Protocole de gestion des informations personnelles
Les éléments qui permettent de vous identifier arrivent dans notre organisation selon différentes voies. Certains proviennent de vos interactions directes avec notre plateforme. D'autres résultent de processus techniques nécessaires au fonctionnement du service. Nous gérons ces détails selon une logique précise, guidée par des nécessités opérationnelles et encadrée par le droit européen.
Ce document expose comment ces informations circulent, pourquoi elles existent dans nos systèmes, et ce que vous pouvez en faire. Si vous cherchez à comprendre les mécanismes de suivi par scripts ou balises, consultez notre politique séparée dédiée aux technologies de traçage — ce texte ne couvre pas ces aspects.
Origine et nature des détails obtenus
Votre présence sur veloraqenvi.com génère différents types d'éléments identifiants. La manière dont ils apparaissent varie selon l'interaction en cours.
Détails fournis volontairement
Quand vous créez un espace personnel, vous nous transmettez un nom, une adresse électronique, parfois un numéro de téléphone. Ces éléments servent à établir votre profil utilisateur. Leur transmission résulte d'un choix délibéré de votre part — sans eux, certains services deviennent inaccessibles.
Si vous nous contactez via le formulaire disponible à l'adresse help@veloraqenvi.com ou par téléphone au +33322925019, le contenu de votre message ainsi que les coordonnées associées entrent dans nos bases. Cette entrée découle directement de votre demande d'assistance ou d'information.
Lors d'une inscription à nos programmes éducatifs sur la gestion budgétaire, nous collectons également des précisions sur votre situation financière actuelle. Ces éléments permettent d'adapter les recommandations pédagogiques à votre contexte. Vous contrôlez le niveau de détail partagé — les informations minimales suffisent pour accéder aux ressources de base.
Éléments techniques automatiquement enregistrés
Votre navigateur communique automatiquement des données techniques à nos serveurs. L'adresse IP attribuée à votre connexion figure parmi ces éléments. Le type de terminal utilisé, la version du logiciel de navigation, la langue configurée — tous ces détails techniques arrivent sans intervention manuelle.
Ces éléments ne révèlent pas directement votre identité, mais leur combinaison peut former un profil technique distinctif. Nous les utilisons pour adapter l'affichage aux capacités de votre équipement et pour détecter des comportements anormaux susceptibles d'indiquer une tentative d'intrusion.
Informations dérivées de l'usage
Votre parcours sur le site laisse des traces. Les pages consultées, la durée passée sur chacune, les liens activés — ces données comportementales s'accumulent dans nos journaux d'activité. Elles permettent d'identifier les sections qui intéressent le plus nos utilisateurs et celles qui mériteraient une refonte.
Si vous téléchargez des ressources pédagogiques, nous enregistrons quels documents vous avez obtenus. Cette traçabilité aide à mesurer l'efficacité des contenus et à détecter ceux qui répondent mal aux attentes.
Finalités opérationnelles justifiant la conservation
Chaque catégorie d'information répond à un besoin fonctionnel précis. La présence de ces éléments dans nos systèmes n'est jamais arbitraire — elle découle de nécessités techniques ou légales.
Fourniture du service principal
Sans votre adresse électronique, nous ne pouvons pas vous identifier lors d'une connexion ultérieure. Sans votre nom, les communications personnalisées deviennent impossibles. Ces détails fondamentaux constituent la base contractuelle de notre relation.
Quand vous accédez à nos outils de planification budgétaire, les calculs effectués s'appuient sur les éléments financiers que vous avez partagés. La personnalisation des recommandations repose entièrement sur ces données — retirer ces informations reviendrait à transformer notre service en une documentation générique.
Communication et assistance
Vos coordonnées nous permettent de répondre aux demandes envoyées via notre formulaire. Quand vous signalez un problème technique, l'historique de votre navigation aide nos équipes à reproduire le dysfonctionnement et à le corriger.
| Type de demande | Informations utilisées | Durée de conservation |
|---|---|---|
| Question technique | Coordonnées, historique de navigation, type de terminal | 24 mois après résolution |
| Demande commerciale | Coordonnées, échanges antérieurs | 36 mois après dernier contact |
| Réclamation | Coordonnées, historique complet, documents justificatifs | 60 mois pour conformité légale |
| Suggestion d'amélioration | Coordonnées, contenu de la suggestion | 12 mois après traitement |
Sécurisation de la plateforme
Les adresses IP et les comportements de navigation inhabituels signalent parfois des tentatives d'accès non autorisé. Nous conservons ces traces pour bloquer les sources malveillantes et protéger les comptes légitimes.
Quand une connexion provient d'un lieu géographique jamais utilisé auparavant, un mécanisme de vérification supplémentaire se déclenche. Cette mesure repose sur l'analyse des habitudes de connexion historiques — elle vise à prévenir l'usurpation d'identité.
Amélioration continue du service
Les données d'utilisation révèlent quels parcours mènent à l'abandon d'une inscription, quels outils pédagogiques sont rarement consultés, quelles pages génèrent de la confusion. Ces constats alimentent nos décisions d'évolution.
Nous agrégeons ces informations pour obtenir des tendances générales. Une fois anonymisées — c'est-à-dire dépourvues de tout élément permettant de remonter à un individu —, elles servent à construire des statistiques d'usage globales.
Modalités de traitement et accès interne
Les détails vous concernant ne circulent pas librement dans notre organisation. Des règles strictes définissent qui peut consulter quoi, et dans quelles circonstances.
Segmentation des accès
Nos équipes techniques accèdent aux journaux système pour diagnostiquer les incidents. Elles voient les adresses IP, les traces d'erreurs, les horaires de connexion. Mais elles n'ont aucune raison de consulter le contenu de vos échanges avec notre service client.
Inversement, les conseillers qui répondent à vos demandes d'assistance accèdent à votre historique de communication et à votre profil utilisateur. Ils ne disposent pas des droits nécessaires pour examiner les journaux serveur bruts ni les sauvegardes techniques.
Cette compartimentation réduit les risques d'exposition accidentelle. Moins de personnes ont accès à l'ensemble complet de vos données, moins il existe de points de vulnérabilité.
Opérations automatisées
Certains traitements s'effectuent sans intervention humaine. Quand vous demandez un export de vos données personnelles, un processus automatisé extrait les éléments pertinents de nos différentes bases, les compile dans un format lisible, puis génère un fichier sécurisé accessible uniquement via votre espace personnel.
Les suggestions de contenus pédagogiques adaptés à votre niveau résultent également d'un algorithme. Ce système analyse vos progressions passées, compare votre parcours à celui d'utilisateurs ayant des profils similaires, puis propose les modules suivants susceptibles de vous convenir.
Vous pouvez refuser ces recommandations automatisées et naviguer manuellement dans le catalogue complet. Cette option figure dans les paramètres de votre espace personnel.
Transferts vers des entités externes
Nous ne gérons pas seuls l'intégralité de l'infrastructure technique. Certaines fonctions sont confiées à des partenaires spécialisés, ce qui implique des transferts d'informations hors de notre organisation directe.
Prestataires techniques essentiels
Nos serveurs sont hébergés dans un centre de données situé en France, exploité par un tiers qui garantit la disponibilité physique des équipements. Ce prestataire a accès aux machines mais pas au contenu des bases de données, qui reste chiffré.
L'envoi des courriels passe par un service spécialisé dans le routage d'e-mails transactionnels. Ce partenaire traite temporairement votre adresse électronique et le contenu des messages automatiques pour assurer leur acheminement. Une fois la livraison confirmée, ces informations sont effacées de leurs systèmes sous 48 heures.
Services de paiement
Si vous souscrivez à un programme payant, les informations bancaires ne transitent jamais par nos serveurs. Vous êtes redirigé vers une interface sécurisée gérée par un établissement de paiement certifié PCI-DSS. Ce partenaire nous transmet uniquement la confirmation du règlement, sans nous communiquer les numéros de carte.
Nous conservons l'historique des transactions pour des raisons comptables et fiscales, mais ces enregistrements ne contiennent que des références anonymisées et des montants.
Obligations légales de divulgation
Certaines autorités peuvent exiger l'accès à des informations spécifiques dans le cadre d'enquêtes judiciaires ou administratives. Les réquisitions émanant de juridictions compétentes nous contraignent à transmettre les données demandées.
Nous examinons la validité formelle de chaque demande. Si elle respecte le cadre légal applicable, nous y donnons suite en limitant la communication aux éléments strictement requis. Dans la mesure où la loi nous y autorise, nous vous informons qu'une telle transmission a eu lieu.
Absence de commercialisation
Vos coordonnées et votre profil utilisateur ne font l'objet d'aucune vente, location ou échange avec des annonceurs tiers. Nous ne monétisons pas les bases de données personnelles.
Dispositifs de protection mis en place
La sécurité informatique n'élimine jamais totalement les risques, mais une combinaison de mesures techniques et organisationnelles réduit significativement les probabilités d'incident.
Chiffrement des communications
Tous les échanges entre votre navigateur et nos serveurs transitent via une connexion TLS. Ce protocole cryptographique empêche l'interception des données pendant leur circulation sur Internet. Un cadenas apparaît dans la barre d'adresse de votre navigateur pour confirmer cette protection.
Les mots de passe ne sont jamais stockés en clair dans nos bases. Nous appliquons une fonction de hachage irréversible qui transforme votre phrase secrète en une empreinte unique. Lors d'une tentative de connexion, le système compare l'empreinte du mot de passe saisi avec celle enregistrée — même nos administrateurs ne peuvent pas retrouver votre mot de passe original.
Contrôle des accès physiques et logiques
Les serveurs hébergent les données dans des salles sécurisées dont l'accès physique est contrôlé par biométrie et surveillance vidéo permanente. Seul le personnel explicitement autorisé peut pénétrer dans ces zones.
Sur le plan logique, chaque employé dispose d'identifiants personnels associés à des droits d'accès limités à ses fonctions. Les tentatives de connexion échouées répétées déclenchent des alertes automatiques. Les journaux d'accès conservent la trace de toutes les consultations de données sensibles.
Sauvegardes et continuité
Des copies de sauvegarde sont générées quotidiennement et stockées dans un lieu géographiquement distinct du centre de données principal. En cas de sinistre majeur affectant l'infrastructure primaire, ces copies permettent de restaurer le service.
Ces sauvegardes bénéficient du même niveau de chiffrement que les données actives. Leur durée de rétention suit les mêmes règles que les informations qu'elles contiennent.
Limites inhérentes à la protection
Aucun système n'est invulnérable. Une faille de sécurité non détectée, une erreur humaine, une attaque particulièrement sophistiquée — autant de scénarios susceptibles de compromettre des données malgré nos précautions.
En cas de violation avérée, la réglementation nous impose d'informer l'autorité de contrôle sous 72 heures. Si l'incident présente un risque élevé pour vos droits, nous vous notifions directement les circonstances, les conséquences probables, et les mesures prises pour limiter les dégâts.
Capacités d'intervention sur vos informations
Le droit européen vous confère plusieurs prérogatives concernant les éléments vous identifiant. Leur exercice nécessite une démarche explicite de votre part — nous ne modifions pas spontanément vos données sans demande préalable.
Consultation de votre dossier
Vous pouvez obtenir une copie de l'ensemble des détails que nous détenons à votre sujet. Cette extraction prend la forme d'un fichier structuré couvrant toutes les bases où figurent vos informations.
Pour déclencher cette procédure, connectez-vous à votre espace personnel et accédez à la section "Mes données". Un bouton "Demander mon export complet" lance la génération du fichier. Le processus prend généralement entre 24 et 48 heures. Une notification vous prévient quand le téléchargement devient disponible.
Correction des inexactitudes
Si votre nom a été mal orthographié lors de l'inscription, si votre adresse électronique a changé, si un détail financier enregistré ne correspond plus à votre situation — vous pouvez modifier ces éléments directement depuis votre profil.
Certaines corrections nécessitent une vérification préalable. Changer l'adresse e-mail principale déclenche un envoi de confirmation vers la nouvelle adresse pour éviter l'usurpation. Modifier des informations bancaires peut exiger la transmission d'un justificatif.
Limitation du traitement
Vous pouvez restreindre l'usage de certaines données sans les supprimer complètement. Par exemple, si vous contestez l'exactitude d'une information mais que nous avons besoin de temps pour vérifier, vous pouvez demander le gel temporaire de son utilisation.
Cette restriction s'applique également si vous estimez qu'un traitement ne repose pas sur une base légale valide, ou si vous vous opposez à un usage spécifique en attendant l'examen de votre demande.
Effacement des éléments
Sous certaines conditions, vous pouvez obtenir la suppression de vos informations personnelles. Cette faculté s'applique notamment quand les données ne sont plus nécessaires aux finalités initiales, quand vous retirez le consentement sur lequel reposait le traitement, ou quand les informations ont été collectées illégalement.
Des limites existent. Nous ne pouvons pas effacer les éléments que la loi nous oblige à conserver — les archives comptables doivent par exemple être préservées pendant dix ans. De même, si vos données sont indispensables pour constater, exercer ou défendre nos droits en justice, leur conservation demeure justifiée malgré votre demande.
Pour solliciter un effacement, adressez une demande écrite à help@veloraqenvi.com en précisant quelles catégories d'informations vous souhaitez voir supprimées. Nous examinons la faisabilité juridique et technique de votre requête puis vous répondons sous un mois.
Portabilité des données
Les informations que vous avez fournies directement et que nous traitons de manière automatisée peuvent être récupérées dans un format structuré et couramment utilisé. Vous pouvez ensuite transférer ces données vers un autre service concurrent.
Cette portabilité couvre votre profil utilisateur, votre historique de progression dans les modules pédagogiques, les préférences enregistrées. Elle n'inclut pas les analyses ou dérivations que nous avons générées à partir de vos données.
Opposition à certains usages
Quand un traitement repose sur notre intérêt légitime plutôt que sur votre consentement ou une obligation contractuelle, vous pouvez vous y opposer pour des motifs liés à votre situation particulière. Nous devons alors cesser ce traitement sauf si nous démontrons des raisons légitimes impérieuses qui prévalent sur vos droits.
L'opposition aux communications commerciales s'exerce simplement via le lien de désinscription présent dans chaque message promotionnel. Cette action ne concerne que les sollicitations marketing — vous continuerez à recevoir les courriels transactionnels nécessaires au fonctionnement de votre compte.
Durées de conservation appliquées
Les informations personnelles ne restent pas indéfiniment dans nos systèmes. Des règles de rétention déterminent combien de temps chaque catégorie est conservée, selon sa nature et sa finalité.
Données de compte actif
Tant que votre compte reste actif, nous conservons les éléments de profil et l'historique d'utilisation. Cette conservation permet d'assurer la continuité du service et de personnaliser votre expérience.
Un compte est considéré actif dès lors qu'une connexion a eu lieu durant les 36 derniers mois. Passé ce délai d'inactivité, nous vous envoyons un avertissement indiquant la suppression prochaine des données. Si aucune réaction n'intervient dans les 60 jours suivant cet avertissement, le compte et les informations associées sont effacés.
Archives après clôture
Quand vous fermez volontairement votre compte, les données principales sont immédiatement supprimées. Certains éléments subsistent temporairement dans nos sauvegardes techniques — ces copies disparaissent lors du prochain cycle de rotation des sauvegardes, généralement sous trois mois.
Les échanges avec le service client sont archivés pendant 24 mois supplémentaires après la fermeture pour traiter d'éventuelles réclamations ultérieures. Les données comptables liées à des transactions payantes sont conservées dix ans conformément aux obligations fiscales.
Journaux techniques
Les logs serveur contenant les adresses IP et les traces de navigation sont conservés pendant 12 mois puis anonymisés. Cette durée permet de répondre aux obligations de sécurité et aux éventuelles réquisitions judiciaires dans un délai raisonnable.
Une fois anonymisés — c'est-à-dire débarrassés de tout élément permettant une ré-identification —, ces journaux peuvent être conservés indéfiniment pour des analyses statistiques générales.
Fondements juridiques mobilisés
Chaque traitement de données personnelles doit reposer sur une base légale définie par le Règlement Général sur la Protection des Données. Nous appliquons différentes bases selon la nature du traitement.
Exécution contractuelle
Quand vous créez un compte pour accéder à nos ressources pédagogiques, un contrat implicite se forme entre nous. Le traitement des informations nécessaires au fonctionnement de ce service — votre identifiant, votre mot de passe, votre progression — repose sur cette base contractuelle.
Sans ces éléments, nous ne pourrions pas fournir le service demandé. Leur traitement ne nécessite pas votre consentement distinct puisqu'il découle directement de votre choix d'utiliser la plateforme.
Obligations légales
La conservation des factures et des données comptables répond à des contraintes imposées par le code du commerce et la législation fiscale française. Ces traitements s'effectuent indépendamment de votre volonté — même un refus explicite ne nous dispenserait pas de ces obligations.
De même, la réponse aux réquisitions judiciaires valides constitue une obligation légale qui prime sur vos préférences individuelles.
Intérêts légitimes
Nous analysons les comportements d'utilisation pour améliorer l'ergonomie de la plateforme et adapter nos contenus pédagogiques. Ces traitements reposent sur notre intérêt légitime à proposer un service de qualité.
Avant de mobiliser cette base juridique, nous vérifions que l'intérêt poursuivi ne porte pas atteinte excessive à vos droits fondamentaux. Vous conservez la possibilité de vous opposer à ces traitements pour des motifs liés à votre situation particulière.
Consentement explicite
Certaines opérations ne peuvent se fonder que sur votre accord libre et éclairé. L'envoi de communications commerciales optionnelles, par exemple, nécessite votre consentement préalable matérialisé par une action positive — cocher une case, cliquer sur un bouton de validation.
Ce consentement peut être retiré à tout moment avec la même simplicité qu'il a été donné. Le retrait n'affecte pas la licéité des traitements effectués avant cette révocation.
Dimension géographique et transferts internationaux
Nos serveurs principaux et nos prestataires techniques essentiels se situent au sein de l'Union européenne, principalement en France. Cette localisation garantit l'application directe du RGPD.
Transferts hors UE
Certains services auxiliaires font appel à des prestataires établis dans des pays tiers. Quand un tel transfert se produit, nous vérifions que la destination offre un niveau de protection adéquat ou que des garanties appropriées sont en place.
Ces garanties prennent généralement la forme de clauses contractuelles types approuvées par la Commission européenne. Ces clauses obligent le prestataire étranger à respecter les mêmes exigences de protection que celles applicables en Europe.
Vous pouvez obtenir une copie de ces clauses contractuelles en adressant une demande à help@veloraqenvi.com.
Cas spécifiques de transfert
Si vous accédez à notre plateforme depuis l'étranger, vos données techniques peuvent transiter par des infrastructures locales avant d'atteindre nos serveurs européens. Ces transferts techniques temporaires n'impliquent pas de stockage durable hors UE.
Utilisateurs mineurs
Nos services s'adressent principalement à des adultes responsables de leur gestion budgétaire. Nous ne cherchons pas à collecter délibérément des informations concernant des personnes de moins de 16 ans.
Si nous découvrons qu'un mineur a créé un compte sans autorisation parentale, nous prenons contact avec les représentants légaux pour obtenir leur consentement ou procéder à la suppression des données.
Les parents souhaitant surveiller ou contrôler les informations concernant leurs enfants peuvent nous contacter à help@veloraqenvi.com pour exercer les droits applicables.
Évolutions du présent texte
Ce protocole peut évoluer pour refléter les changements dans nos pratiques, nos obligations légales, ou les attentes de nos utilisateurs. Toute modification substantielle fait l'objet d'une notification préalable.
Les ajustements mineurs — corrections typographiques, clarifications sans impact sur vos droits — peuvent être effectués sans notification individuelle. La date de dernière mise à jour figurant en tête du document permet de repérer ces évolutions.
Si un changement réduit vos droits ou élargit nos usages de manière significative, nous sollicitons votre consentement explicite pour l'application de ces nouvelles dispositions. Vous conservez la possibilité de refuser, ce qui peut impliquer la fermeture de votre compte si les modifications concernent des traitements essentiels au service.
Coordonnées pour l'exercice de vos prérogatives
Les demandes relatives à vos informations personnelles peuvent être adressées par différents canaux. Privilégiez le moyen qui vous convient le mieux selon la nature et l'urgence de votre requête.
Pour obtenir une réponse structurée dans les meilleurs délais, précisez clairement l'objet de votre demande et joignez une copie d'une pièce d'identité pour éviter les usurpations.
- Courrier électronique : help@veloraqenvi.com
- Téléphone : +33322925019 (jours ouvrés, 9h-18h)
- Courrier postal : veloraqenvi, 30 Rue Piron, 21000 Dijon, France
Si notre réponse ne vous satisfait pas, vous disposez du droit de saisir la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité de contrôle compétente en France. Cette démarche peut s'effectuer en ligne via le site cnil.fr ou par courrier à l'adresse : CNIL, 3 Place de Fontenoy, TSA 80715, 75334 Paris Cedex 07.