Politique de Confidentialité
Document actualisé le 15 janvier 2025
Ce document explique comment oravexialto recueille, manipule et préserve les informations qui nous parviennent lorsque vous explorez notre plateforme d'analyse de liquidité et de solvabilité financière.
La gestion des détails personnels repose sur un principe central : nous ne captons que ce qui contribue directement à la fourniture du service que vous sollicitez. Chaque élément d'information possède une raison d'être fonctionnelle et nous évitons toute accumulation gratuite.
Les mécanismes de suivi publicitaire, les balises analytiques et les technologies similaires ne figurent pas dans cette politique. Pour comprendre leur fonctionnement sur notre site, consultez notre politique dédiée aux témoins de connexion.
Origine et nature des détails captés
Les informations arrivent chez nous selon trois parcours distincts. D'abord, celles que vous fournissez volontairement quand vous remplissez un formulaire de demande d'analyse ou quand vous nous écrivez par courrier électronique. Ensuite, les éléments techniques générés automatiquement par votre navigation — votre système d'exploitation note des traces, votre appareil enregistre des horodatages, votre connexion laisse des empreintes numériques. Enfin, dans certains contextes professionnels, des partenaires bancaires ou comptables peuvent partager avec nous des données financières avec votre autorisation préalable explicite.
Détails d'identification directe
Votre nom complet nous parvient lorsque vous initiez une demande d'analyse de liquidité. Votre adresse électronique devient nécessaire pour l'acheminement des rapports générés. Un numéro de téléphone peut être communiqué si vous choisissez d'activer les alertes de solvabilité. L'adresse postale intervient uniquement dans les situations où vous commandez un dossier physique imprimé — une option de moins en moins sollicitée mais toujours disponible.
Éléments opérationnels et financiers
Les documents que vous téléversez vers notre plateforme contiennent les bilans comptables, les états de flux de trésorerie, les relevés bancaires nécessaires aux calculs de ratios financiers. Ces fichiers demeurent sur nos serveurs européens pendant la durée de traitement, puis migrent vers un archivage sécurisé dont la logique de rétention est exposée plus loin dans ce document.
Nous ne collectons jamais les mots de passe bancaires, les codes d'accès aux comptes ou les identifiants de connexion à des services tiers. Notre architecture technique n'intègre aucun mécanisme de capture de ces informations sensibles.
Traces techniques de navigation
Chaque visite génère un ensemble de métadonnées : l'adresse IP utilisée pour la connexion, le type de navigateur déployé, le système d'exploitation qui orchestre votre appareil, les pages consultées dans quel ordre, la durée passée sur chaque écran. Ces données alimentent nos analyses de performance technique et nos diagnostics de dysfonctionnement éventuel.
Finalités opérationnelles des informations recueillies
La raison d'être principale de cette collecte tient dans l'exécution des calculs d'analyse financière que vous nous demandez. Sans vos bilans, nous ne pouvons produire les ratios de liquidité générale, de liquidité immédiate ou de liquidité réduite. Sans vos états de flux, impossible d'évaluer votre capacité de remboursement ou votre autonomie financière.
Votre adresse électronique sert de canal pour acheminer les résultats d'analyse, mais aussi pour vous prévenir quand des incohérences apparaissent dans les documents soumis. Parfois, un bilan présente des déséquilibres qui nécessitent clarification. Dans ce cas, nous vous contactons pour résoudre l'anomalie avant de poursuivre le traitement.
Applications spécifiques selon les contextes
Alertes personnalisées : Si vous activez ce service optionnel, votre numéro de téléphone reçoit des notifications lorsque certains seuils de solvabilité sont franchis dans vos analyses récurrentes.
Archivage réglementaire : Certaines professions réglementées nous demandent de conserver les rapports d'analyse pendant des durées spécifiques imposées par leurs organismes de tutelle.
Amélioration méthodologique : Les données anonymisées et agrégées permettent d'affiner nos algorithmes de détection des difficultés financières précoces, sans jamais révéler l'identité des entreprises sources.
Nous n'utilisons jamais vos informations personnelles pour du démarchage commercial non sollicité. Notre modèle économique repose sur la qualité d'analyse, pas sur la revente de bases de données ou l'exploitation publicitaire de profils utilisateurs.
Manipulation interne et accès restreint
Les analystes financiers qui travaillent sur votre dossier accèdent aux documents que vous avez transmis. Ces professionnels opèrent depuis nos bureaux de Nice et sont liés par des clauses contractuelles de confidentialité strictes. Leur accès reste limité à la durée nécessaire pour produire votre rapport — généralement entre quarante-huit heures et cinq jours ouvrés selon la complexité du dossier.
Notre équipe technique de support peut consulter les métadonnées de votre compte si vous signalez un dysfonctionnement — par exemple si un téléversement de document échoue de façon répétée. Ils voient alors les journaux d'erreur, les tentatives de connexion, les messages d'échec générés par le système. Mais ils n'accèdent pas au contenu financier de vos bilans sauf autorisation explicite de votre part suite à une demande formelle.
Segmentation des privilèges d'accès
Notre infrastructure informatique applique le principe de moindre privilège. Un comptable chargé de l'analyse n'a pas les mêmes droits qu'un administrateur système. Ce dernier peut intervenir sur les serveurs mais ne visualise pas les contenus des dossiers clients dans le cours normal de ses fonctions. Cette séparation crée des barrières entre les différentes couches de manipulation des données.
| Profil professionnel | Étendue d'accès autorisée | Durée typique d'accès |
|---|---|---|
| Analyste financier assigné | Documents comptables complets, historique des échanges, notes d'analyse | De la réception du dossier jusqu'à livraison du rapport final |
| Superviseur qualité | Rapport finalisé, méthodologie appliquée, validation des calculs | Vingt-quatre heures avant envoi au client pour contrôle final |
| Support technique | Journaux système, métadonnées techniques, aucun document financier | Uniquement lors d'incident déclaré, durée de résolution |
| Administrateur infrastructure | Configuration serveurs, sauvegardes chiffrées, aucune lecture de contenu | Maintenance programmée ou intervention d'urgence uniquement |
Chaque action d'accès à un dossier génère une trace horodatée conservée dans nos registres d'audit. Ces journaux permettent de reconstituer qui a consulté quoi, quand et pour quelle raison déclarée. En cas de soupçon de consultation inappropriée, nous pouvons identifier le responsable et prendre les mesures disciplinaires adaptées.
Circulation externe des informations
Certaines situations provoquent le transfert de vos données vers des entités extérieures. La plus fréquente concerne notre hébergeur de serveurs, une société européenne certifiée ISO 27001 qui stocke physiquement nos bases de données dans deux centres situés à Francfort et Amsterdam. Cet hébergeur n'exploite pas vos informations — il fournit uniquement l'infrastructure matérielle sur laquelle notre application fonctionne.
Quand vous réglez une prestation par carte bancaire, les détails de paiement transitent vers notre prestataire de services de paiement agréé par l'Autorité de Contrôle Prudentiel et de Résolution. Ce partenaire traite la transaction puis nous confirme simplement son succès ou son échec. Nous ne conservons jamais les numéros de carte complets dans nos systèmes — seulement les quatre derniers chiffres pour faciliter l'identification de la transaction en cas de litige.
Cas particuliers nécessitant divulgation
Si une autorité judiciaire française émet une réquisition légale dûment motivée, nous sommes contraints juridiquement de transmettre les informations demandées. Cela arrive dans des contextes d'enquête pour fraude fiscale, blanchiment d'argent ou autres infractions économiques graves. Nous vérifions systématiquement la validité formelle de la demande avant toute transmission.
En cas de fusion ou d'acquisition de oravexialto par une autre entité, vos données feraient partie des actifs transférés au repreneur. Nous vous informerions de cette situation au moins soixante jours avant la finalisation de l'opération, vous laissant la possibilité de demander la suppression complète de votre compte et de toutes vos analyses archivées.
Nous ne vendons jamais de données personnelles à des courtiers d'information, des agrégateurs de profils ou des plateformes publicitaires. Cette pratique reste totalement absente de notre modèle économique et de notre éthique professionnelle.
Protection et défense des informations
Les documents que vous téléversez subissent un chiffrement AES-256 dès leur arrivée sur nos serveurs. Ce standard cryptographique rend les fichiers illisibles pour quiconque intercepterait les flux de données pendant leur transit sur Internet. Une fois stockés, ces documents demeurent chiffrés dans nos bases — seule notre application possède les clés de déchiffrement nécessaires au traitement.
Notre infrastructure réseau se trouve derrière plusieurs couches de pare-feu configurés pour bloquer les tentatives d'intrusion. Des systèmes de détection d'anomalies scrutent en permanence les patterns de connexion suspects — volume inhabituel de requêtes, origine géographique incohérente, tentatives répétées avec identifiants erronés.
Limites connues de notre dispositif de sécurité
Malgré ces mesures, aucun système numérique ne garantit une invulnérabilité absolue. Une attaque sophistiquée menée par des acteurs disposant de ressources importantes pourrait théoriquement compromettre nos défenses. Les vulnérabilités zero-day affectant les logiciels que nous utilisons représentent un risque résiduel contre lequel nous maintenons une veille constante et appliquons les correctifs dès leur publication.
La sécurité dépend aussi de votre propre vigilance. Un mot de passe faible facilite l'accès non autorisé à votre compte. Un appareil infecté par un logiciel malveillant peut capturer vos identifiants de connexion. Nous vous recommandons l'activation de l'authentification à deux facteurs — disponible dans les paramètres de votre compte depuis mars 2024.
Procédure en cas de violation de données
Si nous détectons une intrusion ayant exposé des informations personnelles, nous déclenchons notre protocole d'incident sous vingt-quatre heures maximum.
Notification immédiate à la Commission Nationale de l'Informatique et des Libertés conformément au règlement européen.
Information directe des utilisateurs affectés par courrier électronique avec explication de la nature des données compromises et des mesures de protection recommandées.
Investigation technique approfondie pour identifier la faille exploitée et déploiement urgent d'un correctif.
Rapport public sur notre site web décrivant l'incident de façon transparente tout en préservant les détails techniques qui pourraient faciliter de futures attaques.
Capacités de contrôle à votre disposition
Vous pouvez consulter l'intégralité des informations personnelles que nous détenons à votre sujet. Cette consultation s'effectue depuis l'onglet "Mes données" de votre compte utilisateur, accessible après authentification. L'exportation complète génère un fichier JSON contenant tous vos détails d'identification, l'historique de vos demandes d'analyse et les métadonnées associées — format lisible par la plupart des applications modernes.
Les modifications d'informations de contact se réalisent directement dans votre espace personnel sans intervention de notre part. Changement d'adresse électronique, mise à jour du numéro de téléphone, correction d'une erreur dans votre raison sociale — tous ces ajustements prennent effet immédiatement.
Suppression et limitation du traitement
La suppression complète de votre compte déclenche un processus en plusieurs étapes. D'abord, votre accès à la plateforme se trouve désactivé instantanément. Ensuite, vos données personnelles subissent une première phase d'effacement qui concerne tous les éléments non soumis à obligation légale de conservation. Les documents comptables et rapports d'analyse restent archivés pendant trois années supplémentaires pour répondre aux exigences fiscales françaises — après quoi ils disparaissent définitivement de nos systèmes.
Si vous souhaitez conserver votre compte mais cesser temporairement tout traitement de nouvelles données, l'option "gel du compte" suspend toute activité analytique sans perdre votre historique. Pratique quand vous interrompez provisoirement votre activité professionnelle ou que vous voulez évaluer d'autres solutions concurrentes.
Vous pouvez vous opposer au traitement de certaines catégories de données à condition que cette opposition n'empêche pas la fourniture du service principal. Par exemple, vous pouvez refuser que vos analyses anonymisées contribuent à l'amélioration de nos algorithmes — même si cela ne nous prive pas du droit de continuer à traiter vos documents pour produire vos propres rapports.
Les demandes d'exercice de droits nécessitent une vérification d'identité pour éviter qu'un tiers malveillant n'accède à vos informations en usurpant votre identité. Nous vous demanderons de confirmer votre adresse électronique puis de répondre à une question de sécurité avant de traiter votre requête.
Logique de conservation temporelle
Les durées de rétention varient selon la nature des informations et les contraintes réglementaires applicables. Votre nom et vos coordonnées demeurent actifs tant que votre compte existe. Dès que vous demandez la clôture définitive, ces éléments disparaissent sous trente jours — délai nécessaire pour gérer d'éventuelles transactions financières en cours ou réclamations pendantes.
Les documents comptables téléversés suivent un cycle de vie spécifique. Pendant la phase active de traitement — généralement une semaine maximum — ils restent sur nos serveurs de production pour permettre les calculs et les vérifications. Une fois votre rapport livré et accepté, ces fichiers migrent vers un stockage d'archivage moins accessible mais plus économique. Cette phase dure trois ans conformément aux obligations comptables françaises pour les pièces justificatives. Au terme de cette période, un processus automatisé efface définitivement les fichiers sans possibilité de récupération.
| Catégorie d'information | Durée de conservation active | Période d'archivage | Déclencheur de suppression |
|---|---|---|---|
| Identité et coordonnées | Toute la durée du compte actif | Aucune | Clôture de compte demandée ou inactivité de cinq ans |
| Documents comptables sources | Sept jours après livraison rapport | Trois années calendaires | Échéance légale de conservation fiscale |
| Rapports d'analyse produits | Disponibles en ligne pendant un an | Deux années supplémentaires | Fin de période de prescription commerciale |
| Journaux de connexion | Six mois en base active | Six mois en archive sécurisée | Expiration automatique après douze mois total |
| Correspondances électroniques | Deux ans depuis dernier échange | Un an supplémentaire | Effacement automatique après trois ans silence |
Les sauvegardes techniques compliquent légèrement cette logique. Nos systèmes créent des copies de sécurité quotidiennes conservées pendant quatorze jours puis des instantanés hebdomadaires gardés trois mois. Quand vous demandez la suppression de données, elles disparaissent immédiatement de la base de production mais peuvent subsister dans ces sauvegardes jusqu'à leur rotation naturelle — maximum trois mois. Ces copies restent inaccessibles sauf en cas de catastrophe nécessitant restauration complète de l'infrastructure.
Fondements juridiques mobilisés
Le traitement de vos informations personnelles repose principalement sur l'exécution du contrat que nous formons lorsque vous commandez une analyse financière. Sans collecter vos documents comptables et vos coordonnées, impossible d'honorer notre engagement de produire un rapport de liquidité et solvabilité — ce qui constitue la base contractuelle selon l'article 6.1.b du Règlement Général sur la Protection des Données.
Certains traitements s'appuient sur notre intérêt légitime d'entreprise. La détection des fraudes et la sécurisation de notre plateforme entrent dans cette catégorie — nous avons besoin de surveiller les patterns suspects pour protéger l'ensemble de nos utilisateurs contre les menaces numériques. De même, l'amélioration de nos algorithmes d'analyse à partir de données anonymisées sert notre intérêt légitime d'innovation tout en bénéficiant indirectement à nos clients par des diagnostics plus précis.
Situations nécessitant consentement explicite
Quand nous souhaitons vous envoyer des communications commerciales sur nos nouveaux services ou nos offres partenaires, nous demandons votre accord préalable via une case à cocher non précochée. Ce consentement peut être retiré à tout moment depuis les paramètres de communication de votre compte ou via le lien de désinscription présent dans chaque message promotionnel.
L'activation des alertes de solvabilité par SMS requiert également un consentement distinct puisqu'elle implique l'utilisation de votre numéro de téléphone mobile pour une finalité différente de la simple livraison de rapport. Vous contrôlez cette fonction indépendamment de votre abonnement principal.
Obligations légales imposant certains traitements
La conservation des factures et documents comptables pendant trois ans découle du Code de commerce français — nous ne choisissons pas cette durée mais la subissons comme contrainte réglementaire.
La déclaration à la CNIL d'incidents de sécurité majeurs constitue une obligation du RGPD que nous respectons indépendamment de toute base contractuelle ou consentement.
La coopération avec les autorités judiciaires dans le cadre de réquisitions légales valides relève de notre devoir de citoyen corporatif et d'obligations pénales.
Le croisement de ces différentes bases juridiques crée parfois des situations complexes. Par exemple, nous pouvons traiter vos données à la fois sur base contractuelle pour livrer votre rapport, sur base d'intérêt légitime pour améliorer nos méthodes, et sur base légale pour respecter les durées de conservation fiscales. Chaque finalité trouve son fondement propre même si elle concerne les mêmes informations.
Transferts géographiques et garanties associées
Nos serveurs principaux et notre hébergement de données demeurent physiquement situés dans l'Union Européenne — précisément en Allemagne et aux Pays-Bas. Cette localisation garantit l'application directe du RGPD sans nécessiter de mécanismes de transfert transfrontalier complexes.
Nous utilisons néanmoins certains services techniques dont les fournisseurs possèdent une présence internationale. Notre système de surveillance des performances applicatives s'appuie sur un outil dont la société mère se trouve aux États-Unis. Cependant, ce prestataire a adhéré au Data Privacy Framework qui remplace le Privacy Shield invalidé et offre des garanties jugées adéquates par la Commission Européenne depuis juillet 2023.
Précautions supplémentaires pour flux extraeuropéens
Quand des données transitent vers des juridictions sans décision d'adéquation européenne, nous mettons en place des clauses contractuelles types approuvées par les autorités de protection. Ces clauses imposent à nos sous-traitants des obligations équivalentes à celles du RGPD même si leur législation locale offre moins de protection.
Nous avons mené une analyse d'impact spécifique pour évaluer les risques liés aux lois de surveillance de certains pays tiers. Cette évaluation nous a conduits à exclure certains prestataires dont les garanties nous paraissaient insuffisantes face aux pouvoirs d'accès gouvernementaux de leur pays d'origine.
Si vous résidez hors Union Européenne mais commandez nos services depuis notre site français, vos données demeurent traitées en Europe sauf exception ponctuelle pour laquelle nous solliciterions votre accord spécifique.
Canaux d'interpellation et résolution
Pour toute interrogation concernant cette politique ou l'exercice de vos droits, plusieurs voies s'offrent à vous selon l'urgence et la nature de votre demande.
Si notre réponse ne vous satisfait pas ou si vous estimez que nous ne respectons pas vos droits, vous conservez la possibilité de déposer réclamation auprès de la Commission Nationale de l'Informatique et des Libertés. Cette démarche ne requiert aucune autorisation préalable de notre part — il s'agit d'un droit direct que vous exercez de façon autonome.