Logo pyranovetrix pyranovetrix
Maîtriser les outils quantitatifs
pour interpréter les marchés

Politique de Confidentialité

Dernière révision : 15 janvier 2025

Approche générale et philosophie

pyranovetrix opère selon une logique de sobriété informationnelle. Notre système n'accumule que les éléments strictement nécessaires au fonctionnement des outils d'analyse financière que nous mettons à votre disposition. Chaque donnée capturée répond à une fonction précise et identifiable.

Cette politique adopte une structure par cycle de vie : nous décrivons comment vos informations apparaissent dans nos systèmes, comment elles circulent durant leur existence active, puis comment elles disparaissent. Nous évitons volontairement le découpage classique en six rubriques standardisées pour privilégier une présentation qui reflète la réalité technique de nos opérations.

Notez bien : ce document traite exclusivement de la manière dont nous manipulons vos informations personnelles. Pour toute question relative aux cookies, aux pixels de suivi ou aux technologies similaires, référez-vous à notre politique dédiée, disponible séparément.

Émergence des données dans notre système

Les informations pénètrent notre infrastructure par quatre canaux distincts. Le premier survient lors de la création d'un compte utilisateur : nous enregistrons alors votre identité nominale, une adresse électronique fonctionnelle, ainsi que les identifiants d'accès que vous configurez. Sans ces éléments, le système ne peut établir de session personnalisée.

Le deuxième canal s'ouvre lorsque vous alimentez nos outils d'analyse avec des données financières. Cela peut inclure des fichiers de transactions bancaires, des historiques de placement, ou des projections budgétaires. Ces documents demeurent votre propriété intellectuelle ; nous les traitons uniquement pour générer les visualisations et rapports que vous sollicitez.

Troisièmement, nos serveurs capturent automatiquement certaines métadonnées techniques : adresses IP, empreintes de navigateur, horodatages de connexion, caractéristiques de l'appareil utilisé. Ces fragments permettent de sécuriser les accès et de détecter les comportements anormaux susceptibles d'indiquer une intrusion.

Enfin, lorsque vous nous contactez directement, que ce soit par courrier électronique ou via le formulaire dédié, nous conservons le contenu de vos messages ainsi que les coordonnées associées. Cette archive facilite le suivi des échanges et garantit la continuité des réponses apportées.

Finalités opérationnelles et bénéfices utilisateur

Chaque catégorie d'information remplit une mission spécifique. Vos identifiants de compte permettent d'isoler votre espace personnel des autres utilisateurs et d'y rattacher vos configurations, préférences d'affichage et historiques d'analyses. Sans cette séparation, le système ne pourrait restituer vos travaux antérieurs.

Les données financières que vous importez alimentent directement les algorithmes de calcul : ratios de performance, projections de trésorerie, analyses de volatilité. Elles ne quittent jamais le périmètre de traitement nécessaire à la production des résultats que vous consultez ensuite. Aucune exploitation secondaire n'intervient.

Quant aux métadonnées techniques, elles servent trois objectifs imbriqués : prévenir les tentatives d'accès frauduleux, optimiser les temps de réponse du système selon les caractéristiques de votre connexion, et diagnostiquer les défaillances techniques lorsqu'elles surviennent. Par exemple, l'adresse IP détectée lors d'une connexion inhabituelle déclenche une vérification supplémentaire avant d'autoriser l'accès.

Enfin, les messages échangés via nos canaux de support constituent une base de documentation qui nous aide à comprendre vos besoins récurrents, à améliorer la clarté de nos interfaces et à construire une relation de confiance durable. Ils peuvent également servir de preuve en cas de litige contractuel.

Manipulation interne et contrôle d'accès

À l'intérieur de notre organisation, l'accès aux informations personnelles obéit à une segmentation stricte. Les ingénieurs chargés de la maintenance des serveurs peuvent consulter les métadonnées techniques pour diagnostiquer les pannes, mais n'ont aucune légitimité à explorer le contenu des analyses financières. Ces dernières ne sont visibles que par les systèmes automatisés qui effectuent les calculs.

Notre équipe de support client dispose d'un accès limité aux coordonnées et à l'historique des échanges, mais uniquement dans le cadre de la résolution d'un problème déclaré. Aucun membre du personnel ne peut parcourir librement les dossiers utilisateurs sans justification documentée et tracée.

Les processus automatisés dominent la manipulation quotidienne des données. Lorsque vous lancez une analyse, les algorithmes récupèrent vos fichiers financiers, exécutent les calculs demandés, puis génèrent un rapport. Aucun regard humain n'intervient durant cette séquence, sauf en cas d'erreur signalée nécessitant une intervention manuelle.

Nous maintenons un registre d'audit qui enregistre chaque consultation de données personnelles effectuée par un collaborateur. Ce journal permet de retracer les accès suspects et de garantir le respect des règles internes.

Transferts externes et partenariats techniques

Dans certaines circonstances précises, des fragments d'information quittent notre infrastructure pour rejoindre des entités tierces. Cela se produit principalement lorsque nous faisons appel à des sous-traitants techniques : hébergement de serveurs, services de messagerie électronique, solutions de sauvegarde distante.

Chaque prestataire intervient sous contrat strict qui limite l'utilisation des données aux seules opérations commandées. Par exemple, notre partenaire d'hébergement dispose de l'accès physique aux serveurs, mais s'engage contractuellement à ne jamais inspecter le contenu des bases de données. Les clauses prévoient des pénalités financières en cas de manquement.

Aucune transmission ne survient à des fins commerciales ou publicitaires. Nous ne vendons pas vos informations, ne les échangeons pas contre des avantages marketing, et refusons toute sollicitation en ce sens. Notre modèle économique repose uniquement sur les abonnements que vous souscrivez.

Des transferts peuvent également intervenir pour répondre à des obligations légales : réquisitions judiciaires, demandes des autorités fiscales, procédures de contrôle réglementaire. Dans ces situations, nous ne transmettons que les éléments strictement désignés par l'autorité compétente et vous en informons dans la mesure où la loi nous y autorise.

Important : Si un transfert de données implique un pays situé hors de l'Union européenne, nous veillons à ce que des garanties appropriées soient en place, conformément aux mécanismes reconnus par la réglementation européenne.

Protection et gestion des risques résiduels

La sécurisation des informations repose sur plusieurs strates défensives. Les données en transit circulent exclusivement via des canaux chiffrés qui empêchent toute interception lisible. Les bases de données stockées sur nos serveurs subissent également un chiffrement au repos, rendant leur contenu inexploitable en cas d'accès physique non autorisé aux équipements.

Nous appliquons des contrôles d'authentification renforcés : mots de passe complexes obligatoires, verrouillage temporaire après plusieurs tentatives infructueuses, possibilité d'activer une double vérification par code temporaire. Ces mécanismes ralentissent considérablement les tentatives d'intrusion par force brute.

Nos équipes techniques effectuent des mises à jour régulières des logiciels pour corriger les vulnérabilités découvertes. Nous surveillons également les journaux système pour détecter les schémas d'activité anormaux qui pourraient signaler une compromission en cours.

Malgré ces précautions, le risque zéro n'existe pas. Une faille inconnue pourrait être exploitée avant que nous ne la détections. Un collaborateur malveillant pourrait contourner les règles d'accès. Une défaillance matérielle imprévue pourrait entraîner une perte temporaire de disponibilité. Nous assumons cette incertitude inhérente à tout système informatique et nous engageons à réagir rapidement en cas d'incident avéré.

Capacités d'intervention personnelle

Vous disposez de plusieurs leviers pour agir sur les informations que nous détenons. À tout moment, vous pouvez consulter l'intégralité de votre profil utilisateur et vérifier les données enregistrées. Cette consultation s'effectue directement depuis votre espace personnel, sans délai ni formalité particulière.

Si vous détectez une inexactitude, une fonctionnalité de modification vous permet de corriger vous-même les informations erronées : adresse électronique, préférences d'affichage, paramètres de notifications. Pour les changements plus sensibles touchant à l'identité ou aux coordonnées bancaires, une vérification supplémentaire peut être requise.

Vous pouvez demander la suppression complète de votre compte et de toutes les données associées. Cette opération déclenche un processus de destruction irréversible qui s'achève sous dix jours ouvrés. Notez toutefois que certains fragments peuvent subsister temporairement dans les sauvegardes techniques, mais deviennent inaccessibles pour toute utilisation active.

Le droit d'opposition vous autorise à refuser certains traitements qui ne sont pas strictement nécessaires au fonctionnement du service. Par exemple, si nous envisagions d'envoyer des communications promotionnelles, vous pourriez bloquer ces envois sans affecter votre accès aux outils d'analyse.

Enfin, la portabilité des données vous permet d'obtenir une copie structurée de vos informations personnelles dans un format lisible par machine, facilitant leur transfert vers un autre prestataire si vous le souhaitez.

Droit exercé Méthode d'action Délai de traitement
Consultation des données Accès direct via l'espace personnel Immédiat
Rectification d'inexactitudes Modification en ligne ou demande écrite 48 heures maximum
Suppression du compte Demande formelle via contact@pyranovetrix.com 10 jours ouvrés
Opposition à un traitement Message au responsable de la confidentialité 5 jours ouvrés
Portabilité des données Demande écrite avec justificatif d'identité 15 jours maximum

Durées de conservation et déclencheurs d'effacement

La durée pendant laquelle nous conservons vos informations varie selon leur nature et leur finalité. Les données de compte actif (identifiants, préférences, historique d'analyses) persistent tant que votre abonnement demeure valide. Elles accompagnent votre utilisation quotidienne du service.

Après la fermeture définitive de votre compte, qu'elle soit volontaire ou résultant d'une expiration sans renouvellement, nous déclenchons un cycle de purge progressive. Les informations d'identification sont anonymisées sous trente jours. Les données financières importées sont détruites immédiatement, sauf si vous avez explicitement demandé une exportation préalable.

Les métadonnées techniques, comme les journaux de connexion, sont conservées douze mois complets pour des raisons de sécurité et de diagnostic. Au-delà de cette période, elles sont automatiquement écrasées par les nouvelles entrées dans une logique circulaire.

Certaines informations peuvent subsister plus longtemps en raison d'obligations comptables ou fiscales. Par exemple, les factures d'abonnement doivent être archivées dix ans pour répondre aux exigences de la législation française. Ces documents sont isolés dans un espace d'archivage sécurisé, inaccessible aux systèmes opérationnels.

En cas de litige juridique en cours, nous pouvons geler temporairement la suppression des données pertinentes jusqu'à la résolution du différend. Cette mesure conservatoire cesse dès que la situation contentieuse se clôt définitivement.

Fondements juridiques et conformité réglementaire

Nos opérations de traitement s'appuient sur plusieurs bases légales distinctes selon les situations. L'exécution du contrat qui nous lie constitue le fondement principal : lorsque vous souscrivez à nos services, nous devons nécessairement manipuler certaines informations pour remplir nos engagements contractuels.

Votre consentement explicite intervient dans des cas spécifiques où le traitement n'est pas strictement indispensable. Par exemple, si nous sollicitons votre autorisation pour utiliser vos données à des fins d'amélioration produit, ce consentement peut être retiré à tout moment sans conséquence sur l'accès au service de base.

Certaines obligations légales nous contraignent à conserver ou transmettre des informations indépendamment de notre volonté : déclarations fiscales, réponses aux réquisitions judiciaires, respect des normes comptables. Dans ces contextes, la loi elle-même constitue le fondement du traitement.

Enfin, notre intérêt légitime justifie quelques opérations secondaires comme la prévention de la fraude ou l'amélioration de la sécurité système. Cet intérêt doit toujours être mis en balance avec vos droits fondamentaux, et vous conservez la possibilité de vous y opposer si vous estimez que l'équilibre penche en votre défaveur.

Nous opérons principalement sous la juridiction du Règlement Général sur la Protection des Données de l'Union européenne. Notre siège social à Marseille place l'ensemble de nos activités sous la supervision de la Commission Nationale de l'Informatique et des Libertés, autorité française compétente en matière de protection des données personnelles.

Modifications futures et transparence continue

Cette politique n'est pas figée dans le marbre. L'évolution de nos services, l'apparition de nouvelles technologies ou les changements réglementaires peuvent nous conduire à réviser certaines pratiques. Lorsqu'une modification substantielle intervient, nous vous en informons par courrier électronique au moins trente jours avant son entrée en vigueur.

Les ajustements mineurs, comme la correction d'une formulation ambiguë ou la mise à jour d'une coordonnée de contact, sont intégrés directement dans le document avec indication de la date de dernière révision. Nous vous encourageons à consulter périodiquement cette politique pour rester informé des pratiques actuelles.

Si un changement majeur remet en cause les fondements sur lesquels vous avez initialement accepté le service, nous sollicitons un nouveau consentement explicite. En l'absence de cette acceptation, vous conservez la possibilité de clôturer votre compte sans pénalité financière.

Besoin de précisions ou réclamation ?

Pour toute interrogation concernant le traitement de vos données personnelles, notre responsable de la confidentialité reste à votre écoute.

Adresse postale : pyranovetrix, 8 Rue Saint-Savournin, 13001 Marseille, France

Courrier électronique : contact@pyranovetrix.com

Téléphone : +33 1 49 29 50 50

Si vous estimez que vos droits n'ont pas été respectés malgré nos échanges, vous disposez du droit de déposer une plainte auprès de la CNIL, autorité de contrôle française compétente.

Retour à l'accueil