Nouvelles sessions de formation disponibles — inscrivez-vous maintenant

Notre approche de protection des données

Dernière révision : janvier 2025 Entrée en application : 15 janvier 2025 Applicable en France

Perspective générale et philosophie

arcyoniveth fonctionne avec une doctrine claire : nous réclamons uniquement ce dont nous avons besoin opérationnellement. Cette page détaille comment nous obtenons, manipulons, conservons et finalement supprimons vos informations personnelles. Elle s'organise différemment des documents juridiques habituels — vous y découvrirez des catégories thématiques plutôt qu'un parcours linéaire standard.

Les informations circulant via notre plateforme tombent dans trois zones d'exposition : faible (identificateurs basiques nécessaires au fonctionnement), moyenne (données liées aux transactions et communications) et élevée (éléments sensibles traités exceptionnellement sous conditions strictes). Nous adoptons un cadre de responsabilité organisationnelle où chaque décision concernant vos données découle d'une justification métier documentée.

Origine et nature des éléments récupérés

Informations d'identité de base

Lorsque vous créez un compte, nous enregistrons votre prénom, nom de famille et adresse électronique. Ces trois composantes permettent la reconnaissance système et garantissent la correspondance entrante.

Nous ne collectons jamais votre numéro de sécurité sociale, date de naissance complète ou informations bancaires directes. Les paiements transitent par des processeurs tiers certifiés qui gèrent les coordonnées financières hors de nos systèmes.

Données opérationnelles générées automatiquement

Votre navigateur transmet spontanément certains détails techniques : adresse IP, version logicielle, résolution d'écran, fuseau horaire local. Ces paramètres nous aident à adapter l'affichage interface et détecter les comportements inhabituels signalant potentiellement une intrusion.

  • Horodatages de connexion enregistrant chaque accès à votre espace personnel
  • Pages consultées et durée passée sur chaque ressource pédagogique
  • Fichiers téléchargés depuis notre bibliothèque documentaire
  • Requêtes soumises via le moteur de recherche interne
  • Interactions avec les modules de formation (progression, scores, tentatives)

Communications volontaires

Quand vous contactez notre équipe support, le contenu intégral de vos messages entre dans notre système de tickets. Si vous participez à un webinaire, votre présence est notée avec les questions posées publiquement. Les échanges téléphoniques peuvent faire l'objet d'enregistrements audio annoncés en début d'appel — ces captures servent uniquement à la formation qualité et sont effacées après six mois maximum sauf litige actif.

Raisons opérationnelles justifiant chaque utilisation

Les données d'identité fondamentales permettent trois actions essentielles : vous reconnaître lors de vos visites successives, vous adresser les confirmations et notifications liées à votre compte, personnaliser l'accès aux ressources pédagogiques achetées ou auxquelles vous êtes inscrit.

Vos comportements de navigation nous éclairent sur les sections populaires et celles nécessitant amélioration. Cette compréhension guide nos décisions éditoriales — ajouter davantage d'exemples pratiques sur tel sujet, restructurer tel module jugé confus, enrichir telle thématique insuffisamment couverte.

Catégorie de données Finalité principale Bénéfice utilisateur direct
Coordonnées de contact Transmission des communications essentielles Réception des confirmations d'inscription et mises à jour importantes
Historique d'apprentissage Suivi de progression pédagogique Reprendre exactement là où vous vous étiez arrêté
Préférences d'interface Mémorisation des réglages personnalisés Retrouver votre configuration favorite à chaque visite
Données techniques Optimisation de la sécurité et performance Expérience fluide et protection contre accès non autorisés

Les informations d'échanges support alimentent notre base de connaissances interne. Lorsqu'une question revient fréquemment, nous créons des ressources explicatives publiques évitant aux futurs utilisateurs de rencontrer le même blocage. Vos difficultés rencontrées aujourd'hui facilitent le parcours de ceux qui viendront demain — c'est un cycle d'amélioration continue bénéficiant à l'ensemble de la communauté.

Manipulation interne et accès restreint

Nos collaborateurs accèdent aux données selon un modèle de privilège minimum. L'équipe technique visualise les logs système mais ne consulte jamais le contenu pédagogique personnel. Le personnel support lit uniquement les tickets qui leur sont assignés. Les analystes métier travaillent sur des agrégats anonymisés dépourvus d'identificateurs individuels.

Aucun traitement automatisé ne prend de décision impactante sans validation humaine. Si un algorithme détecte un schéma d'usage suspect, il déclenche une alerte examinée manuellement avant toute action restrictive sur votre compte.

Segmentation des bases de données

Nous séparons physiquement les environnements : les données de production restent isolées des systèmes de test. Quand nos développeurs ont besoin de jeux d'essai, ils génèrent des profils fictifs ou utilisent des échantillons anonymisés spécifiquement préparés. Aucune information réelle ne circule hors des serveurs de production sauf dans le cadre de sauvegardes chiffrées stockées géographiquement distinctes.

Circulation externe et partenaires tiers

Certains services techniques indispensables impliquent des prestataires externes. Notre hébergement cloud repose sur des centres de données certifiés ISO 27001 situés en France. Le processeur de paiement reçoit uniquement le montant dû et votre identifiant anonyme — il ne connaît ni votre nom complet ni vos coordonnées détaillées. Le fournisseur d'envoi d'emails transactionnel accède temporairement à votre adresse électronique le temps de la transmission puis efface cette information.

Nous ne vendons, louons ou échangeons jamais vos données personnelles contre rémunération. Aucune liste de contacts n'est partagée avec des annonceurs tiers ou courtiers en données. Si demain nous envisagions un partenariat commercial impliquant transfert d'informations, vous recevriez préalablement une notification explicite avec possibilité d'opposition.

Cadre légal obligatoire : nous divulguons des informations sur demande formelle des autorités judiciaires françaises lorsque la loi l'exige. Ces situations restent exceptionnelles et se limitent aux éléments strictement nécessaires à l'enquête concernée.

Conditions contractuelles imposées

Chaque prestataire externe signe un accord définissant précisément les données accessibles, leur finalité d'usage, les mesures de protection requises et l'interdiction de réutilisation secondaire. Nous effectuons des audits périodiques vérifiant le respect de ces engagements contractuels.

Protection technique et organisationnelle

Les données personnelles transitent systématiquement via connexions chiffrées TLS 1.3. Les bases stockant informations sensibles utilisent un chiffrement au repos avec clés gérées séparément. Les serveurs applicatifs se situent derrière pare-feux multicouches filtrant le trafic entrant.

  • Authentification renforcée pour accès administrateur avec double facteur obligatoire
  • Surveillance continue des tentatives d'intrusion via outils de détection comportementale
  • Journalisation exhaustive des actions sensibles avec conservation pendant deux ans
  • Sauvegardes quotidiennes testées mensuellement pour vérifier leur intégrité
  • Mises à jour de sécurité appliquées dans les 72 heures suivant publication

Malgré ces précautions, aucun système informatique n'offre de garantie absolue. Une attaque sophistiquée ou erreur humaine pourrait théoriquement exposer des informations. En cas d'incident impactant vos données, nous vous alerterions dans les 72 heures maximum avec description transparente de la situation, mesures correctives déployées et recommandations pratiques pour votre protection personnelle.


Responsabilisation du personnel

Tous nos collaborateurs suivent une formation annuelle obligatoire sur la protection des données. Les violations de confidentialité entraînent sanctions disciplinaires pouvant aller jusqu'au licenciement. Nous cultivons une culture interne où le respect de la vie privée constitue une valeur fondamentale et non une contrainte réglementaire subie.

Capacités de contrôle et droits applicables

Vous disposez de prérogatives légales sur vos informations personnelles. Concrètement, vous pouvez consulter l'intégralité des données vous concernant, obtenir leur rectification si inexactes, demander limitation temporaire de leur traitement, vous opposer à certains usages non essentiels, ou exiger suppression complète sous conditions.

Accès et téléchargement

Une section dédiée de votre tableau de bord permet d'exporter vos données dans un format structuré lisible (JSON ou CSV selon le type). Cette extraction couvre profil utilisateur, historique d'activité, échanges support et préférences enregistrées. Le fichier généré devient disponible sous 48 heures ouvrées.

Correction et mise à jour

Les coordonnées modifiables directement incluent nom, prénom, adresse électronique et paramètres d'affichage. Pour modifications plus substantielles (changement complet d'identité suite à événement personnel par exemple), contactez notre équipe qui vérifiera votre identité avant application manuelle.

Effacement et droit à l'oubli

Demander la suppression de votre compte déclenche un processus en trois étapes : désactivation immédiate empêchant toute connexion, période de grâce de 30 jours pendant laquelle restauration reste possible sur demande simple, puis effacement définitif des bases actives. Certaines traces subsistent dans archives de sécurité et sauvegardes pendant leur cycle naturel d'expiration (maximum six mois). Les obligations légales de conservation comptable nous imposent de garder factures et preuves de transaction pendant dix ans même après clôture de compte.

Attention : la suppression efface irréversiblement votre progression pédagogique, certificats obtenus, contenus créés et historique d'apprentissage. Aucune récupération ne sera possible après expiration du délai de grâce.

Portabilité vers autre service

Si vous souhaitez transférer vos données vers un concurrent ou service similaire, nous fournissons export structuré facilement réimportable ailleurs. Ce droit s'applique uniquement aux informations fournies volontairement, pas aux éléments dérivés de notre analyse comportementale propriétaire.

Durées de conservation et cycles d'expiration

Chaque catégorie informationnelle suit sa propre logique temporelle basée sur nécessité fonctionnelle et contraintes réglementaires.

Type d'information Période de rétention active Justification
Profil utilisateur complet Durée du compte + 3 mois Permettre réactivation facile après désactivation temporaire
Logs de connexion détaillés 6 mois glissants Investigation sécuritaire et détection d'anomalies récentes
Échanges support résolus 2 ans après fermeture ticket Base de connaissances et amélioration continue
Transactions financières 10 ans calendaires Obligation légale comptable et fiscale française
Données anonymisées d'usage Indéfiniment Statistiques agrégées ne permettant aucune réidentification

Les comptes inactifs depuis trois ans consécutifs reçoivent notification d'expiration imminente par email. Absence de réaction dans les 60 jours entraîne archivage puis suppression progressive selon calendrier décrit précédemment. Cette politique évite accumulation indéfinie de données dormantes sans valeur résiduelle.

Fondements juridiques et conformité réglementaire

Notre activité opère sous juridiction française avec application stricte du Règlement Général sur la Protection des Données européen (RGPD). Les bases légales mobilisées varient selon contexte : exécution contractuelle pour services commandés, intérêt légitime pour optimisations techniques, consentement explicite pour communications marketing optionnelles, obligations légales pour conservation comptable.

Nous déclarons nos traitements auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL) conformément aux procédures réglementaires. Un Délégué à la Protection des Données supervise compliance et sert de point de contact privilégié pour questions complexes.

Transferts hors Union Européenne

Tous nos systèmes principaux restent hébergés en France métropolitaine. Si demain nous devions utiliser prestataire situé hors UE, nous appliquerions mécanismes de protection renforcée (clauses contractuelles types approuvées par Commission Européenne ou certification Privacy Shield équivalente). Vous seriez préalablement informé de tout transfert international avec indication géographique précise.

Modifications futures de cette politique

Ce document évolue parallèlement à nos services et cadre légal applicable. Changements mineurs (corrections typographiques, clarifications éditoriales) s'appliquent silencieusement avec mise à jour de date en haut de page. Modifications substantielles affectant vos droits ou élargissant usages font l'objet d'annonce explicite par email avec période transitoire de 30 jours avant prise d'effet.

Vous gardez toujours possibilité de refuser nouvelles conditions en clôturant votre compte. Continuer utilisation après notification équivaut à acceptation tacite des ajustements introduits.

Nous joindre concernant vos données personnelles

Questions, demandes d'exercice de droits ou préoccupations relatives à la confidentialité peuvent être adressées via plusieurs canaux. Privilégiez le formulaire dédié accessible depuis votre espace personnel pour requêtes authentifiées nécessitant vérification d'identité.

Courrier électronique
Téléphone
Adresse postale
arcyoniveth
2 Rue de l'Appentis
49000 Angers
France

Réclamations non résolues de manière satisfaisante peuvent être portées devant la CNIL (3 Place de Fontenoy, 75007 Paris) qui examine plaintes relatives au respect de la législation française sur protection des données. Nous nous engageons cependant à traiter directement vos demandes avec diligence et transparence, rendant ce recours externe rarement nécessaire.