Politique de confidentialité
Document en vigueur depuis janvier 2025
Cette déclaration décrit comment dynarithora traite les éléments permettant d'identifier les utilisateurs de notre plateforme d'analyse comparative budgétaire. Ce que vous allez lire correspond à notre approche opérationnelle réelle — pas un catalogue théorique de pratiques hypothétiques.
Nous avons organisé ce document selon les moments où des informations apparaissent dans votre relation avec nous, plutôt que de suivre les structures juridiques classiques. Chaque étape de votre parcours génère ou mobilise certains éléments, et nous expliquons précisément ce qui se passe à chaque instant.
Note critique : ce document ne traite aucunement des mécanismes de pistage, témoins de connexion ou technologies similaires. Ces sujets font l'objet d'une politique distincte consultable sur notre site.
Émergence des données lors de l'inscription
Lorsque vous créez un compte, plusieurs catégories d'éléments nous parviennent simultanément. Le système enregistre votre identité administrative — nom complet, fonction professionnelle, adresse électronique servant d'identifiant unique. Vous fournissez également des coordonnées organisationnelles : la dénomination sociale de votre entreprise, son secteur d'activité selon la nomenclature française, son effectif approximatif et sa localisation géographique.
Cette collecte initiale répond à un besoin fonctionnel direct. Sans identité vérifiable, notre plateforme ne peut établir de profil analytique. Sans contexte organisationnel, les données comparatives que nous générons perdent toute pertinence — comparer le budget informatique d'une startup parisienne de quinze personnes avec celui d'une PME industrielle lyonnaise de trois cents employés n'aurait aucun sens.
Au moment précis où vous validez le formulaire d'inscription, ces informations entrent dans notre système de gestion centralisé. Elles demeurent stockées tant que votre compte existe, créant le socle nécessaire à toute interaction ultérieure avec nos services.
Réception des données budgétaires
Le cœur de notre activité repose sur l'analyse comparative. Pour que celle-ci devienne possible, vous téléchargez des fichiers contenant vos structures budgétaires — répartition par poste, montants alloués, périodes concernées, catégories de dépenses selon votre organisation interne.
Nature des informations budgétaires reçues
Nous obtenons des chiffres bruts organisés selon votre logique comptable propre. Ces données arrivent généralement sous forme de tableaux structurés — feuilles de calcul, exports comptables, synthèses financières préparées par vos équipes. Elles révèlent comment vous distribuez vos ressources entre différentes fonctions : développement produit, opérations commerciales, infrastructure technique, ressources humaines, administration générale.
Ces chiffres possèdent une valeur analytique uniquement quand ils sont replacés dans leur contexte. C'est pourquoi nous les associons systématiquement aux métadonnées organisationnelles fournies lors de l'inscription. Un montant de 45 000 euros alloué au marketing digital ne signifie rien en soi. Ce même montant prend un sens totalement différent selon qu'il provient d'une société de services numériques bordelaise de quarante employés ou d'un cabinet de conseil lillois de dix personnes.
Le traitement de ces données suit un processus automatisé. Nos algorithmes anonymisent immédiatement les montants individuels pour les intégrer dans des cohortes comparatives. Votre budget spécifique alimente des moyennes sectorielles, des médianes par taille d'entreprise, des écarts-types par région. En retour, vous accédez à ces agrégats statistiques qui vous permettent de situer vos propres choix budgétaires.
Capture des interactions techniques
Chaque fois que vous utilisez la plateforme, certains éléments techniques émergent naturellement. Votre navigateur transmet son type et sa version. Votre appareil révèle son système d'exploitation. Votre connexion expose une adresse IP qui indique votre localisation géographique approximative. L'horodatage de chaque action s'enregistre automatiquement.
Ces métadonnées techniques servent trois objectifs distincts. Premièrement, elles nous permettent de détecter des comportements anormaux — tentatives d'accès non autorisées, patterns d'utilisation suspects pouvant indiquer une compromission de compte. Deuxièmement, elles alimentent nos efforts d'amélioration continue de l'interface — identifier les fonctionnalités rarement utilisées, repérer les parcours qui provoquent des abandons. Troisièmement, elles nous aident à résoudre vos problèmes techniques spécifiques lorsque vous contactez notre support.
Contrairement aux données budgétaires qui possèdent une valeur analytique durable, ces traces techniques ont une durée de vie limitée. Nous les conservons six mois en moyenne, sauf lorsqu'elles documentent un incident de sécurité spécifique — dans ce cas, elles peuvent persister jusqu'à trois ans pour constituer un historique d'investigation.
Communications et échanges directs
Lorsque vous nous contactez — que ce soit pour signaler un dysfonctionnement, demander un éclaircissement sur une fonctionnalité ou suggérer une amélioration — le contenu de votre message et les métadonnées associées entrent dans notre système de gestion de la relation client.
- Le texte intégral de votre message, incluant toute information que vous choisissez d'y intégrer
- Les pièces jointes éventuelles — captures d'écran illustrant un problème, fichiers d'exemple, documents de référence
- L'historique complet des échanges si la conversation s'étend sur plusieurs interactions
- Les notes internes rédigées par nos équipes lors du traitement de votre demande
Cette documentation conversationnelle reste accessible à nos équipes de support pendant toute la durée de vie de votre compte, puis deux années supplémentaires après sa clôture. Ce maintien prolongé répond à des situations concrètes : vous pourriez réactiver un compte après une période d'inactivité et souhaiter retrouver le contexte de problèmes antérieurs. Nous pourrions avoir besoin de documenter la résolution d'un incident technique complexe pour référence future.
Mobilisation interne des informations
À l'intérieur de dynarithora, différentes équipes accèdent à différentes portions de vos informations selon leurs responsabilités fonctionnelles. Cette distribution d'accès suit une logique de nécessité opérationnelle stricte.
Équipe d'analyse produit
Ces personnes travaillent avec des données agrégées et anonymisées. Elles observent des tendances d'utilisation à l'échelle de cohortes entières — "les entreprises du secteur conseil entre 20 et 50 employés consultent en moyenne leurs comparatifs marketing 3,2 fois par mois". Elles n'ont jamais accès à vos budgets spécifiques ni à votre identité.
Personnel de support technique
Quand vous signalez un problème, ces collaborateurs peuvent accéder à votre compte complet pour reproduire le dysfonctionnement, examiner votre configuration, vérifier l'intégrité de vos données téléchargées. Cet accès est temporaire, tracé dans nos journaux d'audit, et limité à la durée de résolution de votre demande.
Équipe sécurité
En cas de détection d'activité suspecte — tentatives de connexion échouées répétées, patterns d'accès anormaux, signaux d'alerte automatiques — ces spécialistes peuvent examiner l'ensemble de votre activité technique récente. Leur intervention vise à protéger l'intégrité de votre compte et à prévenir toute compromission.
Aucun membre de notre organisation ne peut accéder à vos informations pour des raisons personnelles, commerciales extérieures au service, ou sans justification opérationnelle documentée. Nos systèmes enregistrent chaque consultation de compte avec horodatage, identification de l'employé, et motif déclaré.
Transferts vers l'extérieur de l'organisation
Certaines de vos informations quittent notre contrôle direct dans des circonstances spécifiques et limitées. Ces mouvements ne sont jamais arbitraires — chacun répond à une nécessité technique ou légale explicite.
Notre infrastructure d'hébergement repose sur des prestataires techniques spécialisés situés en France. Ces entités accueillent physiquement nos serveurs et garantissent la disponibilité continue de la plateforme. Elles peuvent techniquement accéder aux données stockées, mais des clauses contractuelles strictes leur interdisent toute consultation, utilisation ou divulgation. Leur rôle se limite à maintenir l'infrastructure matérielle et réseau.
Lorsque vous utilisez notre service de paiement pour souscrire un abonnement, vos coordonnées bancaires transitent directement vers notre processeur de paiement agréé sans jamais toucher nos propres systèmes. Nous recevons uniquement une confirmation de transaction avec un identifiant anonyme. Cette architecture garantit que vos informations financières sensibles restent confinées dans l'environnement hautement sécurisé d'un établissement spécialisé et régulé.
Si une autorité administrative ou judiciaire française nous adresse une demande légale formelle — réquisition judiciaire, injonction administrative, mandat légal — nous sommes contraints de communiquer les éléments spécifiquement visés par cette demande. Avant toute transmission, nos équipes juridiques vérifient la validité formelle de la requête et limitent strictement la divulgation aux seuls éléments explicitement demandés.
Nous ne vendons jamais vos données. Nous ne les échangeons pas contre des services. Nous ne les louons pas à des tiers pour leurs propres analyses. Nous ne participons à aucun courtage informationnel. Votre profil et vos budgets ne quittent notre périmètre que dans les trois situations décrites ci-dessus.
Protection et mesures défensives
La défense de vos informations repose sur plusieurs couches techniques et organisationnelles superposées. Aucune méthode ne garantit une protection absolue — notre approche vise à rendre toute compromission suffisamment difficile pour décourager les attaquants opportunistes et ralentir significativement les acteurs déterminés.
- Chiffrement de toutes les transmissions entre votre navigateur et nos serveurs via protocoles TLS modernes
- Chiffrement au repos des données budgétaires sensibles dans nos bases de données
- Authentification multi-facteurs optionnelle pour les comptes entreprise
- Surveillance continue des tentatives d'accès anormales avec blocage automatique
- Segmentation réseau isolant les différents composants de notre infrastructure
- Audits de sécurité réguliers menés par des experts externes indépendants
- Procédures de réponse aux incidents documentées et régulièrement testées
Malgré ces dispositifs, certains risques demeurent irréductibles. Une compromission de vos propres identifiants — mot de passe faible, partage involontaire, hameçonnage réussi — peut permettre un accès non autorisé que nos systèmes interpréteront comme légitime. Une vulnérabilité technique non découverte dans nos systèmes ou ceux de nos prestataires pourrait être exploitée avant que nous puissions la corriger. Une décision judiciaire pourrait nous contraindre à divulguer certaines informations contre notre volonté.
En cas d'incident de sécurité affectant vos données, nous vous notifions dans les 72 heures suivant notre découverte du problème, conformément aux obligations réglementaires. Cette notification décrit la nature de la compromission, les catégories d'informations potentiellement affectées, les mesures correctives déjà prises, et les actions que vous pouvez entreprendre pour limiter les conséquences.
Prérogatives et capacités d'action
La relation entre vous et dynarithora n'est pas unidirectionnelle. Vous conservez plusieurs leviers de contrôle sur les informations que nous détenons à votre sujet.
Vous pouvez à tout moment consulter l'intégralité de votre profil depuis votre espace personnel. Cette consultation inclut vos données d'inscription, l'historique complet des budgets téléchargés, les paramètres de compte actuels, et un journal simplifié de vos dernières connexions. Si vous identifiez une inexactitude — fonction professionnelle obsolète, secteur d'activité mal catégorisé, effectif d'entreprise qui a évolué — vous modifiez directement ces éléments via l'interface.
- Télécharger une archive complète de toutes vos informations dans un format structuré et réutilisable
- Supprimer définitivement votre compte et déclencher l'effacement de toutes vos données personnelles identifiables
- Retirer votre consentement pour certains traitements optionnels sans affecter les fonctionnalités essentielles
- Demander la limitation temporaire du traitement de vos données pendant que nous examinons une réclamation
- Vous opposer à certaines utilisations spécifiques de vos informations lorsque notre intérêt légitime sert de base légale
Lorsque vous supprimez votre compte, un processus d'effacement en plusieurs phases se déclenche automatiquement. Dans les 48 heures, votre accès à la plateforme est révoqué et vos identifiants deviennent invalides. Dans les 30 jours, l'ensemble de vos données budgétaires détaillées disparaît définitivement de nos systèmes de production. Certains éléments persistent plus longtemps dans des contextes spécifiques : les sauvegardes chiffrées conservées à des fins de continuité opérationnelle (effacées au prochain cycle de rotation, maximum 90 jours), les journaux d'audit requis par nos obligations de sécurité (conservés 3 ans maximum), les données déjà intégrées dans des agrégats statistiques anonymisés (impossibles à extraire rétroactivement).
Durées de détention par catégorie
Différents types d'informations obéissent à des cycles de vie distincts, déterminés par leur utilité opérationnelle et nos obligations légales.
Données de compte actif
Tant que vous utilisez dynarithora, votre profil et vos budgets téléchargés demeurent accessibles sans limitation de durée. Cette persistance est nécessaire pour maintenir la continuité de votre expérience analytique et préserver l'historique de vos comparaisons.
Comptes inactifs
Après 24 mois sans connexion, nous considérons votre compte comme dormant. Vous recevez alors un avertissement à votre adresse électronique vous invitant à vous reconnecter si vous souhaitez maintenir l'accès. Sans réaction dans les 60 jours suivants, nous supprimons votre compte et déclenchons le processus d'effacement décrit précédemment.
Traces techniques et journaux
Les métadonnées de connexion, logs d'accès et informations techniques similaires persistent 6 mois en conditions normales. Les éléments liés à des incidents de sécurité documentés peuvent être conservés jusqu'à 3 ans pour permettre des investigations approfondies si nécessaire.
Communications support
L'historique de vos échanges avec nos équipes reste consultable pendant toute la vie de votre compte, puis 2 ans après sa fermeture. Au-delà de cette période, seuls des résumés anonymisés peuvent être conservés à des fins d'amélioration de nos procédures support.
Documents comptables
Les factures et justificatifs liés à vos paiements obéissent aux obligations fiscales françaises standard, soit une conservation de 10 ans à compter de la clôture de l'exercice concerné. Ces documents ne contiennent que les informations minimales requises par la réglementation comptable.
Fondements juridiques et cadre réglementaire
Le traitement de vos informations s'appuie sur plusieurs bases légales distinctes selon la nature et la finalité de chaque opération. Le règlement général sur la protection des données (RGPD) européen structure l'ensemble de notre approche.
Pour les opérations essentielles au fonctionnement du service — création de compte, authentification, génération de comparatifs budgétaires personnalisés — nous nous fondons sur l'exécution du contrat vous liant à dynarithora. Sans ces traitements, nous ne pourrions matériellement pas vous fournir le service auquel vous souscrivez.
Certaines activités reposent sur notre intérêt légitime en tant qu'organisation. L'amélioration continue de notre plateforme nécessite d'analyser comment les utilisateurs interagissent avec les différentes fonctionnalités. La prévention de la fraude et la sécurisation des comptes justifient la surveillance des patterns d'accès anormaux. Le support technique efficace requiert de conserver un historique des problèmes rencontrés et de leur résolution. Dans tous ces cas, nous avons évalué que nos intérêts organisationnels légitimes prévalent sur vos droits fondamentaux, et nous maintenons des mécanismes vous permettant de vous opposer à ces traitements si vous estimez cette évaluation incorrecte.
Lorsque la loi nous impose certaines obligations — conservation de documents comptables, réponse aux réquisitions judiciaires, déclaration d'incidents de sécurité aux autorités — notre conformité légale constitue le fondement du traitement. Ces obligations s'imposent à nous indépendamment de notre volonté ou de la vôtre.
Pour des fonctionnalités optionnelles ou des communications marketing personnalisées, nous sollicitons votre consentement explicite. Ce consentement peut être retiré à tout moment sans justification, et ce retrait ne remet pas en cause la licéité des traitements antérieurs basés sur le consentement avant son retrait.
Modifications et évolution du document
Cette politique n'est pas gravée dans le marbre. Nos pratiques évoluent avec les développements de notre plateforme, les changements réglementaires, et les enseignements tirés de notre expérience opérationnelle.
Lorsque nous apportons des modifications substantielles — introduction de nouveaux traitements, changement des durées de conservation, ajout de nouveaux destinataires externes — nous vous notifions via l'adresse électronique associée à votre compte au moins 30 jours avant l'entrée en vigueur des changements. Cette notification détaille les modifications spécifiques et leurs implications pratiques pour vous.
Pour les ajustements mineurs — corrections typographiques, clarifications rédactionnelles, mises à jour de coordonnées — nous publions simplement la version révisée avec une nouvelle date d'effet. La consultation de la politique depuis votre espace personnel affiche toujours la version actuellement en vigueur, et vous pouvez accéder à un historique des versions précédentes pour comparaison.
Nous interpeller sur ces questions
Si quelque chose dans cette politique vous semble obscur, si vous souhaitez exercer l'une de vos prérogatives décrites ci-dessus, ou si vous avez des préoccupations concernant la manière dont nous gérons vos informations, plusieurs canaux s'offrent à vous.
Notre délégué à la protection des données examine spécifiquement les questions relatives à la confidentialité. Vous le contactez directement à support@dynarithora.sbs en précisant "À l'attention du DPO" dans l'objet de votre message.
Pour les demandes écrites formelles — exercice de droits avec justificatifs, réclamations nécessitant une réponse documentée — vous pouvez adresser un courrier à : dynarithora, 16 Rue des Frères Lumière, 63100 Clermont-Ferrand, France. Nous accusons réception sous 5 jours ouvrés et fournissons une réponse de fond dans le mois suivant votre demande.
Si nos réponses ne vous satisfont pas ou si vous estimez que nous ne respectons pas vos droits fondamentaux, vous disposez de la faculté de saisir la Commission Nationale de l'Informatique et des Libertés (CNIL), l'autorité française de contrôle en matière de protection des données personnelles.