Protection de vos informations personnelles
Comment naissent vos informations dans notre système
Lorsque vous décidez de rejoindre notre plateforme de gestion budgétaire, plusieurs catégories d'informations émergent progressivement. Certaines apparaissent dès votre inscription initiale. D'autres se forment au fil de votre utilisation quotidienne.
Les éléments d'identification de base surgissent au moment précis où vous créez votre compte. Nous recueillons alors votre nom complet, une adresse électronique fonctionnelle, ainsi qu'un mot de passe que vous choisissez selon vos propres critères de sécurité. Ces trois composantes constituent le socle minimal permettant l'accès sécurisé à votre espace personnel.
Données émergentes lors de l'utilisation active
Votre interaction avec nos outils génère une seconde strate d'informations. Les objectifs budgétaires que vous définissez, les catégories de dépenses que vous personnalisez, les alertes que vous configurez — tout cela s'accumule progressivement dans votre profil utilisateur. Ces données reflètent vos habitudes financières sans pour autant que nous ayons accès aux détails bancaires réels, puisque notre système fonctionne par catégories génériques et montants anonymisés.
Quand vous sollicitez notre service d'assistance, nous enregistrons le contenu de vos messages ainsi que l'historique complet de nos échanges. Cette démarche répond à une nécessité opérationnelle évidente : pouvoir vous accompagner efficacement sans vous demander de répéter systématiquement le contexte de votre demande.
Nous ne demandons jamais vos coordonnées bancaires complètes, codes d'accès aux comptes bancaires, ou numéros de carte de crédit. Si une telle demande vous parvient sous notre nom, signalez-la immédiatement à help@lysenorix.com
Informations techniques automatiques
Certains éléments apparaissent sans action volontaire de votre part. Votre navigateur transmet automatiquement des informations techniques : type d'appareil utilisé, système d'exploitation, résolution d'écran, fuseau horaire. Ces données servent exclusivement à adapter l'interface à votre contexte technique. Par exemple, l'affichage mobile diffère sensiblement de la version ordinateur, et cette adaptation requiert la connaissance préalable du type d'appareil employé.
Votre adresse IP est temporairement visible lors de chaque connexion. Nous l'utilisons principalement pour détecter les tentatives d'accès inhabituelles — connexion depuis un pays où vous ne vous êtes jamais connecté, multiples échecs de saisie de mot de passe, horaires atypiques. Cette surveillance protège votre compte contre les intrusions non autorisées.
Finalités opérationnelles et bénéfices directs
Chaque catégorie d'information répond à une fonction précise dans l'écosystème de notre service. La philosophie qui sous-tend notre approche peut se résumer ainsi : nous conservons uniquement ce qui sert directement votre expérience utilisateur ou garantit la sécurité de votre compte.
Personnalisation de votre expérience budgétaire
Vos objectifs financiers et vos catégories de dépenses permettent au système de calculer automatiquement vos marges restantes, d'anticiper les dépassements potentiels, et de vous proposer des ajustements pertinents. Sans la mémoire de vos préférences, vous devriez reconfigurer intégralement votre tableau de bord à chaque visite — une contrainte que personne ne tolérerait longtemps.
Les alertes que vous paramétrez nécessitent la conservation de vos seuils personnalisés ainsi que de vos coordonnées de notification. Un système d'alerte amnésique n'aurait aucune utilité pratique. De même, l'historique de vos modifications budgétaires vous offre une vision temporelle de l'évolution de vos habitudes financières, particulièrement utile pour identifier les tendances à long terme.
Stabilité technique et résolution de problèmes
Les informations techniques collectées jouent un rôle dans la maintenance préventive de la plateforme. Lorsqu'un bug affecte spécifiquement les utilisateurs d'un certain navigateur ou d'une version particulière de système d'exploitation, nous pouvons cibler précisément le problème et déployer un correctif adapté. Cette approche évite les correctifs génériques qui risqueraient de perturber l'expérience des utilisateurs non concernés.
Votre historique de connexion nous aide également à diagnostiquer les ralentissements ou dysfonctionnements que vous pourriez rencontrer. Si vous nous signalez une erreur survenue "hier en fin d'après-midi", nous consultons les journaux techniques correspondant à cette plage horaire pour identifier l'origine exacte du problème.
| Type de donnée | Finalité principale | Durée de conservation |
|---|---|---|
| Identifiants de compte | Authentification sécurisée et gestion du profil | Durée de vie du compte actif |
| Paramètres budgétaires | Personnalisation des outils et calculs automatiques | Durée de vie du compte actif |
| Historique de modifications | Vision temporelle et analyse de tendances | 24 mois glissants |
| Échanges avec le support | Continuité du service d'assistance | 36 mois après résolution |
| Journaux de connexion | Sécurité et détection d'anomalies | 90 jours calendaires |
| Données techniques | Adaptation interface et maintenance | Session en cours uniquement |
Circulation de vos informations hors de notre infrastructure
La question du partage externe mérite une clarification immédiate : nous ne commercialisons jamais vos données personnelles. Aucun courtier en données, aucune régie publicitaire, aucun partenaire commercial n'accède à vos informations contre rémunération. Cette position n'est pas négociable.
Prestataires techniques essentiels
Certains transferts limités surviennent néanmoins par nécessité opérationnelle. Notre infrastructure repose sur des serveurs hébergés par un prestataire spécialisé situé dans l'Union européenne. Ce partenaire stocke physiquement vos données mais ne peut y accéder : le chiffrement rend les informations illisibles pour quiconque ne possède pas les clés de déchiffrement, que nous conservons exclusivement en interne.
Le service de messagerie électronique que nous utilisons pour vous envoyer les notifications transmet nécessairement votre adresse email ainsi que le contenu des messages. Nous avons sélectionné un fournisseur soumis au RGPD qui s'engage contractuellement à ne pas exploiter ces données à d'autres fins. Les emails transitent par leurs serveurs le temps de la distribution, puis sont supprimés selon un calendrier automatisé.
Obligations légales et situations exceptionnelles
Dans certaines circonstances rares mais possibles, la loi nous contraint à divulguer des informations aux autorités compétentes. Une réquisition judiciaire formellement motivée, une enquête fiscale dûment encadrée, ou une procédure pénale peuvent nous obliger à transmettre les données d'un utilisateur spécifique. Ces situations demeurent exceptionnelles et font systématiquement l'objet d'une vérification juridique approfondie avant toute transmission.
Si lysenorix devait un jour être rachetée ou fusionner avec une autre entité, vos données feraient partie des actifs transférés. Nous vous informerions préalablement de ce changement de contrôle et vous conserveriez alors la possibilité de supprimer votre compte avant la finalisation de l'opération si les nouvelles conditions ne vous convenaient pas.
Toute demande de transmission de données fait l'objet d'un examen systématique de sa légitimité juridique. Nous contestons les requêtes excessives ou insuffisamment motivées, et informons les utilisateurs concernés dans la mesure où la loi le permet.
Protection technique et limites inhérentes
Notre stratégie de sécurisation combine plusieurs strates défensives complémentaires. Le chiffrement constitue la première barrière : vos informations voyagent systématiquement dans un tunnel sécurisé entre votre appareil et nos serveurs, rendant toute interception inutilisable. Au repos, les données sensibles restent chiffrées dans nos bases de données.
Mesures organisationnelles internes
L'accès aux informations personnelles est strictement compartimenté au sein de notre équipe. Les développeurs travaillent sur des copies anonymisées lors des phases de test. Seuls trois membres de l'équipe support peuvent consulter les comptes utilisateurs en cas de demande d'assistance, et chaque accès génère une trace horodatée dans notre système d'audit interne.
Les mots de passe ne sont jamais stockés en clair. Nous utilisons des fonctions de hachage robustes qui transforment votre mot de passe en une empreinte irréversible. Même en cas de compromission de notre base de données, un attaquant ne pourrait pas retrouver les mots de passe originaux — d'où l'impossibilité technique pour nous de vous "renvoyer" votre mot de passe si vous l'oubliez, nous ne pouvons que vous permettre d'en créer un nouveau.
Reconnaissance des risques résiduels
Malgré ces précautions, la sécurité absolue n'existe pas dans l'univers numérique. Une faille de sécurité encore inconnue dans un composant logiciel que nous utilisons, une attaque particulièrement sophistiquée menée par des acteurs étatiques, ou même une erreur humaine interne — autant de scénarios improbables mais non impossibles. Nous nous engageons à vous notifier rapidement toute violation de données qui présenterait un risque pour vos droits, conformément aux obligations légales qui nous imposent un délai de 72 heures maximum.
Votre propre vigilance demeure également essentielle. Un mot de passe faible ou réutilisé sur plusieurs services, une connexion depuis un appareil infecté par un logiciel malveillant, ou le partage involontaire de vos identifiants peuvent compromettre la sécurité de votre compte indépendamment de nos dispositifs de protection.
Exercice de vos prérogatives et canaux de recours
Le RGPD vous confère plusieurs droits opposables que nous nous engageons à respecter dans des délais raisonnables, généralement sous 30 jours calendaires. Ces droits ne sont pas de simples déclarations d'intention mais des mécanismes juridiquement contraignants.
Accès et rectification
Vous pouvez obtenir une copie complète de l'ensemble des données vous concernant que nous détenons. Cette exportation inclut vos paramètres de compte, l'historique de vos budgets, les échanges avec le support, et les métadonnées techniques. Le format de restitution est structuré et lisible par machine, vous permettant de réutiliser ces informations ailleurs si vous le souhaitez.
Toute information erronée peut être corrigée directement depuis votre espace personnel pour les données de profil basiques. Pour les éléments historiques ou les corrections plus complexes, une demande formelle auprès de notre équipe permet d'effectuer les ajustements nécessaires après vérification de votre identité.
Limitation et opposition
Vous pouvez restreindre temporairement le traitement de vos données dans certaines situations spécifiques — par exemple si vous contestez l'exactitude d'une information et souhaitez geler son utilisation le temps de la vérification. Cette limitation n'équivaut pas à une suppression : les données restent stockées mais leur utilisation active est suspendue.
Le droit d'opposition vous permet de refuser certains usages de vos informations, particulièrement ceux fondés sur notre intérêt légitime plutôt que sur une obligation contractuelle. Néanmoins, si votre opposition porte sur un traitement absolument nécessaire à la fourniture du service — par exemple le stockage de vos identifiants de connexion — nous pourrions être contraints de clôturer votre compte faute de pouvoir maintenir le service dans ces conditions.
Effacement et portabilité
La suppression définitive de votre compte entraîne l'effacement programmé de l'ensemble de vos données personnelles. Quelques éléments peuvent être conservés temporairement pour des raisons légales ou sécuritaires — par exemple les journaux de transactions financières que la réglementation nous impose de garder pendant une période déterminée — mais l'écrasante majorité de vos informations disparaît sous 60 jours.
Le droit à la portabilité vous autorise à récupérer vos données dans un format structuré et à les transférer directement vers un service concurrent si celui-ci propose une fonctionnalité d'importation compatible. Cette mesure vise à éviter les situations de verrouillage où vous seriez prisonnier d'un service faute de pouvoir migrer facilement votre historique.
Interlocuteur dédié et procédure d'escalade
Toute interrogation concernant le traitement de vos informations, toute demande d'exercice de vos droits, ou tout signalement d'incident peut être adressé à notre responsable de la protection des données. Cette fonction dédiée garantit un traitement spécialisé de votre demande.
Nous nous efforçons de répondre dans un délai maximal de 30 jours. Les demandes complexes nécessitant des recherches approfondies peuvent justifier une prolongation de 60 jours supplémentaires, auquel cas nous vous en informons explicitement en motivant cette extension.
Si notre réponse ne vous satisfait pas ou si vous estimez que vos droits n'ont pas été respectés, vous conservez la possibilité de déposer une réclamation auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité de contrôle française compétente en matière de protection des données.
67000 Strasbourg
France
Pour toute question relative aux technologies de suivi et aux mécanismes de consentement, nous vous invitons à consulter notre politique distincte dédiée aux cookies, accessible depuis le pied de page de notre site.