Notre approche de protection des données
Perspective générale et philosophie
arcyoniveth fonctionne avec une doctrine claire : nous réclamons uniquement ce dont nous avons besoin opérationnellement. Cette page détaille comment nous obtenons, manipulons, conservons et finalement supprimons vos informations personnelles. Elle s'organise différemment des documents juridiques habituels — vous y découvrirez des catégories thématiques plutôt qu'un parcours linéaire standard.
Les informations circulant via notre plateforme tombent dans trois zones d'exposition : faible (identificateurs basiques nécessaires au fonctionnement), moyenne (données liées aux transactions et communications) et élevée (éléments sensibles traités exceptionnellement sous conditions strictes). Nous adoptons un cadre de responsabilité organisationnelle où chaque décision concernant vos données découle d'une justification métier documentée.
Origine et nature des éléments récupérés
Informations d'identité de base
Lorsque vous créez un compte, nous enregistrons votre prénom, nom de famille et adresse électronique. Ces trois composantes permettent la reconnaissance système et garantissent la correspondance entrante.
Nous ne collectons jamais votre numéro de sécurité sociale, date de naissance complète ou informations bancaires directes. Les paiements transitent par des processeurs tiers certifiés qui gèrent les coordonnées financières hors de nos systèmes.
Données opérationnelles générées automatiquement
Votre navigateur transmet spontanément certains détails techniques : adresse IP, version logicielle, résolution d'écran, fuseau horaire local. Ces paramètres nous aident à adapter l'affichage interface et détecter les comportements inhabituels signalant potentiellement une intrusion.
- Horodatages de connexion enregistrant chaque accès à votre espace personnel
- Pages consultées et durée passée sur chaque ressource pédagogique
- Fichiers téléchargés depuis notre bibliothèque documentaire
- Requêtes soumises via le moteur de recherche interne
- Interactions avec les modules de formation (progression, scores, tentatives)
Communications volontaires
Quand vous contactez notre équipe support, le contenu intégral de vos messages entre dans notre système de tickets. Si vous participez à un webinaire, votre présence est notée avec les questions posées publiquement. Les échanges téléphoniques peuvent faire l'objet d'enregistrements audio annoncés en début d'appel — ces captures servent uniquement à la formation qualité et sont effacées après six mois maximum sauf litige actif.
Raisons opérationnelles justifiant chaque utilisation
Les données d'identité fondamentales permettent trois actions essentielles : vous reconnaître lors de vos visites successives, vous adresser les confirmations et notifications liées à votre compte, personnaliser l'accès aux ressources pédagogiques achetées ou auxquelles vous êtes inscrit.
Vos comportements de navigation nous éclairent sur les sections populaires et celles nécessitant amélioration. Cette compréhension guide nos décisions éditoriales — ajouter davantage d'exemples pratiques sur tel sujet, restructurer tel module jugé confus, enrichir telle thématique insuffisamment couverte.
| Catégorie de données | Finalité principale | Bénéfice utilisateur direct |
|---|---|---|
| Coordonnées de contact | Transmission des communications essentielles | Réception des confirmations d'inscription et mises à jour importantes |
| Historique d'apprentissage | Suivi de progression pédagogique | Reprendre exactement là où vous vous étiez arrêté |
| Préférences d'interface | Mémorisation des réglages personnalisés | Retrouver votre configuration favorite à chaque visite |
| Données techniques | Optimisation de la sécurité et performance | Expérience fluide et protection contre accès non autorisés |
Les informations d'échanges support alimentent notre base de connaissances interne. Lorsqu'une question revient fréquemment, nous créons des ressources explicatives publiques évitant aux futurs utilisateurs de rencontrer le même blocage. Vos difficultés rencontrées aujourd'hui facilitent le parcours de ceux qui viendront demain — c'est un cycle d'amélioration continue bénéficiant à l'ensemble de la communauté.
Manipulation interne et accès restreint
Nos collaborateurs accèdent aux données selon un modèle de privilège minimum. L'équipe technique visualise les logs système mais ne consulte jamais le contenu pédagogique personnel. Le personnel support lit uniquement les tickets qui leur sont assignés. Les analystes métier travaillent sur des agrégats anonymisés dépourvus d'identificateurs individuels.
Aucun traitement automatisé ne prend de décision impactante sans validation humaine. Si un algorithme détecte un schéma d'usage suspect, il déclenche une alerte examinée manuellement avant toute action restrictive sur votre compte.
Segmentation des bases de données
Nous séparons physiquement les environnements : les données de production restent isolées des systèmes de test. Quand nos développeurs ont besoin de jeux d'essai, ils génèrent des profils fictifs ou utilisent des échantillons anonymisés spécifiquement préparés. Aucune information réelle ne circule hors des serveurs de production sauf dans le cadre de sauvegardes chiffrées stockées géographiquement distinctes.
Circulation externe et partenaires tiers
Certains services techniques indispensables impliquent des prestataires externes. Notre hébergement cloud repose sur des centres de données certifiés ISO 27001 situés en France. Le processeur de paiement reçoit uniquement le montant dû et votre identifiant anonyme — il ne connaît ni votre nom complet ni vos coordonnées détaillées. Le fournisseur d'envoi d'emails transactionnel accède temporairement à votre adresse électronique le temps de la transmission puis efface cette information.
Nous ne vendons, louons ou échangeons jamais vos données personnelles contre rémunération. Aucune liste de contacts n'est partagée avec des annonceurs tiers ou courtiers en données. Si demain nous envisagions un partenariat commercial impliquant transfert d'informations, vous recevriez préalablement une notification explicite avec possibilité d'opposition.
Cadre légal obligatoire : nous divulguons des informations sur demande formelle des autorités judiciaires françaises lorsque la loi l'exige. Ces situations restent exceptionnelles et se limitent aux éléments strictement nécessaires à l'enquête concernée.
Conditions contractuelles imposées
Chaque prestataire externe signe un accord définissant précisément les données accessibles, leur finalité d'usage, les mesures de protection requises et l'interdiction de réutilisation secondaire. Nous effectuons des audits périodiques vérifiant le respect de ces engagements contractuels.
Protection technique et organisationnelle
Les données personnelles transitent systématiquement via connexions chiffrées TLS 1.3. Les bases stockant informations sensibles utilisent un chiffrement au repos avec clés gérées séparément. Les serveurs applicatifs se situent derrière pare-feux multicouches filtrant le trafic entrant.
- Authentification renforcée pour accès administrateur avec double facteur obligatoire
- Surveillance continue des tentatives d'intrusion via outils de détection comportementale
- Journalisation exhaustive des actions sensibles avec conservation pendant deux ans
- Sauvegardes quotidiennes testées mensuellement pour vérifier leur intégrité
- Mises à jour de sécurité appliquées dans les 72 heures suivant publication
Malgré ces précautions, aucun système informatique n'offre de garantie absolue. Une attaque sophistiquée ou erreur humaine pourrait théoriquement exposer des informations. En cas d'incident impactant vos données, nous vous alerterions dans les 72 heures maximum avec description transparente de la situation, mesures correctives déployées et recommandations pratiques pour votre protection personnelle.
Responsabilisation du personnel
Tous nos collaborateurs suivent une formation annuelle obligatoire sur la protection des données. Les violations de confidentialité entraînent sanctions disciplinaires pouvant aller jusqu'au licenciement. Nous cultivons une culture interne où le respect de la vie privée constitue une valeur fondamentale et non une contrainte réglementaire subie.
Capacités de contrôle et droits applicables
Vous disposez de prérogatives légales sur vos informations personnelles. Concrètement, vous pouvez consulter l'intégralité des données vous concernant, obtenir leur rectification si inexactes, demander limitation temporaire de leur traitement, vous opposer à certains usages non essentiels, ou exiger suppression complète sous conditions.
Accès et téléchargement
Une section dédiée de votre tableau de bord permet d'exporter vos données dans un format structuré lisible (JSON ou CSV selon le type). Cette extraction couvre profil utilisateur, historique d'activité, échanges support et préférences enregistrées. Le fichier généré devient disponible sous 48 heures ouvrées.
Correction et mise à jour
Les coordonnées modifiables directement incluent nom, prénom, adresse électronique et paramètres d'affichage. Pour modifications plus substantielles (changement complet d'identité suite à événement personnel par exemple), contactez notre équipe qui vérifiera votre identité avant application manuelle.
Effacement et droit à l'oubli
Demander la suppression de votre compte déclenche un processus en trois étapes : désactivation immédiate empêchant toute connexion, période de grâce de 30 jours pendant laquelle restauration reste possible sur demande simple, puis effacement définitif des bases actives. Certaines traces subsistent dans archives de sécurité et sauvegardes pendant leur cycle naturel d'expiration (maximum six mois). Les obligations légales de conservation comptable nous imposent de garder factures et preuves de transaction pendant dix ans même après clôture de compte.
Attention : la suppression efface irréversiblement votre progression pédagogique, certificats obtenus, contenus créés et historique d'apprentissage. Aucune récupération ne sera possible après expiration du délai de grâce.
Portabilité vers autre service
Si vous souhaitez transférer vos données vers un concurrent ou service similaire, nous fournissons export structuré facilement réimportable ailleurs. Ce droit s'applique uniquement aux informations fournies volontairement, pas aux éléments dérivés de notre analyse comportementale propriétaire.
Durées de conservation et cycles d'expiration
Chaque catégorie informationnelle suit sa propre logique temporelle basée sur nécessité fonctionnelle et contraintes réglementaires.
| Type d'information | Période de rétention active | Justification |
|---|---|---|
| Profil utilisateur complet | Durée du compte + 3 mois | Permettre réactivation facile après désactivation temporaire |
| Logs de connexion détaillés | 6 mois glissants | Investigation sécuritaire et détection d'anomalies récentes |
| Échanges support résolus | 2 ans après fermeture ticket | Base de connaissances et amélioration continue |
| Transactions financières | 10 ans calendaires | Obligation légale comptable et fiscale française |
| Données anonymisées d'usage | Indéfiniment | Statistiques agrégées ne permettant aucune réidentification |
Les comptes inactifs depuis trois ans consécutifs reçoivent notification d'expiration imminente par email. Absence de réaction dans les 60 jours entraîne archivage puis suppression progressive selon calendrier décrit précédemment. Cette politique évite accumulation indéfinie de données dormantes sans valeur résiduelle.
Fondements juridiques et conformité réglementaire
Notre activité opère sous juridiction française avec application stricte du Règlement Général sur la Protection des Données européen (RGPD). Les bases légales mobilisées varient selon contexte : exécution contractuelle pour services commandés, intérêt légitime pour optimisations techniques, consentement explicite pour communications marketing optionnelles, obligations légales pour conservation comptable.
Nous déclarons nos traitements auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL) conformément aux procédures réglementaires. Un Délégué à la Protection des Données supervise compliance et sert de point de contact privilégié pour questions complexes.
Transferts hors Union Européenne
Tous nos systèmes principaux restent hébergés en France métropolitaine. Si demain nous devions utiliser prestataire situé hors UE, nous appliquerions mécanismes de protection renforcée (clauses contractuelles types approuvées par Commission Européenne ou certification Privacy Shield équivalente). Vous seriez préalablement informé de tout transfert international avec indication géographique précise.
Modifications futures de cette politique
Ce document évolue parallèlement à nos services et cadre légal applicable. Changements mineurs (corrections typographiques, clarifications éditoriales) s'appliquent silencieusement avec mise à jour de date en haut de page. Modifications substantielles affectant vos droits ou élargissant usages font l'objet d'annonce explicite par email avec période transitoire de 30 jours avant prise d'effet.
Vous gardez toujours possibilité de refuser nouvelles conditions en clôturant votre compte. Continuer utilisation après notification équivaut à acceptation tacite des ajustements introduits.
Nous joindre concernant vos données personnelles
Questions, demandes d'exercice de droits ou préoccupations relatives à la confidentialité peuvent être adressées via plusieurs canaux. Privilégiez le formulaire dédié accessible depuis votre espace personnel pour requêtes authentifiées nécessitant vérification d'identité.
2 Rue de l'Appentis
49000 Angers
France
Réclamations non résolues de manière satisfaisante peuvent être portées devant la CNIL (3 Place de Fontenoy, 75007 Paris) qui examine plaintes relatives au respect de la législation française sur protection des données. Nous nous engageons cependant à traiter directement vos demandes avec diligence et transparence, rendant ce recours externe rarement nécessaire.