Politique de Confidentialité
Comprendre nos engagements envers vos données personnelles et la manière dont nous assurons leur protection dans le cadre de nos services financiers
Notre philosophie de protection des données
La gestion financière exige une confiance absolue. Chaque interaction que vous avez avec nos services génère des informations qui, traitées avec rigueur, nous permettent de vous accompagner efficacement. Cette relation repose sur un principe simple : vos données personnelles vous appartiennent, et nous n'en sommes que les gardiens temporaires.
Au lieu d'accumuler aveuglément des détails sur votre vie, nous adoptons une approche chirurgicale. Nous recueillons uniquement ce qui sert directement votre expérience utilisateur ou répond à des obligations légales précises. Cette sobriété n'est pas un choix marketing — c'est une conviction profonde que moins de données bien utilisées valent mieux qu'une collecte massive et désordonnée.
Les sections suivantes détaillent comment vos informations entrent dans notre système, les transformations qu'elles subissent, les personnes qui peuvent y accéder, et surtout, comment vous gardez le contrôle sur leur existence même au sein de notre infrastructure.
Quelles informations captent notre attention
Lorsque vous créez votre compte, plusieurs catégories d'informations émergent naturellement. Votre identité civile d'abord : nom, prénom, adresse électronique. Ces éléments constituent le socle minimal permettant d'établir une communication bidirectionnelle. Sans eux, impossible de confirmer vos choix, de répondre à vos interrogations, ou simplement de sécuriser l'accès à votre espace personnel.
Données d'identification
Votre nom complet et votre adresse électronique forment le noyau dur de votre profil. Ils apparaissent lors de l'inscription initiale et servent d'ancrage pour toutes les opérations ultérieures. Votre numéro de téléphone, lui, reste facultatif — mais son ajout renforce considérablement notre capacité à sécuriser votre compte et à intervenir rapidement en cas d'anomalie.
Éléments financiers
Si vous utilisez nos fonctionnalités de planification budgétaire avancée, certaines informations financières entrent en jeu. Nous parlons ici de catégories de revenus, d'objectifs d'épargne, de structures de dépenses. Jamais nous ne conservons vos identifiants bancaires complets ni vos codes d'accès. Les transactions passent par des passerelles sécurisées externes qui ne nous transmettent que des confirmations anonymisées.
Traces techniques
Votre navigation génère automatiquement des métadonnées : adresse IP, type d'appareil, système d'exploitation, navigateur utilisé. Ces informations techniques nous aident à détecter les tentatives d'accès frauduleuses et à optimiser l'interface selon les configurations les plus courantes. Elles ne révèlent rien sur vos comportements personnels mais permettent de maintenir un environnement stable et sécurisé.
La création d'un profil complet ne se fait jamais en une seule fois. Vous commencez avec le minimum syndical, puis enrichissez progressivement votre espace selon vos besoins. Certaines fonctionnalités avancées nécessitent des informations supplémentaires — mais vous gardez toujours la possibilité de refuser ces enrichissements, quitte à renoncer aux services associés.
Pourquoi ces informations franchissent nos portes
Chaque donnée collectée répond à une fonction précise. Votre adresse électronique, par exemple, sert simultanément à plusieurs usages : authentification lors de la connexion, envoi de notifications importantes concernant votre compte, transmission de documents contractuels ou fiscaux. Elle devient le fil conducteur de votre relation avec notre plateforme.
Vos informations financières, quand vous choisissez de les partager, alimentent des algorithmes de recommandation. Ces outils analysent vos schémas de dépenses pour suggérer des optimisations potentielles — jamais pour vous imposer des produits tiers. La logique reste orientée vers votre autonomie financière, pas vers notre profit commercial.
Les données techniques jouent un rôle différent mais tout aussi crucial. Elles permettent de repérer les comportements anormaux : tentatives de connexion depuis des localisations inhabituelles, accès répétés après plusieurs échecs d'authentification, navigation suspecte suggérant une compromission du compte. Sans ces traces, détecter une intrusion deviendrait quasiment impossible.
Fondements légaux de nos opérations
Le traitement de vos données repose sur plusieurs bases juridiques distinctes. L'exécution du contrat que vous avez accepté en créant votre compte justifie la majorité de nos opérations. Impossible de fournir un service de gestion financière sans connaître votre identité et vos coordonnées.
Certaines obligations réglementaires nous contraignent également à conserver des traces : lutte contre le blanchiment d'argent, déclarations fiscales, archivage légal des transactions. Ces exigences externes s'imposent à nous comme à tous les acteurs du secteur financier français.
Enfin, votre consentement explicite entre en scène pour des traitements spécifiques : inscription à notre infolettre mensuelle, participation à des enquêtes de satisfaction, activation de fonctionnalités expérimentales nécessitant des analyses plus poussées. Dans ces cas, vous pouvez retirer votre accord à tout moment sans justification.
Circulation interne et garde-fous
Vos informations ne flottent pas librement dans notre infrastructure. Des cloisonnements stricts limitent l'accès selon les fonctions exercées. Les développeurs qui maintiennent la plateforme travaillent sur des données anonymisées ou pseudonymisées — ils voient des utilisateurs identifiés par des codes, jamais par leurs noms réels.
Seules quelques personnes dans l'équipe support peuvent consulter des profils complets, et uniquement lorsqu'une demande d'assistance explicite l'exige. Chaque consultation laisse une trace dans nos journaux d'audit, permettant de vérifier a posteriori que les accès restent justifiés et proportionnés.
Réception initiale
Vos données arrivent via des formulaires web sécurisés en HTTPS. Elles transitent cryptées depuis votre navigateur jusqu'à nos serveurs, empêchant toute interception durant le transport.
Stockage compartimenté
Les informations personnelles identifiables sont séparées des données comportementales. Vos coordonnées reposent dans une base distincte de celle qui héberge vos préférences d'interface ou vos historiques de navigation.
Traitement fonctionnel
Lorsqu'une opération nécessite de croiser plusieurs types de données, le système reconstitue temporairement les liens, effectue le calcul nécessaire, puis désolidarise à nouveau les ensembles. Cette approche minimise la surface d'exposition en cas de faille.
Archivage sélectif
Passé un certain délai, les données actives migrent vers un stockage d'archives à accès restreint. Seules les obligations légales justifient cette conservation prolongée — le reste disparaît selon un calendrier prédéfini.
Cette architecture en strates successives réduit drastiquement les risques. Une brèche sur un segment du système ne compromet pas automatiquement l'ensemble de votre profil. Les attaquants potentiels se heurtent à des murs successifs, chacun nécessitant des compétences et des autorisations différentes pour être franchi.
Sorties de données et tiers impliqués
Certaines opérations nous obligent à transmettre des informations vers l'extérieur. Le cas le plus évident concerne les prestataires d'hébergement qui maintiennent nos serveurs. Ils ont accès aux infrastructures physiques mais sont contractuellement tenus à une confidentialité absolue et interdits de toute exploitation secondaire.
Les services de paiement constituent un autre canal de sortie. Lorsque vous souscrivez à une option payante, votre transaction transite par des processeurs spécialisés. Nous ne leur transmettons que le strict nécessaire : montant, référence de commande, adresse de facturation. Jamais ils ne reçoivent votre historique de navigation ou vos préférences financières personnelles.
Les autorités publiques peuvent également exiger l'accès à certaines données dans un cadre légal précis : enquêtes judiciaires, contrôles fiscaux, investigations réglementaires. Dans ces situations, nous vérifions systématiquement la légitimité formelle de la demande avant toute transmission. Si la loi nous y autorise, nous vous informons de la procédure en cours.
Aucune vente de données à des courtiers, agrégateurs ou annonceurs n'entre dans notre modèle économique. Votre profil ne se transforme jamais en marchandise négociable sur des places de marché numériques. Cette posture n'est pas négociable et figure parmi nos engagements fondamentaux.
Transferts internationaux
Nos serveurs principaux résident sur le territoire français, garantissant une application directe du cadre juridique européen. Quelques services périphériques — surveillance réseau, protection anti-intrusion — font appel à des outils hébergés hors Union européenne. Dans tous ces cas, des clauses contractuelles types approuvées par la Commission européenne encadrent les transferts, reproduisant les protections du RGPD même sur des infrastructures situées dans des pays tiers.
Mesures de protection et conscience des limites
La sécurité informatique ressemble à une course permanente entre attaquants et défenseurs. Nous déployons des moyens significatifs mais ne prétendons jamais à une invulnérabilité absolue — cette affirmation serait mensongère. Notre approche combine plusieurs couches défensives qui se renforcent mutuellement.
- Chiffrement au repos : vos données sensibles reposent sous forme cryptée dans les bases de données, rendant leur lecture impossible sans les clés de déchiffrement conservées séparément.
- Chiffrement en transit : toutes les communications entre votre appareil et nos serveurs passent par des canaux HTTPS avec des certificats à jour et des protocoles récents excluant les versions vulnérables.
- Authentification renforcée : l'activation de la double authentification ajoute une barrière supplémentaire même si votre mot de passe venait à fuiter.
- Surveillance active : des systèmes automatisés détectent les comportements anormaux et déclenchent des alertes auprès de nos équipes techniques qui interviennent rapidement.
- Audits réguliers : des experts indépendants examinent périodiquement notre code et notre infrastructure pour identifier les failles potentielles avant qu'elles ne soient exploitées.
Malgré ces dispositifs, le risque zéro n'existe pas. Une faille inconnue dans un composant tiers, une attaque sophistiquée exploitant une vulnérabilité non documentée, ou même une erreur humaine peuvent ouvrir des brèches. En cas d'incident compromettant vos données, nous nous engageons à vous informer rapidement et à détailler les mesures correctives engagées.
Vos prérogatives et moyens d'action
Le RGPD vous confère des droits concrets sur vos informations personnelles. Ces prérogatives ne sont pas théoriques — elles s'exercent effectivement et nous avons mis en place des mécanismes pour faciliter leur usage.
Accès et consultation
Vous pouvez demander une copie exhaustive de toutes les données que nous détenons sur vous. Cette extraction prend généralement quelques jours et vous parvient sous format structuré et lisible par machine.
Rectification
Une information obsolète ou incorrecte figure dans votre profil ? Vous avez le pouvoir de la corriger directement depuis votre tableau de bord, ou de nous demander d'effectuer la modification si l'interface ne le permet pas.
Effacement
Sous certaines conditions, vous pouvez exiger la suppression complète de vos données. Attention : cet effacement entraîne la fermeture définitive de votre compte et l'impossibilité de restaurer votre historique.
Limitation du traitement
Plutôt qu'une suppression totale, vous pouvez demander le gel de certaines opérations sur vos données. Elles restent stockées mais ne peuvent plus être utilisées pour des traitements actifs.
Opposition
Pour des traitements fondés sur notre intérêt légitime, vous avez la possibilité de vous y opposer. Nous devrons alors soit cesser le traitement concerné, soit démontrer des motifs impérieux qui prévalent sur vos droits.
Portabilité
Les données que vous nous avez fournies directement peuvent être récupérées dans un format standard, vous permettant de les transférer facilement vers un autre service concurrent si vous le souhaitez.
L'exercice de ces droits passe par une demande formelle adressée à notre service dédié. Nous disposons d'un mois pour y répondre, délai pouvant être prolongé de deux mois supplémentaires dans des situations exceptionnellement complexes. En cas de refus justifié, nous expliquons les raisons légales qui nous empêchent d'accéder à votre demande.
Durées de conservation et critères d'effacement
Nous ne gardons pas vos informations indéfiniment. Chaque catégorie de données obéit à un calendrier de rétention précis, équilibrant nos besoins opérationnels et vos attentes légitimes en matière de vie privée.
Données de compte actif
Tant que votre compte reste ouvert et utilisé, vos informations principales persistent. Une inactivité prolongée — typiquement trois ans sans aucune connexion — déclenche une procédure d'avertissement. Si vous ne répondez pas, le compte bascule en statut dormant puis finit par être purgé définitivement.
Historiques transactionnels
Les obligations fiscales et comptables nous imposent de conserver certaines traces pendant dix ans. Cette durée correspond aux délais légaux de prescription et de contrôle par l'administration. Passé ce cap, les archives sont détruites de manière sécurisée et irréversible.
Journaux techniques
Les logs système qui enregistrent les connexions et actions effectuées sont conservés six mois pour assurer une traçabilité en cas d'incident de sécurité. Au-delà, ils sont automatiquement écrasés par les nouvelles entrées, selon un principe de rotation continue.
Lorsque vous fermez volontairement votre compte, nous procédons à une suppression accélérée. Les informations non soumises à obligations légales disparaissent sous trente jours. Seules les données que la loi nous contraint à archiver subsistent pour la durée réglementaire minimale.
Évolutions de ce document
Cette politique évolue au fil du temps. De nouvelles fonctionnalités peuvent nécessiter des traitements supplémentaires, ou des modifications législatives imposer des ajustements dans nos pratiques. Chaque changement substantiel fait l'objet d'une notification par courriel aux utilisateurs actifs.
Les modifications mineures — corrections typographiques, reformulations pour plus de clarté — n'entraînent pas d'alerte systématique mais restent documentées. La date de dernière mise à jour affichée en tête de ce document vous permet de vérifier rapidement si des modifications sont intervenues depuis votre dernière consultation.
Si un changement modifie fondamentalement la manière dont nous traitons vos données, nous sollicitons un nouveau consentement explicite avant d'appliquer les nouvelles dispositions. Votre refus ne vous prive pas de l'accès au service, mais peut limiter certaines fonctionnalités devenues incompatibles avec les paramètres de confidentialité que vous avez choisis.
Nous interpeller sur ces questions
Des interrogations subsistent après la lecture de ce document ? Une préoccupation spécifique concernant le traitement de vos informations personnelles ? Plusieurs canaux s'ouvrent à vous pour obtenir des éclaircissements ou exercer vos droits.
Courrier électronique
Téléphone
Courrier postal
calitharivo
62 Rue Montaigne
13012 Marseille
France
Si nos réponses ne vous satisfont pas ou si vous estimez que nous violons vos droits, la CNIL — Commission Nationale de l'Informatique et des Libertés — constitue l'autorité compétente pour recevoir vos réclamations. Vous pouvez la saisir directement sans passer par nous, bien que nous privilégions toujours un dialogue direct pour résoudre les différends avant qu'ils n'atteignent ce stade.