Philosophie de Collecte et Portée
Notre relation avec vos informations se construit sur la notion de minimisation. Nous ne captons que ce qui sert directement votre expérience éducative. Quand vous naviguez sur notre plateforme ou interagissez avec nos ressources pédagogiques, certaines données émergent naturellement de ces interactions. Ces informations ne sont jamais prélevées par curiosité, mais par nécessité fonctionnelle : permettre l'inscription, faciliter la communication, personnaliser votre apprentissage, assurer la sécurité du système.
La transparence exige que nous décrivions précisément quels types d'éléments arrivent jusqu'à nous. Ils se regroupent en plusieurs catégories distinctes selon leur origine et leur rôle dans notre relation avec vous.
Identifiants de Compte
Nom complet, adresse courriel, numéro de téléphone que vous fournissez lors de la création de votre profil d'apprentissage. Ces éléments nous permettent de vous reconnaître et de sécuriser votre accès.
Détails d'Interaction
Enregistrements de votre progression à travers nos modules, résultats d'exercices, temps passé sur chaque section. Ces données façonnent votre parcours personnalisé et mesurent votre avancement.
Informations Transactionnelles
Historique d'inscription aux programmes, références de paiement (sans jamais conserver les coordonnées bancaires complètes), dates de souscription. Nécessaires pour la gestion administrative.
Données de Navigation
Adresse IP, type de navigateur, système d'exploitation, pages consultées. Ces éléments techniques garantissent le bon fonctionnement de la plateforme et détectent les anomalies de sécurité.
Chaque catégorie répond à un besoin spécifique. Nous ne mélangeons pas ces informations de manière arbitraire. Leur traitement obéit à des règles strictes qui varient selon la sensibilité et la finalité de chaque type de donnée.
Raisons d'Être et Utilisations Concrètes
Derrière chaque élément capté se cache une justification opérationnelle précise. Votre adresse électronique ne sert pas uniquement à vous identifier — elle devient le canal par lequel nous vous transmettons les mises à jour de cours, confirmons vos inscriptions, répondons à vos questions. Sans elle, notre capacité à maintenir un dialogue éducatif continu s'effondre.
Les informations de progression pédagogique alimentent notre système adaptatif. Quand vous complétez un module sur l'analyse des états financiers, cette donnée déclenche l'ouverture du suivant et ajuste les recommandations de contenu. Le système détecte vos difficultés potentielles et propose des ressources supplémentaires ciblées.
Finalités Principales
- Délivrer le contenu éducatif auquel vous avez souscrit et gérer votre accès aux ressources pédagogiques en ligne
- Assurer la correspondance administrative relative à vos formations, incluant confirmations, rappels d'échéances et notifications importantes
- Adapter le parcours d'apprentissage selon votre rythme, vos résultats et vos centres d'intérêt déclarés dans le domaine financier
- Maintenir l'intégrité technique de la plateforme et prévenir les utilisations frauduleuses ou non autorisées
- Traiter les demandes d'assistance technique ou pédagogique que vous formulez via nos canaux de support
- Satisfaire nos obligations légales en matière de comptabilité, fiscalité et réglementation éducative
Aucune de ces utilisations ne s'étend au-delà du périmètre éducatif. Nous ne construisons pas de profils marketing élaborés. Nous ne vendons jamais vos informations à des courtiers de données. Notre modèle économique repose sur la qualité de nos programmes, non sur la monétisation de vos détails personnels.
Principe de Limitation des Finalités : Toute information captée pour une raison précise ne peut être réutilisée pour un objectif différent sans votre consentement explicite. Si nous envisageons un jour d'exploiter vos données pour une nouvelle finalité, vous en serez informé préalablement avec possibilité de refus.
Manipulations Internes et Accès Organisationnel
Une fois parvenues dans nos systèmes, vos informations entrent dans un circuit contrôlé. Tous nos collaborateurs n'y accèdent pas indifféremment. L'accès obéit au principe du besoin légitime : seules les personnes dont les fonctions l'exigent peuvent consulter certaines catégories de données.
Notre équipe pédagogique visualise votre progression et vos résultats pour adapter leur accompagnement. Ils ne voient jamais vos coordonnées bancaires. Le service administratif gère les informations de facturation mais n'a pas accès aux détails de vos performances éducatives. Nos techniciens système manipulent des données de navigation agrégées pour optimiser l'infrastructure, sans explorer vos contenus personnels.
Processus Automatisés
Certaines opérations se déroulent sans intervention humaine directe. Lorsque vous atteignez 80% de réussite sur un module d'analyse financière, un algorithme déclenche automatiquement l'envoi d'un certificat de compétence. Cette décision automatisée repose sur des critères objectifs pré-établis. Vous conservez toujours la possibilité de contester une évaluation ou demander une révision manuelle.
Nos systèmes de sécurité scrutent en permanence les schémas de connexion pour détecter les tentatives d'accès non autorisées. Si une connexion depuis un pays inhabituel survient, le système peut temporairement bloquer l'accès et vous demander une vérification supplémentaire. Cette surveillance automatique protège votre compte contre les intrusions.
Circulation Externe et Tiers Impliqués
Notre volonté de limiter les partages se heurte parfois à des nécessités techniques ou légales. Certaines fonctions essentielles requièrent l'intervention de prestataires spécialisés. Quand vous effectuez un paiement pour une formation, les détails bancaires transitent vers notre processeur de paiement certifié PCI-DSS, qui les chiffre et les traite en conformité stricte avec les standards internationaux. Nous ne voyons jamais vos numéros de carte complets.
Notre infrastructure d'hébergement repose sur des centres de données sécurisés situés en France métropolitaine. Ces hébergeurs ont accès aux serveurs physiques mais sont contractuellement tenus à la confidentialité absolue et ne peuvent exploiter les contenus à leurs propres fins.
Catégories de Destinataires
- Fournisseurs de services d'hébergement cloud établis dans l'Union européenne et soumis aux réglementations RGPD
- Processeurs de paiement bancaire agréés qui ne conservent que les références de transaction nécessaires
- Outils de communication électronique pour la délivrance de courriels éducatifs et notifications de service
- Autorités publiques lorsqu'une obligation légale impérative l'exige (réquisitions judiciaires, contrôles fiscaux)
Chaque tiers fait l'objet d'un examen rigoureux avant tout engagement. Nous vérifions leurs certifications de sécurité, analysons leurs propres politiques de confidentialité, négocions des clauses contractuelles protectrices. Si un prestataire venait à violer ses engagements, nous suspendrions immédiatement la relation et vous en informerions dans les meilleurs délais.
Architecture de Sécurisation
La protection de vos informations mobilise plusieurs couches défensives complémentaires. Le chiffrement constitue notre première ligne de défense : toutes les communications entre votre navigateur et nos serveurs transitent via des connexions TLS 1.3, rendant toute interception inintelligible. Les données sensibles au repos dans nos bases (mots de passe, informations de paiement) subissent un chiffrement supplémentaire avec des clés régulièrement renouvelées.
Nos accès administratifs requièrent une authentification multifactorielle obligatoire. Aucun employé ne peut consulter les systèmes de production avec un simple mot de passe. Les journaux d'accès enregistrent toute consultation de données personnelles, créant une piste d'audit permanente.
Mesures Organisationnelles
Au-delà de la technique, des procédures humaines renforcent la sécurité. Nos équipes suivent une formation annuelle obligatoire sur la protection des données. Les nouveaux collaborateurs signent des engagements de confidentialité avant d'accéder à quelque système que ce soit. Des audits de sécurité internes trimestriels testent nos défenses et identifient les vulnérabilités potentielles.
Nous maintenons un plan de réponse aux incidents détaillant les étapes à suivre en cas de violation de données. Si malgré toutes nos précautions une brèche survenait, nous vous notifierions sous 72 heures et collaborerions avec la CNIL pour limiter l'impact.
Limite des Garanties : Aucun système informatique n'offre une sécurité absolue. Malgré nos investissements considérables, un risque résiduel persiste toujours. Nous nous engageons à maintenir nos défenses au meilleur niveau technologique disponible et à réagir rapidement face à toute menace émergente.
Durées de Conservation et Cycles de Vie
Vos informations ne résident pas éternellement dans nos systèmes. Leur présence obéit à des durées calibrées selon leur nature et leur utilité. Les données de compte actif persistent tant que vous maintenez une relation avec nous. Dès que vous fermez votre profil, un compte à rebours s'enclenche.
Les éléments nécessaires au respect d'obligations légales (factures, justificatifs comptables) doivent être préservés pendant les délais réglementaires — généralement dix ans pour les documents fiscaux. Ces archives sont isolées dans des systèmes distincts à accès ultra-restreint et ne servent qu'aux contrôles administratifs éventuels.
Règles de Rétention par Catégorie
- Informations de compte et progression pédagogique : conservation active pendant toute la durée de votre inscription, puis archivage de trois ans permettant la réactivation si vous revenez
- Données de communication (historique d'échanges, tickets de support) : cinq ans à partir du dernier contact pour assurer la continuité du service en cas de reprise de relation
- Éléments transactionnels et factures : dix ans conformément aux obligations comptables et fiscales françaises
- Informations de navigation et journaux techniques : treize mois maximum sauf incidents de sécurité nécessitant une enquête approfondie
Au terme de ces délais, les données subissent une suppression définitive et irréversible. Nos protocoles de destruction garantissent qu'aucune récupération ultérieure ne reste possible, y compris sur les sauvegardes archivées qui sont elles-mêmes purgées selon un calendrier strict.
Vous pouvez à tout moment solliciter la suppression anticipée de vos informations. Nous procéderons dans un délai d'un mois, sous réserve de conserver les seuls éléments que la loi nous impose de garder. Cette demande de suppression n'affecte pas la licéité des traitements effectués avant votre requête.
Votre Pouvoir de Contrôle et Droits Exercables
La réglementation européenne vous confère une série de prérogatives que nous nous engageons à honorer pleinement. Ces droits ne sont pas théoriques — ils se traduisent par des mécanismes concrets vous permettant d'agir sur vos informations.
- Accès complet : obtenir une copie exhaustive de toutes les données vous concernant que nous détenons, dans un format structuré et lisible
- Rectification immédiate : corriger toute information inexacte ou compléter des éléments incomplets dans votre profil
- Effacement anticipé : demander la suppression de vos données lorsqu'elles ne sont plus nécessaires aux finalités initiales ou lorsque vous retirez votre consentement
- Limitation du traitement : restreindre temporairement l'utilisation de certaines données pendant la vérification d'une contestation
- Opposition légitime : refuser certains traitements basés sur nos intérêts légitimes si votre situation particulière le justifie
- Portabilité structurée : récupérer vos informations dans un format exploitable pour les transférer vers un autre prestataire éducatif
Fondements Légaux et Bases Réglementaires
Chaque traitement de données repose sur au moins une base juridique autorisée par le RGPD. Nous ne manipulons jamais d'informations sans justification légale solide. Ces fondements varient selon la nature et la finalité du traitement envisagé.
Pour l'exécution de votre contrat d'inscription, nous nous appuyons sur la nécessité contractuelle. Délivrer les formations auxquelles vous avez souscrit exige que nous traitions vos identifiants, suivions votre progression, gérions les aspects administratifs. Sans ces traitements, nous ne pourrions honorer nos engagements envers vous.
Consentement Explicite
Certaines communications optionnelles (newsletters pédagogiques, invitations à des webinaires gratuits) requièrent votre accord préalable. Nous sollicitons ce consentement de manière claire et séparée, jamais via des cases pré-cochées ou des formulations ambiguës. Vous pouvez le retirer à tout instant avec la même facilité que vous l'avez accordé, via un simple lien de désinscription présent dans chaque message.
Intérêts Légitimes
Certains traitements reposent sur nos intérêts légitimes, à condition qu'ils ne portent pas atteinte disproportionnée à vos droits. La prévention de la fraude illustre cette catégorie : analyser les schémas de connexion pour détecter les accès suspects sert notre intérêt de sécurité et le vôtre, sans créer de risque excessif pour votre vie privée.
Obligations Légales
Enfin, certains traitements découlent directement d'obligations réglementaires qui s'imposent à nous. La conservation des factures pendant dix ans répond aux exigences du Code de commerce. La coopération avec les autorités fiscales lors de contrôles découle du Code général des impôts. Ces traitements ne requièrent ni votre consentement ni notre intérêt légitime — ils résultent de prescriptions légales auxquelles nous ne pouvons nous soustraire.
Exercice Pratique de vos Prérogatives
Transformer des droits théoriques en actions concrètes nécessite des canaux accessibles. Nous avons simplifié les procédures pour que vous puissiez exercer vos prérogatives sans obstacles bureaucratiques. Une demande d'accès à vos données se formule par simple courriel à notre adresse dédiée. Vous n'avez pas à justifier votre requête ni à remplir des formulaires complexes.
Nous répondons à toute demande dans un délai maximal d'un mois. Si la complexité de votre requête exige davantage de temps (par exemple une demande de portabilité concernant plusieurs années d'historique), nous vous en informons rapidement et prolongeons le délai de deux mois supplémentaires au maximum, en expliquant les raisons du délai.
Vérification d'Identité
Pour protéger vos informations contre des demandes frauduleuses, nous devons vérifier votre identité avant de traiter certaines requêtes sensibles (accès, suppression). Cette vérification peut prendre la forme d'une confirmation via votre adresse électronique enregistrée ou, en cas de doute, la fourniture d'une pièce d'identité dont nous ne conserverons qu'une copie temporaire le temps de la vérification.
Gratuité de Principe
L'exercice de vos droits est gratuit. Nous ne facturons aucun frais pour traiter une demande d'accès, de rectification ou de suppression. Seules les requêtes manifestement excessives ou répétitives (par exemple une demande d'accès hebdomadaire sans motif légitime) pourraient donner lieu à des frais raisonnables ou à un refus motivé.
Recours et Escalade : Si notre réponse ne vous satisfait pas ou si vous estimez que nous ne respectons pas vos droits, vous pouvez introduire une réclamation auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité de contrôle française compétente. Vous disposez également du droit de saisir les tribunaux compétents.
Mineurs et Capacité Juridique
Nos programmes s'adressent principalement à un public adulte. Cependant, certains modules d'initiation financière peuvent intéresser des adolescents de plus de quinze ans. Conformément au RGPD, les mineurs de moins de quinze ans ne peuvent s'inscrire qu'avec l'accord explicite d'un titulaire de l'autorité parentale.
Lorsqu'une inscription implique un mineur, nous sollicitons une validation parentale avant toute collecte de données. Le parent ou tuteur légal conserve le droit d'exercer les prérogatives relatives aux informations du mineur (accès, rectification, suppression). À la majorité, le jeune adulte reprend le contrôle intégral de son compte et peut choisir de continuer ou de supprimer ses données.
Évolutions Documentaires et Notification
Ce cadre de protection n'est pas figé. L'évolution de nos services, les changements réglementaires ou l'apparition de nouvelles menaces de sécurité peuvent nous conduire à réviser nos pratiques. Toute modification substantielle fera l'objet d'une notification préalable par courriel aux utilisateurs actifs.
Les ajustements mineurs (corrections typographiques, précisions éditoriales sans impact matériel) seront simplement reflétés dans la date de dernière mise à jour affichée en tête de ce document. Nous vous encourageons à consulter périodiquement cette page pour rester informé des éventuelles évolutions.
Si un changement affectait significativement vos droits ou l'utilisation de vos données, nous solliciterions votre consentement renouvelé. En l'absence de réponse de votre part dans un délai raisonnable, nous pourrions être contraints de limiter l'accès à certaines fonctionnalités nécessitant ces nouveaux traitements.
Technologies Complémentaires et Renvoi
Ce document se concentre exclusivement sur la gestion des informations personnelles que vous nous confiez directement ou que nous recueillons via votre utilisation de nos services. Il ne couvre pas les technologies de suivi, pixels, balises web, cookies de session ou persistants, mécanismes de reconnaissance d'appareils et autres outils d'analyse comportementale.
Ces sujets font l'objet d'une documentation séparée et détaillée accessible via notre Politique relative aux Cookies et Technologies de Suivi. Nous vous invitons à consulter ce document complémentaire pour comprendre comment ces outils fonctionnent, quelles informations ils capturent, comment vous pouvez les contrôler et quels sont vos droits spécifiques en la matière.
La séparation de ces thématiques vise à clarifier les responsabilités et mécanismes propres à chaque domaine. Votre vie privée mérite une approche structurée où chaque aspect dispose de l'attention appropriée sans confusion entre des problématiques distinctes.
Correspondance et Sollicitations
Pour toute question relative à ce cadre de protection, exercer vos droits, signaler une préoccupation ou simplement obtenir des éclaircissements sur nos pratiques, plusieurs voies s'offrent à vous. Nous privilégions la clarté et la réactivité dans nos échanges.
Notre équipe dédiée à la protection des données examine personnellement chaque sollicitation. Vous recevrez un accusé de réception sous 48 heures ouvrées et une réponse complète dans le délai réglementaire d'un mois. Les demandes complexes peuvent justifier un délai supplémentaire dont nous vous informerons rapidement.