Politique de confidentialité
Ce document précise notre démarche concernant les informations personnelles que vous partagez avec cirellanova lors de votre utilisation de notre plateforme de gestion financière par tableur.
Notre cadre d'intervention
cirellanova administre une plateforme dédiée à la gestion financière personnelle au moyen de fichiers tableur structurés. Les informations personnelles collectées émergent naturellement du cycle opérationnel : création de compte, paramétrage des modèles, synchronisation des données budgétaires, échanges avec notre service d'assistance.
Trois angles nous guident : la transparence absolue sur ce qui est enregistré et pourquoi, une limitation stricte à ce qui sert effectivement notre prestation, et votre contrôle permanent sur vos données. Cette philosophie imprègne chaque décision technique et organisationnelle.
Émergence et capture des données
Informations d'identification de base
Lors de votre inscription initiale, nous recueillons des éléments permettant d'établir votre compte utilisateur :
- Votre adresse courriel constitue l'identifiant principal et le canal de communication privilégié
- Un mot de passe que vous définissez librement et qui subit un hachage cryptographique irréversible avant stockage
- Le nom complet facilite la personnalisation des échanges et l'identification dans nos systèmes internes
- La localisation géographique approximative optimise les paramètres régionaux des modèles financiers
Ces données émergent au moment précis où vous validez le formulaire d'inscription. Aucune collecte anticipée ne survient avant cette action volontaire de votre part.
Éléments financiers structurels
L'utilisation effective de notre plateforme génère un second niveau d'informations. Vous renseignez vos catégories budgétaires, objectifs d'épargne, sources de revenus prévus. Ces données structurent vos fichiers de gestion et demeurent sous votre maîtrise absolue. Nous les hébergeons mais vous en restez propriétaire exclusif.
À aucun moment nous n'accédons aux montants réels, transactions bancaires effectives ou détails de vos comptes financiers externes. Notre système traite uniquement les structures et modèles que vous construisez.
Traces d'utilisation et métadonnées techniques
Chaque interaction avec la plateforme laisse des empreintes techniques automatiques : horodatages de connexion, adresses IP d'origine, types de navigateurs employés, actions effectuées dans l'interface. Ces métadonnées servent trois finalités distinctes : sécurisation du compte contre les accès non autorisés, amélioration de la fluidité technique, résolution des incidents éventuels.
Distinction cruciale : Les métadonnées techniques et vos contenus financiers structurels suivent des circuits séparés dans notre infrastructure. Un cloisonnement architectural garantit que l'analyse des comportements d'usage ne croise jamais les données budgétaires personnelles.
Finalités opérationnelles
Chaque catégorie d'informations répond à une nécessité fonctionnelle précise. Votre adresse courriel permet l'authentification sécurisée, la récupération de mot de passe oublié, et l'envoi de notifications critiques concernant votre compte. Sans cet identifiant, le service devient techniquement impraticable.
Les structures budgétaires que vous créez constituent le cœur même de la prestation. Leur stockage sécurisé garantit la persistance de votre travail entre sessions et la synchronisation multi-appareils. La localisation géographique adapte les formats monétaires, conventions de dates, et jours fériés régionaux dans vos modèles.
Amélioration continue du service
Les métadonnées d'usage alimentent notre compréhension des parcours utilisateurs. Nous détectons ainsi les fonctionnalités peu intuitives, les chemins complexes, les temps de réponse insuffisants. Cette analyse statistique agrégée oriente nos priorités de développement sans jamais identifier un utilisateur particulier.
Concrètement, nous observons par exemple :
- Quels modèles de tableur sont téléchargés le plus fréquemment
- À quels moments de la journée la charge serveur atteint des pics
- Quelles séquences d'actions précèdent généralement une demande d'assistance
- Combien de temps s'écoule en moyenne avant la première synchronisation réussie
Traitement interne et accès restreints
Nos équipes techniques accèdent aux données selon un principe de moindre privilège. Les développeurs manipulent des jeux de données anonymisés pour les tests et corrections de bugs. Les administrateurs systèmes voient les métadonnées d'infrastructure mais pas les contenus. Seul le service clientèle peut consulter votre profil complet, et uniquement dans le cadre d'une demande explicite de votre part.
Chaque accès fait l'objet d'une traçabilité horodatée. Des audits trimestriels vérifient le respect de ces restrictions. Les collaborateurs signent des engagements de confidentialité renforcés avant tout accès aux systèmes de production.
| Fonction | Périmètre d'accès | Justification opérationnelle |
|---|---|---|
| Développement technique | Données anonymisées et environnements de test uniquement | Correction de bugs et amélioration des fonctionnalités sans exposition aux informations réelles |
| Administration système | Métadonnées serveurs et journaux techniques | Surveillance de la performance et détection des anomalies de sécurité |
| Support utilisateur | Profil complet sur demande explicite | Résolution des problèmes spécifiques nécessitant la visualisation du contexte |
| Direction générale | Rapports statistiques agrégés exclusivement | Pilotage stratégique basé sur les tendances globales d'usage |
Mouvements externes des données
Certaines opérations requièrent la transmission d'informations vers des entités extérieures. Ces transferts obéissent à des règles strictes et demeurent limités au strict nécessaire fonctionnel.
Prestataires techniques essentiels
Notre infrastructure repose sur des services tiers spécialisés : hébergement cloud pour le stockage des données, système de messagerie transactionnelle pour les courriels automatiques, plateforme de sauvegarde pour la redondance. Ces prestataires agissent comme sous-traitants au sens réglementaire. Ils ne peuvent exploiter les données pour leurs propres fins et sont contractuellement tenus aux mêmes obligations de protection que nous-mêmes.
Nous avons sélectionné ces partenaires selon plusieurs critères rigoureux :
- Certifications de sécurité reconnues internationalement et audits indépendants réguliers
- Localisation des datacenters en Union Européenne pour garantir la juridiction applicable
- Clauses contractuelles types validées par les autorités de protection des données
- Capacité à répondre rapidement aux demandes d'exercice de droits des personnes
Obligations légales et requêtes officielles
Dans certaines circonstances, la loi nous impose de transmettre des informations aux autorités compétentes. Nous répondons aux réquisitions judiciaires formelles, assignations validées par un magistrat, ou demandes émanant d'organismes de régulation dans l'exercice de leurs prérogatives légales.
Avant toute transmission, notre service juridique examine la validité formelle de la demande, son périmètre de légitimité, et l'existence de voies de recours possibles. Nous contestons les requêtes excessivement larges ou insuffisamment motivées. Lorsque la législation l'autorise, nous vous informons de la communication de vos données aux autorités.
Absence totale de commercialisation
Aucune vente, location, ou échange commercial de vos informations personnelles ne survient. Notre modèle économique repose exclusivement sur les abonnements que vous souscrivez. Les données financières structurelles que vous créez demeurent votre propriété intellectuelle exclusive.
Dispositifs de protection
La sécurité informatique n'étant jamais absolue, nous superposons plusieurs couches de défense pour minimiser les risques d'incidents. Le chiffrement des communications protège les échanges entre votre navigateur et nos serveurs. Les bases de données subissent un chiffrement au repos rendant les fichiers illisibles en cas d'accès physique non autorisé aux disques.
L'authentification à double facteur optionnelle ajoute une barrière supplémentaire contre les tentatives de piratage de compte. Des systèmes de détection d'intrusion surveillent le trafic réseau pour identifier les comportements suspects. Les journaux d'événements conservent les traces d'activité pendant une durée suffisante pour mener des investigations forensiques si nécessaire.
Gestion des vulnérabilités
Un processus continu identifie et corrige les failles de sécurité potentielles. Nos équipes appliquent les correctifs critiques dans les 48 heures suivant leur publication par les éditeurs de logiciels. Des tests d'intrusion réalisés par des experts indépendants simulent des attaques pour évaluer la résistance réelle de notre infrastructure.
Malgré ces précautions multiples, le risque zéro n'existe pas en matière de sécurité numérique. Des acteurs malveillants sophistiqués, des défaillances matérielles imprévisibles, ou des erreurs humaines peuvent occasionner des incidents. Notre plan de réponse prévoit la détection rapide, le confinement immédiat, la notification transparente des personnes affectées, et l'analyse rétrospective pour éviter toute récurrence.
Vos prérogatives et contrôles
Le cadre réglementaire européen vous confère plusieurs droits exercables à tout moment. L'accès vous permet d'obtenir une copie complète des informations vous concernant dans un format structuré. La rectification autorise la correction d'éléments inexacts ou obsolètes. L'effacement entraîne la suppression définitive de votre compte et des données associées, sous réserve de nos obligations légales de conservation.
Portabilité et limitation
Vous pouvez récupérer vos structures financières dans un format lisible par machine pour les transférer vers un autre service. Cette portabilité facilite votre mobilité entre plateformes sans enfermement propriétaire. Le droit à la limitation gèle temporairement le traitement de certaines données pendant la résolution d'un litige ou la vérification d'une inexactitude.
L'opposition vous autorise à refuser certains usages de vos informations, notamment les analyses statistiques contribuant à l'amélioration du service. Nous respectons cette décision tout en vous informant que certaines fonctionnalités pourraient s'en trouver dégradées pour vous spécifiquement.
Modalités d'exercice pratique
L'interface utilisateur intègre des outils d'auto-administration pour les opérations courantes. Vous modifiez vos coordonnées, ajustez vos préférences de communication, ou téléchargez vos données directement depuis votre tableau de bord. Pour les demandes plus complexes nécessitant une intervention manuelle, notre formulaire dédié structure votre requête et garantit un traitement dans les délais réglementaires d'un mois maximum.
Vérification d'identité obligatoire : Avant de traiter toute demande d'exercice de droits, nous devons nous assurer que vous êtes bien la personne concernée. Cette précaution protège contre les tentatives de récupération frauduleuse d'informations. Nous pouvons vous demander de confirmer des éléments de votre compte ou de fournir une pièce d'identité dans les cas sensibles.
Durées de conservation
Les informations ne sont pas conservées indéfiniment. Leur durée de rétention dépend de leur nature et des obligations légales applicables. Les données de compte actif persistent tant que vous utilisez le service. Une inactivité totale de trois années consécutives déclenche une procédure d'alerte puis d'archivage progressif.
Après suppression volontaire de votre compte, un délai de grâce de 30 jours permet une récupération en cas de décision regrettée. Passé ce seuil, l'effacement devient irréversible pour vos contenus. Certaines métadonnées légalement requises demeurent archivées dans des systèmes isolés : factures pour les obligations comptables pendant dix ans, journaux de connexion pour les enquêtes judiciaires potentielles pendant un an.
| Catégorie de données | Durée de conservation active | Archivage éventuel |
|---|---|---|
| Informations d'identification | Durée de vie du compte actif | Aucun après suppression volontaire |
| Structures budgétaires | Jusqu'à suppression ou inactivité de 3 ans | 30 jours de grâce puis effacement définitif |
| Journaux techniques | 12 mois glissants | Aucun sauf réquisition judiciaire en cours |
| Données de facturation | Année fiscale en cours plus une année | 10 ans en archive froide pour obligations comptables |
| Échanges support client | 3 ans après dernière interaction | Anonymisation puis conservation statistique |
Fondements juridiques
Chaque traitement de données personnelles doit s'appuyer sur une base légale explicite. L'exécution contractuelle constitue notre fondement principal : vous souscrivez à notre service et nous devons traiter vos informations pour vous le fournir effectivement. Sans ce traitement, la prestation devient matériellement impossible.
Certaines opérations reposent sur votre consentement explicite, notamment l'envoi de communications marketing optionnelles ou l'activation de fonctionnalités expérimentales. Vous pouvez retirer ce consentement à tout instant sans affecter la légalité des traitements antérieurs ni la validité de votre abonnement.
Intérêts légitimes et équilibre
Nous invoquons parfois notre intérêt légitime pour justifier certains usages : prévention de la fraude, sécurisation des systèmes, amélioration de la qualité. Cette base légale exige un équilibre entre nos nécessités opérationnelles et vos droits fondamentaux. Nous documentons systématiquement cette mise en balance et vous reconnaissons le droit de vous opposer aux traitements fondés sur ce motif.
Les obligations légales nous contraignent dans certains cas indépendamment de toute volonté : conservation des factures pour les contrôles fiscaux, transmission d'informations aux autorités sur réquisition judiciaire, déclarations réglementaires auprès des organismes de supervision.
Transferts internationaux
Nos serveurs principaux et l'intégralité de nos bases de données opérationnelles résident physiquement dans des datacenters situés en France et en Allemagne. Cette localisation garantit l'application du Règlement Général sur la Protection des Données dans sa version la plus protectrice.
Quelques prestataires techniques auxiliaires maintiennent des infrastructures hors Union Européenne, notamment pour la redondance géographique extrême ou certains services spécialisés. Dans ces situations limitées, nous vérifions l'existence de décisions d'adéquation de la Commission Européenne reconnaissant un niveau de protection équivalent, ou nous imposons contractuellement les clauses types de protection validées par les autorités de régulation.
Mineurs et capacité juridique
Notre service s'adresse à un public majeur capable juridiquement. Nous ne collectons pas sciemment d'informations concernant des personnes de moins de 18 ans. Si nous découvrons qu'un mineur a créé un compte en dissimulant son âge, nous procédons à la suppression immédiate de son profil et de toutes les données associées.
Les parents ou tuteurs légaux souhaitant initier un mineur à la gestion budgétaire doivent créer le compte sous leur propre identité et superviser l'utilisation. Ils assument alors l'entière responsabilité des informations saisies et des actions effectuées.
Évolutions et modifications
Cette politique évolue pour refléter nos pratiques actuelles, intégrer les nouvelles obligations réglementaires, ou améliorer la clarté des explications. Toute modification substantielle fait l'objet d'une notification par courriel aux utilisateurs actifs au moins 30 jours avant son entrée en vigueur.
Les ajustements mineurs de formulation sans impact sur vos droits ou nos pratiques peuvent être déployés sans délai de prévenance. Le numéro de version et la date de dernière mise à jour figurent systématiquement en début de document. Nous archivons les versions antérieures et pouvons vous les communiquer sur demande pour traçabilité.
Si vous refusez une modification majeure affectant significativement vos droits, vous disposez d'un délai de 60 jours pour clôturer votre compte et récupérer vos données sans pénalité financière, y compris un remboursement au prorata de votre abonnement annuel le cas échéant.
Nous joindre pour vos questions de confidentialité
Toute interrogation concernant cette politique, l'exercice de vos droits, ou nos pratiques de protection mérite une réponse détaillée. Plusieurs canaux vous permettent de nous atteindre :
Service Protection des Données
30 Rue du Maréchal Joffre
33000 Bordeaux
France
Nous nous engageons à répondre dans un délai maximum de 72 heures pour un premier retour, et à traiter intégralement votre demande dans le mois suivant sa réception complète. Les requêtes complexes nécessitant des recherches approfondies peuvent justifier une extension de deux mois supplémentaires, auquel cas nous vous en informons explicitement avec les motifs de ce délai prolongé.
Si vous estimez que nos réponses demeurent insatisfaisantes ou que nous ne respectons pas vos droits, vous disposez de la faculté d'introduire une réclamation auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité française de contrôle compétente pour les questions de protection des données personnelles.