Formation certifiée en gestion financière

Politique de confidentialité

Dernière mise à jour : 15 janvier 2025

Notre approche de la protection des informations personnelles

tovareliqen défend une philosophie simple : vos informations personnelles vous appartiennent. Nous agissons en tant que dépositaires temporaires, jamais en propriétaires. Cette distinction guide chaque décision technique et organisationnelle que nous prenons concernant les détails que vous nous confiez.

Cette politique explique comment nous obtenons, gérons et protégeons les éléments d'identification que vous partagez avec nous lorsque vous utilisez nos services de gestion des coûts. Elle décrit également les circonstances précises dans lesquelles ces informations peuvent être transférées à des tiers, les fondements juridiques qui autorisent ces opérations, et les moyens dont vous disposez pour exercer un contrôle sur vos données.

Distinction importante : Ce document traite uniquement de la collecte et du traitement de vos informations personnelles. Les questions relatives aux technologies de suivi (cookies, balises analytiques, scripts tiers) sont abordées dans notre politique dédiée aux cookies, accessible séparément.

Catégories d'informations que nous recevons

Les éléments que nous enregistrons varient selon votre mode d'interaction avec tovareliqen. Certains détails arrivent directement de vous — par saisie manuelle ou téléchargement. D'autres émergent automatiquement de vos actions sur notre plateforme.

Informations d'identification directe

Lorsque vous créez un compte chez tovareliqen, nous obtenons votre nom complet, votre adresse électronique et, si vous choisissez d'activer l'authentification renforcée, un numéro de téléphone. Ces éléments permettent de vous distinguer des autres utilisateurs et de sécuriser l'accès à votre espace personnel.

Si vous décidez de souscrire à une formule payante, nous recevons également des coordonnées de facturation : adresse postale complète, dénomination sociale pour les entités professionnelles, et références de paiement partielles (les quatre derniers chiffres d'une carte bancaire, par exemple). Les détails financiers complets sont gérés par notre processeur de paiements, qui opère sous sa propre responsabilité juridique.

Données opérationnelles liées à votre activité

L'utilisation de nos outils de gestion budgétaire génère naturellement des informations. Vous saisissez des montants, catégorisez des dépenses, fixez des plafonds de dépenses mensuels, importez des relevés bancaires. Ces éléments constituent le cœur fonctionnel de notre service — sans eux, l'analyse de vos coûts serait impossible.

Nous conservons également l'historique de vos requêtes d'assistance client : contenu des échanges, pièces jointes envoyées, horodatage des interactions. Cette mémoire nous aide à résoudre vos difficultés plus rapidement lors de contacts ultérieurs.

Détails techniques générés automatiquement

Chaque fois que vous interagissez avec notre plateforme, des informations techniques sont créées sans intervention de votre part. Votre adresse IP, le type de navigateur utilisé, votre système d'exploitation, les pages consultées et leur séquence, la durée passée sur chaque écran — tous ces éléments sont enregistrés dans nos journaux système.

Ces données techniques nous permettent de détecter les anomalies de sécurité, d'identifier les dysfonctionnements techniques, et de comprendre quelles fonctionnalités nécessitent des améliorations. Elles ne révèlent pas directement votre identité, mais peuvent être recoupées avec votre compte si nécessaire pour des raisons de sécurité ou de support technique.

Modalités d'obtention de ces informations

Trois canaux principaux alimentent notre base de données personnelles. Chacun répond à une logique différente et intervient à des moments distincts de votre parcours.

Transmission volontaire lors de l'inscription

Vous nous fournissez délibérément certaines informations lorsque vous complétez le formulaire de création de compte. Cette étape initiale établit votre présence dans notre système. Sans ces détails minimaux, l'accès à nos services resterait impossible — nous ne pouvons pas authentifier un utilisateur anonyme.

Enrichissement progressif pendant l'utilisation

Au fur et à mesure que vous exploitez les fonctionnalités de tovareliqen, vous alimentez votre profil avec des informations supplémentaires. L'import d'un fichier CSV contenant vos transactions bancaires, la configuration de catégories personnalisées, l'ajout de notes explicatives sur certaines dépenses — chacune de ces actions élargit le périmètre des données stockées.

Cet enrichissement se produit de manière organique et reste sous votre contrôle total. Vous décidez du niveau de détail que vous souhaitez saisir.

Captation automatique par nos systèmes

Notre infrastructure technique enregistre automatiquement certaines données lors de chaque connexion ou action effectuée sur la plateforme. Ces mécanismes de journalisation fonctionnent de manière transparente, sans solliciter votre intervention.

Cette collecte automatique sert principalement à maintenir la stabilité du service, à prévenir les accès frauduleux, et à diagnostiquer les problèmes techniques signalés par les utilisateurs.

Finalités justifiant le traitement de vos données

Chaque catégorie d'information que nous détenons répond à un besoin opérationnel spécifique. Nous ne conservons jamais de données "au cas où" — chaque élément possède une raison d'être documentée.

Fourniture du service contractuel

L'objectif premier reste la livraison des fonctionnalités pour lesquelles vous avez souscrit. Analyser vos dépenses, générer des rapports personnalisés, vous alerter lorsque vous approchez d'un seuil budgétaire — toutes ces opérations nécessitent un accès à vos informations financières et d'identification.

Cette utilisation constitue le cœur de notre relation contractuelle. Sans traitement de vos données, nous ne pourrions tout simplement pas exécuter nos obligations envers vous.

Amélioration continue de l'expérience utilisateur

Nous analysons les parcours de navigation agrégés pour identifier les points de friction dans notre interface. Si 40 % des nouveaux utilisateurs abandonnent la configuration initiale à une étape précise, cela révèle un problème de conception que nous devons corriger.

Ces analyses reposent sur des données anonymisées et regroupées. Nous cherchons à comprendre les comportements collectifs, pas à surveiller les individus.

Communication liée au service

Votre adresse électronique nous permet de vous tenir informé des événements qui affectent votre compte : confirmation d'inscription, notifications de modification de mot de passe, alertes de sécurité, rappels d'échéance pour les abonnements payants.

Ces messages ne sont pas promotionnels. Ils répondent à des nécessités fonctionnelles ou contractuelles qui justifient leur envoi même en l'absence de consentement marketing préalable.

Résolution des demandes d'assistance

Lorsque vous nous contactez pour signaler un dysfonctionnement ou demander de l'aide, nous exploitons l'historique de votre compte pour contextualiser le problème. Savoir quelles actions vous avez récemment effectuées, quels messages d'erreur sont apparus dans vos journaux, quelles fonctionnalités vous utilisez régulièrement — ces éléments accélèrent considérablement le diagnostic et la résolution.

Protection contre les abus et la fraude

Les adresses IP et les empreintes techniques nous aident à détecter les comportements anormaux : tentatives de connexion répétées depuis des localisations géographiquement incohérentes, création massive de comptes depuis la même source, exploitation de vulnérabilités connues.

Cette surveillance défensive protège à la fois notre infrastructure et l'ensemble de notre base utilisateurs. Un compte compromis peut être utilisé pour accéder illégitimement à des informations sensibles ou pour mener des attaques contre d'autres services.

Transferts d'informations vers des tiers

Nous limitons drastiquement les situations dans lesquelles vos données quittent notre contrôle direct. Chaque transfert répond à une nécessité technique ou légale documentée.

Prestataires de services essentiels

Certaines fonctionnalités techniques dépassent notre expertise interne ou bénéficient de l'infrastructure spécialisée de partenaires externes. Trois catégories principales :

  • Hébergement et infrastructure : Nos serveurs sont physiquement situés dans des centres de données européens gérés par un fournisseur de cloud computing. Ce partenaire accède potentiellement aux données stockées sur ses machines, mais des clauses contractuelles strictes lui interdisent toute exploitation à ses propres fins.
  • Traitement des paiements : Lorsque vous souscrivez à une formule payante, vos coordonnées bancaires transitent directement vers notre processeur de paiements sans jamais toucher nos propres serveurs. Cette séparation réduit notre exposition aux risques de sécurité financière et simplifie notre conformité aux normes bancaires strictes.
  • Services de communication : Les courriels transactionnels et les SMS d'authentification sont techniquement expédiés par des plateformes spécialisées dans la délivrabilité des messages électroniques. Ces prestataires reçoivent votre adresse de contact et le contenu du message, mais opèrent sous contrat de sous-traitance qui les soumet aux mêmes obligations de protection que nous.

Situations d'obligation légale

Les autorités judiciaires ou administratives peuvent nous contraindre à divulguer certaines informations dans des circonstances précises : enquête pénale, assignation formelle, réquisition légale. Nous vérifions systématiquement la validité juridique de ces demandes avant toute transmission.

Lorsque la loi ne nous l'interdit pas, nous vous informons de ces divulgations forcées pour vous permettre de contester la demande si vous l'estimez abusive.

Transferts lors de restructurations d'entreprise

En cas de fusion, acquisition, ou cession d'actifs impliquant tovareliqen, vos informations personnelles pourraient être transférées à l'entité acquéreuse. Cette continuité permet de préserver votre accès au service sous une nouvelle structure juridique.

Tout changement de contrôle entraînant une modification substantielle des pratiques de confidentialité ferait l'objet d'une notification préalable vous laissant le choix de conserver ou de supprimer votre compte.

Fondements juridiques autorisant ces traitements

Le Règlement Général sur la Protection des Données impose que chaque opération de traitement repose sur une base légale explicite. Voici les fondements que nous invoquons selon les situations.

Base légale Types de traitement concernés Justification
Exécution contractuelle Fourniture des services de gestion budgétaire, analyse des dépenses, génération de rapports Ces traitements sont indispensables pour honorer nos engagements envers vous. Sans eux, le contrat devient inexécutable.
Obligation légale Conservation des données de facturation, coopération avec les autorités judiciaires, respect des normes comptables Le législateur nous impose ces opérations. Nous n'avons aucune marge d'appréciation quant à leur réalisation.
Intérêt légitime Analyse des usages pour améliorer l'interface, détection des fraudes, sécurisation des accès Ces traitements servent des objectifs raisonnables qui ne portent pas atteinte disproportionnée à vos droits. Vous pouvez néanmoins vous y opposer.
Consentement explicite Communications marketing, partage avec partenaires commerciaux, fonctionnalités optionnelles avancées Ces opérations nécessitent votre accord préalable et révocable à tout moment. Le refus n'affecte pas l'accès aux fonctionnalités essentielles.

Mesures de protection technique et organisationnelle

La sécurité des informations que vous nous confiez repose sur une combinaison de dispositifs techniques et de procédures internes. Aucun système n'offre une invulnérabilité absolue, mais nous déployons des barrières multiples pour réduire les risques au minimum praticable.

Chiffrement en transit et au repos

Toutes les communications entre votre navigateur et nos serveurs transitent via des connexions HTTPS sécurisées par des certificats TLS modernes. Cette couche cryptographique empêche l'interception des données pendant leur transport sur les réseaux.

Les informations sensibles stockées dans nos bases de données font l'objet d'un chiffrement au repos. Même en cas d'accès physique non autorisé aux disques durs, les données restent illisibles sans les clés de déchiffrement conservées séparément.

Contrôles d'accès stricts

Seul un nombre restreint d'employés peut consulter les données personnelles des utilisateurs. Ces accès sont nominatifs, journalisés et limités aux situations opérationnelles légitimes : traitement d'un ticket d'assistance, investigation d'une anomalie de sécurité, audit de conformité.

Les ingénieurs travaillant sur les environnements de développement manipulent exclusivement des données fictives ou anonymisées. Les bases de production restent isolées et ne peuvent être interrogées qu'après validation d'un processus d'autorisation formalisé.

Surveillance continue et détection d'intrusions

Nos systèmes génèrent des alertes automatiques en cas de comportements suspects : tentatives de connexion inhabituelles, requêtes anormalement volumineuses vers la base de données, modifications inattendues de configurations critiques.

Une équipe de sécurité analyse ces signaux et intervient rapidement en cas d'incident confirmé. Les procédures de réponse incluent l'isolation des systèmes compromis, la révocation des accès potentiellement exploités, et la notification des utilisateurs affectés lorsque nécessaire.

Limitations techniques persistantes

Malgré ces précautions, certains risques demeurent irréductibles. Les attaques ciblées menées par des acteurs disposant de ressources importantes peuvent contourner même les défenses robustes. Les vulnérabilités logicielles inconnues (zero-day) échappent par définition aux correctifs existants. Les compromissions de mots de passe faibles ou réutilisés sur d'autres services restent difficiles à prévenir.

Nous recommandons vivement l'activation de l'authentification à deux facteurs et l'utilisation de mots de passe uniques générés aléatoirement pour maximiser la protection de votre compte.

Durées de conservation et critères de suppression

Nous ne conservons pas vos données indéfiniment. Chaque catégorie d'information obéit à des règles de rétention qui équilibrent les nécessités opérationnelles, les obligations légales, et le principe de minimisation.

Données de compte actif

Tant que votre compte demeure opérationnel, les informations nécessaires à la fourniture du service restent accessibles dans nos systèmes. Cela inclut vos identifiants, vos paramètres de configuration, et l'historique de vos transactions budgétaires.

Cette conservation illimitée répond à la logique même du service : vous devez pouvoir consulter vos dépenses des années précédentes pour analyser les évolutions à long terme.

Après fermeture de compte

Lorsque vous supprimez votre compte, nous lançons un processus d'effacement progressif. Les données personnelles identifiantes disparaissent immédiatement de nos bases de production. Les informations financières détaillées sont anonymisées de manière irréversible dans un délai de 30 jours.

Certains éléments doivent néanmoins persister plus longtemps pour respecter nos obligations légales : les factures et documents comptables associés sont archivés pendant 10 ans conformément au droit fiscal français, mais dans des espaces de stockage isolés et restreints.

Journaux techniques et données de sécurité

Les logs système contenant des adresses IP et des traces d'activité sont conservés 12 mois maximum. Cette durée permet de mener des investigations de sécurité rétrospectives en cas de découverte tardive d'une intrusion.

Au-delà de ce délai, ces journaux sont purgés automatiquement, sauf circonstances exceptionnelles nécessitant leur préservation à titre de preuve dans une procédure juridique en cours.

Correspondances d'assistance client

Les échanges avec notre support sont archivés pendant 3 ans après la dernière interaction. Cette période nous permet de reprendre rapidement le contexte si vous revenez vers nous ultérieurement avec une problématique liée.

Passé ce délai, les conversations sont supprimées, sauf si elles contiennent des informations techniques pertinentes pour améliorer notre documentation. Dans ce cas, elles sont anonymisées avant intégration dans notre base de connaissances interne.

Droits dont vous disposez et modalités d'exercice

La réglementation européenne vous confère plusieurs prérogatives sur les données vous concernant. Voici comment les mettre en œuvre concrètement.

Consultation de vos informations

Vous pouvez à tout moment obtenir une copie exhaustive des données personnelles que nous détenons à votre sujet. Cette exportation inclut les détails de votre profil, l'historique de vos transactions budgétaires, les paramètres de configuration, et les métadonnées techniques associées.

Pour demander cette extraction, accédez à la section "Paramètres" de votre compte et cliquez sur "Exporter mes données". Le fichier généré vous sera transmis par courriel dans un format structuré et réutilisable (JSON) sous 72 heures maximum.

Rectification des inexactitudes

Si vous constatez qu'une information stockée est incorrecte ou périmée, vous avez le droit d'en exiger la correction. La plupart des champs peuvent être modifiés directement depuis votre interface de gestion de compte.

Pour les éléments non modifiables via l'interface (historique de facturation par exemple), contactez-nous par courriel à l'adresse contact@tovareliqen.com en précisant les corrections souhaitées et, le cas échéant, en joignant les justificatifs pertinents.

Suppression de votre compte et effacement des données

Vous pouvez fermer définitivement votre compte et demander l'effacement de vos données personnelles à tout moment. Cette action est irréversible et entraîne la perte définitive de l'accès à vos historiques et analyses.

La procédure de suppression se trouve dans "Paramètres > Gestion du compte > Supprimer définitivement mon compte". Un courriel de confirmation vous sera envoyé pour prévenir les suppressions accidentelles ou malveillantes.

Opposition à certains traitements

Pour les opérations fondées sur notre intérêt légitime (analyses d'usage, détection de fraudes), vous pouvez formuler une objection. Nous devrons alors soit cesser le traitement concerné, soit démontrer que nos raisons impérieuses prévalent sur vos intérêts propres.

Cette opposition s'exprime par écrit à l'adresse contact@tovareliqen.com en précisant le traitement contesté et les motifs de votre désaccord. Nous examinerons votre demande et vous répondrons dans un délai d'un mois.

Limitation temporaire du traitement

Dans certaines situations spécifiques (contestation de l'exactitude des données, opposition en cours d'examen, besoin de conservation pour exercice d'un recours juridique), vous pouvez demander le gel provisoire du traitement de vos informations.

Pendant cette période, nous conservons les données mais nous abstenons de les utiliser, sauf exceptions prévues par la loi ou avec votre accord explicite.

Portabilité des données structurées

Pour les informations que vous nous avez fournies directement et qui font l'objet d'un traitement automatisé, vous pouvez en obtenir une copie dans un format structuré couramment utilisé, et demander leur transfert direct vers un autre responsable de traitement.

Cette portabilité facilite votre migration vers un service concurrent. Le format d'export que nous proposons (JSON ou CSV selon les cas) respecte les standards d'interopérabilité usuels dans notre secteur.

Retrait du consentement

Lorsqu'un traitement repose sur votre consentement (communications marketing par exemple), vous pouvez le révoquer à tout instant sans justification. Ce retrait ne remet pas en cause la licéité des opérations effectuées antérieurement sur la base de ce consentement.

Les mécanismes de désabonnement figurent dans chaque courriel marketing envoyé, ou peuvent être activés depuis les paramètres de votre compte.

Transferts internationaux de données

Nos serveurs principaux et nos prestataires essentiels sont situés au sein de l'Union européenne. Cette localisation garantit l'application directe du RGPD sans nécessiter de mécanismes de protection supplémentaires pour les transferts.

Dans les rares cas où des sous-traitants situés hors UE interviennent (support technique de certaines bibliothèques logicielles par exemple), nous nous assurons que des garanties appropriées encadrent ces transferts : clauses contractuelles types approuvées par la Commission européenne, certifications Privacy Shield valides, ou règles d'entreprise contraignantes.

Aucun transfert vers des pays tiers n'intervient sans vérification préalable de l'existence d'un niveau de protection adéquat reconnu par les autorités européennes ou de sauvegardes contractuelles équivalentes.

Modifications de cette politique

Les évolutions de nos services, les changements législatifs, ou l'émergence de nouvelles menaces de sécurité peuvent nous contraindre à ajuster cette politique périodiquement.

Toute modification substantielle affectant vos droits ou élargissant significativement les finalités de traitement fera l'objet d'une notification par courriel au moins 30 jours avant son entrée en vigueur. Cette période vous laisse le temps d'examiner les changements et, le cas échéant, de fermer votre compte si les nouvelles conditions ne vous conviennent plus.

Les ajustements mineurs (corrections typographiques, clarifications rédactionnelles sans impact matériel) seront publiés directement avec mise à jour de la date de dernière modification affichée en en-tête de ce document.

Nous conservons un historique des versions antérieures de cette politique, accessible sur demande pour permettre la comparaison des évolutions dans le temps.

Nous joindre pour toute question relative à la confidentialité

Des interrogations persistent après lecture de ce document ? Un aspect spécifique nécessite des éclaircissements supplémentaires ? Vous souhaitez exercer l'un de vos droits ?

Plusieurs canaux s'offrent à vous selon l'urgence et la nature de votre demande.

  • Par courriel : contact@tovareliqen.com (délai de réponse sous 48 heures ouvrées)
  • Par téléphone : +33 6 61 86 28 64 (horaires : lundi-vendredi, 9h-18h)
  • Par courrier postal : tovareliqen - Service Confidentialité, 50 Rue du Manoir de Servigné, 35000 Rennes, France

Si nos réponses ne vous satisfont pas ou si vous estimez que vos droits ne sont pas respectés, vous disposez également de la possibilité de déposer une réclamation auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité de contrôle compétente en France.