Logo trivalenquix

trivalenquix

Maîtrisez les chiffres qui construisent vos décisions

Gestion des informations personnelles

Dernière révision : 15 janvier 2025

Ce document expose comment trivalenquix obtient, traite et protège les données concernant les personnes qui utilisent nos services de modélisation financière. Nous avons choisi une approche centrée sur la responsabilité organisationnelle plutôt que sur les mécanismes techniques habituels.

Notre philosophie repose sur un principe simple : nous ne conservons que ce qui sert directement à délivrer nos prestations. Chaque élément capturé répond à un besoin opérationnel précis. Les questions relatives aux technologies de suivi et aux témoins de connexion sont traitées dans un document distinct accessible depuis notre site.


Émergence des données

Les informations nous parviennent principalement lors de trois moments distincts dans votre parcours avec nous. Premier contact : quand vous sollicitez une démonstration ou demandez des précisions sur nos outils. Vous transmettez alors votre identité professionnelle, des coordonnées de contact et parfois des détails sur votre structure organisationnelle.

Deuxième étape : l'activation d'un compte utilisateur. À ce stade, nous enregistrons des identifiants d'accès, des informations contractuelles et des préférences techniques liées à l'utilisation de notre plateforme. Ces éléments permettent de personnaliser l'interface selon vos besoins spécifiques.

Troisième situation : les interactions continues pendant l'usage quotidien. Vos manipulations sur nos modules de modélisation génèrent des traces d'activité qui nous aident à améliorer l'ergonomie et détecter d'éventuels dysfonctionnements.

Finalités opérationnelles

Chaque catégorie d'information répond à une nécessité pratique. Les données d'identification servent à établir la relation contractuelle et garantir que seules les personnes autorisées accèdent aux fonctionnalités avancées de modélisation.

Les coordonnées de contact permettent nos échanges réguliers : notifications techniques, alertes système, communications contractuelles et réponses à vos demandes d'assistance.

Les traces d'utilisation remplissent plusieurs rôles. Elles diagnostiquent les problèmes techniques, révèlent les fonctionnalités peu intuitives et identifient les opportunités d'amélioration. Sans ces observations, notre capacité à perfectionner l'outil serait considérablement réduite.

Certaines données soutiennent également nos obligations légales : conservation des preuves contractuelles, documentation des transactions financières, respect des normes comptables françaises.

Circulation interne

L'accès aux informations suit une logique de compartimentage. Notre équipe technique consulte les données nécessaires au maintien de la plateforme. Le personnel d'assistance accède aux éléments pertinents pour résoudre vos demandes. Les responsables contractuels manipulent les informations liées aux relations commerciales.

Automatisations et interventions humaines

Nos systèmes automatisés traitent quotidiennement des volumes considérables : authentifications, sauvegardes, calculs de modélisation, génération de rapports. Ces processus fonctionnent sans intervention humaine directe, mais restent supervisés par nos équipes techniques.

L'intervention manuelle survient lors d'incidents techniques, de demandes d'assistance complexes ou d'audits de sécurité. Dans ces cas, l'accès est tracé et limité aux personnes strictement nécessaires.


Transferts vers l'extérieur

Certaines situations exigent que nous partagions des informations avec des entités externes. Nos prestataires d'infrastructure hébergent les serveurs et gèrent les sauvegardes. Ils opèrent sous contrats stricts qui interdisent toute utilisation autonome des données.

  • Services d'hébergement cloud basés en France pour garantir la proximité géographique
  • Prestataires de maintenance technique intervenant exclusivement sur instruction
  • Processeurs de paiement pour les transactions financières sécurisées
  • Partenaires d'audit externe lors de certifications de sécurité

Les autorités publiques peuvent obtenir communication d'informations dans le cadre légal : enquêtes judiciaires, contrôles fiscaux, vérifications réglementaires. Nous ne transmettons que ce qui est légalement exigé, après vérification de la légitimité de la demande.

Aucune transaction commerciale impliquant la cession d'informations personnelles à des fins marketing n'est pratiquée. Cette position reflète notre modèle économique centré sur la prestation de services plutôt que sur la valorisation de bases de données.

Architecture de protection

Notre approche sécuritaire combine plusieurs couches défensives. Le chiffrement protège les données en transit entre votre navigateur et nos serveurs. Les informations sensibles stockées subissent également un chiffrement au repos, rendant leur exploitation impossible en cas d'accès physique non autorisé.

Les contrôles d'accès limitent qui peut consulter quoi. Authentification multi-facteurs pour les comptes sensibles. Journalisation de toutes les opérations critiques pour faciliter les audits et détecter les anomalies.

Malgré ces mesures, aucun système connecté n'offre une sécurité absolue. Les risques résiduels incluent les attaques sophistiquées, les vulnérabilités logicielles inconnues et les défaillances humaines. Notre engagement consiste à maintenir un niveau de protection proportionné aux risques identifiés.

Capacités de contrôle utilisateur

Vous disposez de plusieurs leviers pour influencer le traitement de vos informations. L'accès aux données vous concernant s'obtient via votre espace personnel ou par demande explicite. Nous fournissons alors un export structuré dans un format exploitable.

Modifications et suppressions

La correction d'informations inexactes peut être réalisée directement depuis votre compte pour la plupart des champs. Les éléments contractuels nécessitent parfois une validation manuelle pour préserver l'intégrité documentaire.

La suppression complète intervient à votre demande, sous réserve de nos obligations légales de conservation. Certaines données doivent être archivées pendant des durées réglementaires avant effacement définitif. Ce processus prend généralement entre quinze et trente jours ouvrés.

  • Opposition aux communications non essentielles via les paramètres de notification
  • Limitation du traitement lors de contestations ou vérifications en cours
  • Portabilité des données vers un autre prestataire dans un format standard
  • Retrait du consentement pour les traitements qui en dépendent spécifiquement

Durées de conservation

Nos règles de rétention varient selon la nature des informations et leur fonction. Les données actives liées à un compte en cours d'utilisation persistent tant que la relation contractuelle demeure active. Après résiliation, une période de transition permet la récupération éventuelle avant suppression progressive.

Les éléments comptables et contractuels suivent les obligations légales françaises : généralement dix ans pour les documents fiscaux, cinq ans pour les archives commerciales. Les journaux techniques de sécurité sont conservés un an sauf incident nécessitant une investigation prolongée.

Certaines données anonymisées peuvent être préservées indéfiniment à des fins statistiques ou d'amélioration produit. Cette transformation irréversible empêche toute ré-identification future.


Fondements juridiques

Le traitement de vos informations repose sur plusieurs bases légales selon les situations. L'exécution contractuelle justifie la plupart des opérations : vous nous confiez des données parce que cela permet de délivrer les services de modélisation financière que vous avez souscrits.

Nos obligations légales constituent une autre base : conservation des preuves, coopération avec les autorités, respect des normes comptables. Ces traitements surviennent indépendamment de votre volonté car imposés par la loi.

L'intérêt légitime fonde certaines opérations comme l'amélioration continue de nos outils, la détection de fraudes ou la sécurisation des infrastructures. Cette base nécessite un équilibre entre nos besoins organisationnels et vos droits fondamentaux.

Le consentement spécifique intervient pour des traitements particuliers : communications marketing personnalisées, analyses approfondies d'usage, participations à des programmes de recherche. Ces situations sont clairement identifiées et votre accord peut être retiré à tout moment.

Périmètre géographique

Nos serveurs principaux sont situés en France métropolitaine, garantissant l'application du cadre juridique européen. Certains prestataires techniques peuvent opérer depuis d'autres pays de l'Union européenne, bénéficiant des mêmes protections réglementaires.

Aucun transfert régulier n'est effectué vers des juridictions hors Union européenne. Si une situation exceptionnelle l'exigeait, nous mettrions en place des garanties appropriées : clauses contractuelles types approuvées par la Commission européenne, certifications reconnues ou mécanismes équivalents.

Exercice des droits et réclamations

Pour toute question concernant le traitement de vos informations personnelles, plusieurs canaux sont disponibles. Notre équipe dédiée examine chaque demande et répond généralement sous cinq jours ouvrés.

Les requêtes complexes nécessitant des recherches approfondies peuvent prendre jusqu'à un mois. Nous vous informons alors des délais prévisibles et des raisons du report.

147 Rue de Paris, 76600 Le Havre, France
Téléphone : +33 3 87 63 81 76
Courriel : contact@trivalenquix.com

Si nos réponses ne vous satisfont pas, vous conservez la possibilité de saisir la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité française de contrôle compétente en matière de protection des données personnelles.