la résolution du problème, les permissions sont révoquées.
Automatisation et intervention humaine
La majorité des opérations se déroulent de manière automatisée. Lorsque vous importez un bilan, un processus informatique extrait les chiffres, les classe, effectue les calculs. Aucun regard humain ne parcourt vos données durant cette phase. L'intervention manuelle ne survient que dans deux situations : résolution d'un incident technique signalé par vous, ou audit de sécurité déclenché par une alerte automatique.
Transferts vers l'extérieur
Nous minimisons les flux sortants. Certains services techniques externes soutiennent notre infrastructure : hébergement cloud, système de sauvegarde, outils de surveillance réseau. Ces prestataires agissent sous contrat strict. Ils ne peuvent exploiter vos informations pour d'autres finalités et doivent respecter le même niveau de protection que celui que nous appliquons.
Aucune société tierce ne reçoit accès à vos documents financiers pour des raisons commerciales ou marketing. Nous ne vendons pas de listes de contacts, ne partageons pas de profils d'utilisateurs avec des annonceurs, ne participons à aucun échange de données inter-entreprises.
- Hébergeur cloud : conservation physique des serveurs, opérations de maintenance matérielle
- Fournisseur de sauvegardes : duplication chiffrée des données pour prévenir les pertes accidentelles
- Outils de surveillance : détection des anomalies réseau, alertes en cas de tentative d'intrusion
- Système de paiement : traitement sécurisé des transactions financières sans que nous voyions vos coordonnées bancaires complètes
Si une autorité administrative ou judiciaire française émet une demande légale motivée, nous devons obtempérer. Dans ce cas, nous vous informons sauf si la loi nous interdit expressément cette notification. Nous contestons toute requête qui nous paraît disproportionnée ou juridiquement fragile.
Mesures de protection
La sécurité n'est jamais absolue, mais nous construisons plusieurs couches défensives. Le chiffrement constitue la première barrière. Vos documents financiers sont cryptés dès leur arrivée sur nos serveurs et restent illisibles pour quiconque intercepterait le flux. Le déchiffrement n'intervient qu'au moment où vous demandez à consulter ou analyser un document.
Vos mots de passe ne sont jamais stockés en clair. Nous conservons uniquement une empreinte cryptographique qui permet de vérifier l'exactitude du mot de passe saisi lors de la connexion sans jamais révéler le mot de passe original.
Les serveurs qui hébergent les données sensibles se trouvent dans des centres agréés, soumis à des contrôles d'accès physique stricts. Les équipes techniques travaillent sur des postes durcis, sans possibilité de copier des informations vers des supports externes.
Nous effectuons des audits de sécurité réguliers, menés par des cabinets indépendants, pour identifier les vulnérabilités potentielles avant qu'elles ne soient exploitées.
Malgré ces précautions, un risque résiduel persiste. Une faille de sécurité inconnue, une erreur humaine, une attaque d'une sophistication exceptionnelle peuvent contourner nos défenses. Si un incident de sécurité affecte vos données, nous vous notifions dans les 72 heures et détaillons les mesures correctives engagées.
Capacité d'action de votre part
Vous conservez la maîtrise de vos informations. À tout moment, vous pouvez accéder à l'intégralité des données que nous détenons sur vous. Cette consultation s'effectue directement depuis votre espace personnel, sans délai ni formalisme particulier.
Si vous constatez une inexactitude — nom mal orthographié, adresse obsolète — vous modifiez vous-même ces éléments via les paramètres de compte. Pour les corrections plus complexes, une demande écrite à notre support suffit. Nous traitons cette requête sous quinze jours.
Suppression et portabilité
Vous pouvez demander l'effacement complet de votre compte et de toutes les données associées. Nous exécutons cette suppression sous trente jours, délai nécessaire pour vérifier que l'opération n'enfreint aucune obligation légale de conservation. Certains documents doivent être archivés plusieurs années pour des raisons fiscales — dans ce cas, nous les isolons dans un système distinct, inaccessible à toute exploitation opérationnelle.
La portabilité permet de récupérer vos données dans un format structuré et lisible par d'autres plateformes. Vous recevez un fichier contenant votre profil, vos paramètres, l'historique des rapports générés. Les documents financiers originaux que vous avez téléversés sont également restitués dans leur format d'origine.
- Consultation : accès immédiat via l'interface utilisateur, export en PDF sur demande
- Rectification : modification directe ou assistance support selon la complexité
- Suppression : effacement complet sous trente jours, sauf obligations légales documentées
- Portabilité : export structuré au format JSON ou CSV, livraison sous sept jours
- Opposition : blocage des traitements non essentiels, avec impact possible sur certaines fonctionnalités
- Limitation : gel temporaire du traitement pendant l'examen d'une contestation
Durées de rétention
Nous ne conservons rien indéfiniment. Chaque catégorie d'information obéit à un calendrier de destruction. Vos données de profil restent actives tant que votre compte existe. Si vous cessez d'utiliser la plateforme pendant trois ans consécutifs sans vous connecter, nous vous contactons pour savoir si vous souhaitez maintenir le compte. En l'absence de réponse sous soixante jours, nous clôturons le compte et supprimons les données personnelles.
Les documents financiers que vous importez sont conservés aussi longtemps que vous le décidez. Vous pouvez les effacer immédiatement après génération du rapport, ou les archiver pour des comparaisons futures. Nous n'imposons aucune durée minimale ni maximale, sauf si vous supprimez le document vous-même.
Les métadonnées techniques — logs de connexion, adresses IP — sont effacées après douze mois. Cette durée permet de mener des investigations de sécurité en cas d'incident, tout en évitant une accumulation indéfinie de traces.
Données comptables légales : conservées dix ans conformément aux obligations fiscales françaises, puis détruites de manière irréversible.
Historique des transactions de paiement : archivé cinq ans pour répondre aux exigences de lutte contre le blanchiment, ensuite supprimé.
Fondements juridiques
Le traitement de vos informations repose sur plusieurs bases légales distinctes. L'exécution du contrat justifie la majorité des opérations. Lorsque vous souscrivez à notre service d'analyse financière, nous devons nécessairement manipuler vos bilans pour générer les rapports promis. Cette finalité contractuelle couvre la collecte, le stockage, l'analyse et la restitution des résultats.
Certaines obligations légales nous contraignent indépendamment de votre volonté. La conservation des factures pendant dix ans, la déclaration de certaines opérations aux autorités fiscales, la coopération avec les enquêtes judiciaires : ces exigences découlent du droit français et européen. Nous ne pouvons y déroger même si vous le souhaitez.
L'intérêt légitime fonde quelques traitements spécifiques : détection des fraudes, amélioration de la sécurité, optimisation des performances techniques. Ces opérations vous bénéficient indirectement en rendant la plateforme plus fiable et plus sûre. Vous pouvez néanmoins vous y opposer si vous estimez que l'impact sur votre vie privée l'emporte sur les avantages procurés.
Enfin, certains usages nécessitent votre consentement explicite. Si nous souhaitons utiliser vos données de manière non couverte par les fondements précédents — par exemple pour une étude statistique anonymisée sur les tendances sectorielles — nous sollicitons votre accord préalable, libre, éclairé et révocable.
Cadre réglementaire applicable
xerivonquara opère sous juridiction française. Nous respectons le Règlement Général sur la Protection des Données, applicable dans toute l'Union européenne, ainsi que la Loi Informatique et Libertés dans sa version actualisée. Ces textes confèrent des droits étendus aux personnes concernées et imposent des obligations strictes aux responsables de traitement.
La Commission Nationale de l'Informatique et des Libertés constitue l'autorité de contrôle compétente. Vous pouvez introduire une réclamation auprès de cet organisme si vous estimez que nous violons vos droits. Nous collaborons pleinement avec la CNIL lors des contrôles et mettons en œuvre toutes les recommandations émises.
Si vous résidez en dehors de l'Union européenne, le niveau de protection offert par votre pays peut différer. Dans ce cas, nous appliquons systématiquement le standard européen, qui figure parmi les plus protecteurs au monde. Vos informations bénéficient donc de garanties équivalentes quel que soit votre lieu de résidence.
Évolutions et modifications
Ce document peut évoluer pour refléter des changements législatifs, des ajustements techniques ou des améliorations de nos pratiques. Toute modification substantielle fera l'objet d'une notification directe par courrier électronique, accompagnée d'un résumé des changements opérés.
Vous disposerez d'un délai de trente jours pour examiner la nouvelle version et décider si vous l'acceptez. Si les modifications vous paraissent inacceptables, vous pouvez clôturer votre compte sans pénalité. La poursuite de l'utilisation de la plateforme après l'expiration de ce délai vaut acceptation tacite.
Nous archivons toutes les versions antérieures de cette politique. Vous pouvez consulter l'historique complet depuis votre espace personnel, ce qui permet de comprendre comment nos pratiques ont évolué dans le temps.