Politique de protection de vos informations personnelles
Un document centré sur vos droits et notre responsabilité en matière de traitement des données que vous nous confiez
Notre approche fondamentale
Chez noralyxion, nous considérons les informations personnelles comme une responsabilité active plutôt qu'un simple actif. Chaque élément de donnée que vous partagez avec nous déclenche un ensemble d'obligations précises que nous devons honorer quotidiennement.
Ce document explique comment nous obtenons vos informations, dans quel but nous les manipulons, qui peut y accéder, et surtout — comment vous conservez le contrôle sur leur utilisation et leur durée de conservation dans nos systèmes.
Nous avons structuré cette politique autour du cycle de vie de vos données : de leur entrée dans nos systèmes jusqu'à leur suppression définitive, en passant par toutes les étapes intermédiaires.
Quelles informations entrent dans notre système et comment
Les données arrivent chez nous par plusieurs canaux distincts. Au moment où vous créez votre compte utilisateur pour accéder à nos outils d'automatisation budgétaire, vous nous transmettez des éléments d'identification : nom complet, adresse électronique, numéro de téléphone si vous choisissez de l'ajouter.
Lorsque vous utilisez notre plateforme, nous enregistrons les détails techniques de vos interactions : horodatages de connexion, paramètres de budget que vous configurez, préférences d'automatisation, historique des modifications apportées à vos règles financières.
Votre appareil communique avec nos serveurs et génère des métadonnées : adresse IP, type de navigateur, système d'exploitation, identifiants d'appareil. Ces éléments nous parviennent sans action volontaire de votre part — ils font partie du protocole de communication Internet standard.
Quand vous nous contactez pour obtenir de l'aide, nous conservons le contenu de vos messages, les fichiers que vous joignez, ainsi que l'historique complet de nos échanges.
Nous ne sollicitons jamais d'informations bancaires complètes. Si vous connectez votre compte via des services tiers autorisés, ces derniers se chargent de l'authentification sécurisée — nous recevons uniquement des jetons d'accès cryptés.
Pourquoi nous manipulons ces informations
Chaque catégorie de données répond à une nécessité opérationnelle précise. Sans certains éléments, notre service cesserait simplement de fonctionner.
Fonctionnement de base du service
Vos identifiants permettent l'authentification — vous reconnaître à chaque connexion. Les paramètres que vous définissez dirigent les algorithmes d'automatisation budgétaire selon vos règles personnelles. L'historique des modifications nous permet de restaurer des versions antérieures si vous faites une erreur de configuration.
Amélioration continue
Les données d'utilisation révèlent les fonctionnalités les plus sollicitées, les points de friction, les erreurs récurrentes. Cette intelligence nous guide dans le développement des nouvelles versions.
Sécurité et prévention
Les métadonnées techniques nous aident à détecter les comportements suspects : tentatives d'accès répétées depuis des localisations inhabituelles, patterns d'utilisation anormaux, signes de compromission de compte.
Qui accède à quoi en interne
L'accès aux données suit un principe de stricte nécessité. Nos équipes techniques peuvent consulter les informations de diagnostic lorsqu'elles résolvent un incident. Le service client accède à votre historique de communications et aux paramètres de votre compte uniquement pendant la durée de traitement de votre demande.
Les développeurs travaillent majoritairement avec des ensembles de données anonymisées. Quand ils doivent intervenir sur des cas réels pour déboguer un problème spécifique, cette opération fait l'objet d'une traçabilité complète — qui a consulté quoi, quand, et pourquoi.
Les informations financières sensibles restent chiffrées même pour notre personnel administratif. Seuls les systèmes automatisés peuvent les déchiffrer temporairement lors de l'exécution des opérations que vous avez programmées.
Mouvements de données vers l'extérieur
Certaines fonctions nécessitent la collaboration de partenaires externes. Voici comment et pourquoi vos informations peuvent sortir de nos systèmes directs.
Infrastructure d'hébergement
Nos serveurs sont hébergés chez des fournisseurs cloud certifiés qui maintiennent l'infrastructure physique et réseau. Ils ont accès aux données stockées mais sont contractuellement tenus à la confidentialité et ne peuvent les exploiter pour leur propre compte.
Processeurs de paiement
Quand vous souscrivez à un service payant, les détails de transaction passent par des plateformes spécialisées qui gèrent le chiffrement et la validation bancaire. Nous recevons uniquement une confirmation de succès ou d'échec — jamais les numéros de carte complets.
Services d'analyse technique
Des outils externes nous aident à surveiller les performances du système et à identifier les dysfonctionnements. Ces services reçoivent des données techniques agrégées, rarement des informations permettant de vous identifier directement.
Obligations légales
Si une autorité judiciaire ou administrative émet une demande légalement fondée, nous devons fournir les informations spécifiées dans l'ordonnance. Nous examinons la validité de chaque requête et ne transmettons que le strict minimum imposé par la loi.
Aucun transfert ne s'effectue vers des juridictions considérées comme présentant un niveau de protection inadéquat sans garanties contractuelles renforcées — clauses types approuvées par les autorités européennes ou mécanismes équivalents.
Mesures de protection et limites résiduelles
Nous appliquons plusieurs couches de défense. Le chiffrement protège vos données en transit et au repos — même si quelqu'un intercepte le flux réseau ou accède physiquement à un disque dur, il ne verra que du contenu brouillé. L'authentification multifactorielle ajoute une barrière supplémentaire contre l'usurpation d'identité.
Les systèmes font l'objet d'audits réguliers menés par des experts indépendants qui tentent d'identifier les vulnérabilités avant que des acteurs malveillants ne les exploitent. Nous appliquons les correctifs critiques dans les plus brefs délais — généralement quelques heures après leur publication par les éditeurs.
Cependant, la sécurité absolue n'existe pas. Malgré ces précautions, un risque résiduel persiste toujours. Une faille inconnue pourrait être exploitée, un employé pourrait commettre une erreur, une attaque sophistiquée pourrait contourner nos défenses. Nous nous engageons à vous notifier rapidement en cas d'incident affectant vos informations personnelles.
Votre capacité de contrôle
Vous disposez de plusieurs leviers pour gérer vos informations. Depuis votre espace personnel, vous pouvez consulter l'intégralité des données que nous détenons à votre sujet — une fonction d'export génère un fichier téléchargeable au format structuré.
- Modifier à tout moment vos coordonnées, préférences de communication, paramètres de confidentialité
- Demander la correction d'informations inexactes — nous effectuons la mise à jour dans les 48 heures ouvrées
- Limiter certains traitements : par exemple, refuser que vos données alimentent nos statistiques d'amélioration tout en continuant d'utiliser le service principal
- Retirer votre consentement pour les traitements qui en dépendent — les fonctionnalités associées cesseront alors de fonctionner
- Demander la suppression complète de votre compte et de toutes les informations associées
La suppression n'est pas toujours immédiate. Certaines données doivent être conservées temporairement pour des raisons légales — obligations comptables, délais de prescription. Nous vous informons précisément de ces contraintes quand vous formulez une demande d'effacement.
Si vous estimez que nous n'avons pas respecté vos droits, vous pouvez introduire une réclamation auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL), l'autorité française de contrôle. Cette démarche ne nécessite aucun prérequis — vous n'êtes pas obligé de nous contacter en premier.
Durées de conservation
Nous ne gardons pas vos informations indéfiniment. Chaque catégorie obéit à des règles temporelles spécifiques basées sur la finalité qui justifiait leur collecte initiale.
Tant que vous utilisez nos services, nous conservons l'intégralité de vos paramètres et historiques. Si vous ne vous connectez pas pendant 18 mois consécutifs, nous vous envoyons plusieurs rappels avant d'archiver puis de supprimer définitivement le compte.
Les obligations comptables imposent une rétention de 10 ans pour les documents fiscaux. Les détails de transaction restent donc accessibles pendant cette période même après la fermeture de votre compte.
Les logs de connexion et les traces d'activité système sont conservés 12 mois pour permettre les investigations de sécurité, puis automatiquement supprimés.
L'historique de vos demandes d'assistance persiste 3 ans après leur clôture — cette durée nous permet de maintenir une continuité si vous revenez avec un problème récurrent.
Fondements juridiques
Le cadre réglementaire européen exige que chaque traitement repose sur une base légale solide. Nos activités s'appuient principalement sur trois fondements.
L'exécution du contrat constitue la base principale : vous nous demandez un service d'automatisation budgétaire, nous devons manipuler vos informations pour le fournir. Sans cela, le service devient techniquement impossible à délivrer.
L'intérêt légitime justifie certaines opérations comme l'amélioration de nos systèmes, la prévention de la fraude, l'optimisation de l'expérience utilisateur. Nous vérifions systématiquement que ces intérêts ne portent pas atteinte disproportionnée à vos droits fondamentaux.
Le consentement explicite entre en jeu pour les traitements optionnels — par exemple, recevoir des suggestions personnalisées basées sur l'analyse approfondie de vos habitudes financières. Vous pouvez retirer ce consentement à tout moment sans affecter les fonctions de base.
Enfin, les obligations légales nous contraignent parfois à conserver ou transmettre certaines informations — déclarations fiscales, réponses aux réquisitions judiciaires, conformité aux régulations financières.
Modifications de cette politique
Nos pratiques évoluent avec le temps — nouvelles fonctionnalités, changements réglementaires, améliorations de sécurité. Quand nous modifions cette politique de manière substantielle, nous vous en informons par courrier électronique au moins 30 jours avant l'entrée en vigueur des changements.
Les modifications mineures — corrections typographiques, clarifications sans impact sur vos droits — ne déclenchent pas de notification individuelle. Nous mettons simplement à jour la date de dernière révision en haut de ce document.
Si vous refusez les nouvelles conditions, vous avez le droit de clôturer votre compte avant leur application. Nous facilitons cette démarche par un processus en un clic accessible depuis votre tableau de bord.
Comment nous joindre sur ces questions
Adresse : noralyxion, 154 Rue du Maréchal Joffre, 76600 Le Havre, France
Téléphone : +33 1 48 74 63 90
Courriel : support@noralyxion.com
Nos équipes traitent les demandes relatives à la vie privée avec priorité — vous recevrez une première réponse sous 72 heures, même si la résolution complète nécessite plus de temps.