Politique de Confidentialité
Dernière révision : 14 janvier 2025
solentariqlo accorde à vos renseignements le niveau d'attention qu'ils méritent. Nos pratiques visent la clarté plutôt que l'accumulation, la transparence plutôt que l'opacité. Cette déclaration explique comment les données circulent à travers nos systèmes d'automatisation financière, quels éléments nous retenons, et pourquoi certaines informations traversent nos infrastructures pendant que d'autres n'y entrent jamais.
Nous gérons solentariqlo.com en respectant votre autonomie décisionnelle. Ce document fonctionne comme un manuel d'utilisation des flux d'informations qui alimentent nos services d'automatisation pour entreprises.
Ce que nous recevons quand vous interagissez avec nos services
Les données arrivent chez nous par trois chemins distincts. Premièrement, vous nous transmettez directement des éléments lors de la création de compte, de la configuration de processus automatisés, ou de l'échange avec notre équipe. Deuxièmement, nos systèmes enregistrent automatiquement certains détails techniques pendant votre navigation. Troisièmement, d'autres outils que vous connectez à notre plateforme peuvent acheminer des informations vers nos serveurs.
Informations que vous nous confiez activement
Lorsque vous établissez votre espace professionnel chez solentariqlo, nous enregistrons les coordonnées de votre entreprise — dénomination sociale, adresse commerciale, numéro de téléphone, courriel principal. Vous configurez ensuite des flux de travail automatisés, ce qui nous amène à stocker les paramètres de ces processus : règles comptables, seuils de déclenchement, destinataires de notifications. Si votre entreprise traite des paiements via notre infrastructure, nous capturons les détails transactionnels nécessaires au bon fonctionnement du service — montants, dates, références. Quand vous contactez notre assistance, l'historique de ces échanges rejoint votre dossier client. Parfois, vous téléversez des documents : factures, relevés, justificatifs. Ces fichiers transitent par nos serveurs pour analyse automatisée.
Données techniques générées par l'utilisation
Nos serveurs consignent automatiquement certains marqueurs techniques. Votre adresse IP figure dans les journaux système — elle nous aide à détecter les connexions inhabituelles. Le navigateur que vous employez nous envoie son identifiant, ce qui permet d'adapter l'affichage. Nous enregistrons les horodatages de vos sessions, les pages consultées, la durée passée sur chaque interface. Ces traces servent principalement au diagnostic technique et à l'amélioration ergonomique de nos outils.
Les dispositifs que vous utilisez transmettent des caractéristiques : système d'exploitation, résolution d'écran, langue préférée. Ces métadonnées influencent la présentation visuelle de notre plateforme.
Éléments provenant d'autres systèmes
L'automatisation financière exige souvent des connexions avec vos logiciels existants — comptabilité, gestion commerciale, systèmes bancaires. Quand vous autorisez ces liaisons, des données circulent entre ces plateformes et la nôtre. La nature exacte de ces transferts dépend des intégrations activées : historiques de transactions, listes de clients, catalogues produits, soldes comptables. Vous contrôlez quelles connexions établir et pouvez les révoquer à tout moment depuis votre tableau de bord.
Précision importante concernant les technologies de suivi :
Cette politique traite exclusivement de la confidentialité des données. Les mécanismes de suivi, témoins de connexion et technologies similaires font l'objet d'une documentation séparée accessible depuis notre pied de page.
Les raisons pour lesquelles ces informations traversent nos systèmes
Chaque catégorie d'information que nous recevons répond à des besoins fonctionnels précis. Rien n'est collecté par habitude ou « au cas où ». Voici comment nous justifions la présence de données dans notre infrastructure.
Opérations quotidiennes de votre compte
Vos coordonnées commerciales permettent la facturation mensuelle et l'envoi des récapitulatifs d'activité. Les paramètres de vos automatisations dictent comment nos algorithmes traitent vos opérations financières — sans ces réglages, nos outils resteraient inertes. L'historique de vos configurations nous aide à restaurer des versions antérieures si vous le demandez. Les journaux de connexion sécurisent votre accès : nous comparons vos habitudes actuelles aux schémas précédents pour repérer les tentatives d'intrusion.
Amélioration continue de nos capacités techniques
Vos interactions avec l'interface révèlent les zones confuses ou les fonctionnalités sous-utilisées. Ces observations guident nos développeurs : simplifier un formulaire complexe, ajouter des raccourcis pour les tâches répétitives, corriger les comportements inattendus. Nous analysons aussi les moments où le système ralentit ou produit des erreurs — cela déclenche des optimisations techniques.
Jamais nous n'examinons le contenu spécifique de vos documents ou transactions pour ces analyses. Seuls les schémas d'utilisation généraux nous intéressent.
Obligations contractuelles et légales
Certaines réglementations françaises et européennes nous imposent la conservation temporaire de traces d'activité. Les autorités fiscales peuvent exiger la démonstration de nos procédures de traitement des données financières. Notre équipe juridique nous demande parfois de figer certains enregistrements dans le cadre de procédures officielles. Ces situations restent exceptionnelles mais nécessitent des capacités de rétention élargies.
Communication avec votre organisation
Votre adresse électronique reçoit les notifications système : alertes de sécurité, confirmations de modifications importantes, rappels d'échéances. Vous paramétrez la fréquence et le type de ces messages. Nous envoyons aussi des informations purement techniques : mises à jour de fonctionnalités, périodes de maintenance planifiée, modifications contractuelles obligatoires.
Parcours des données au-delà de nos frontières organisationnelles
solentariqlo ne vend jamais vos informations à des tiers. Cette phrase mérite d'être lue deux fois parce qu'elle délimite clairement notre modèle économique : vous payez pour un service d'automatisation, pas pour devenir un produit revendu. Cela dit, faire fonctionner une plateforme moderne exige l'intervention de partenaires techniques spécialisés. Voici les circonstances où vos données franchissent nos limites organisationnelles.
Fournisseurs d'infrastructure essentielle
Nos serveurs physiques sont hébergés dans des centres de données européens certifiés. Ces installations stockent vos fichiers chiffrés — leurs équipes ne peuvent pas accéder au contenu. Un prestataire gère nos sauvegardes cryptées : il manipule des blocs de données illisibles sans les clés de déchiffrement que nous conservons séparément. Notre service de messagerie transactionnel achemine les courriels système depuis nos serveurs vers vos boîtes de réception.
Outils de surveillance technique
Des solutions de monitoring détectent les pannes et mesurent les performances de nos systèmes. Ces outils reçoivent des métadonnées d'utilisation agrégées, jamais le détail de vos opérations commerciales.
Partenaires d'intégration que vous sélectionnez
Quand vous connectez votre logiciel de comptabilité externe ou votre plateforme bancaire à solentariqlo, des informations circulent directement entre ces systèmes et le nôtre. Nous agissons comme canal technique, pas comme intermédiaire analysant ces flux. Chaque intégration tierce applique sa propre politique de confidentialité — nous vous recommandons de les consulter puisque ces organisations traitent vos données indépendamment.
Situations légales exceptionnelles
Une ordonnance judiciaire peut nous contraindre à divulguer certains enregistrements. Les autorités de régulation financière disposent de droits d'inspection dans des circonstances définies par la loi. Nous respectons ces obligations tout en contestant les demandes disproportionnées ou mal fondées. Dans tous les cas légalement permis, nous vous notifions avant toute transmission.
Mécanismes de protection appliqués à vos informations
La sécurité informatique ressemble à un château médiéval : plusieurs couches de défense valent mieux qu'un seul rempart épais. Vos données transitent exclusivement par des connexions chiffrées — imaginez des tunnels sécurisés entre votre navigateur et nos serveurs. Une fois stockées, ces informations reposent dans des bases cryptées. Nos développeurs ne peuvent pas consulter vos données de production : seul un nombre restreint d'administrateurs systèmes y accède, et chaque consultation laisse une trace auditée.
Nous effectuons des tests de pénétration réguliers — des experts externes tentent de forcer nos défenses pour révéler les faiblesses. Nos équipes appliquent les correctifs de sécurité dès leur disponibilité. L'authentification à deux facteurs protège les comptes sensibles. Les sauvegardes sont répliquées géographiquement et testées mensuellement pour vérifier leur restauration fonctionnelle.
Malgré ces précautions, aucun système connecté n'est invulnérable. Les menaces évoluent constamment. Nous maintenons une vigilance permanente mais ne pouvons garantir l'absence absolue de risque — ce serait malhonnête de notre part.
Vos prérogatives concernant les informations que nous détenons
La législation européenne vous confère des droits substantiels. Plutôt que de lister sèchement ces prérogatives légales, expliquons concrètement ce que vous pouvez accomplir.
Consulter ce que nous savons de vous
Vous accédez à l'essentiel de vos données directement depuis votre tableau de bord : coordonnées, paramètres d'automatisation, historique de facturation. Pour obtenir une extraction complète incluant les journaux système et métadonnées techniques, contactez-nous par courriel. Nous produisons ce rapport sous 30 jours dans un format lisible électroniquement.
Rectifier les inexactitudes
Si des informations obsolètes ou erronées figurent dans votre compte, modifiez-les directement via l'interface. Pour les corrections touchant des données historiques archivées, notre équipe intervient après vérification de votre identité.
Demander l'effacement
La suppression de compte entraîne la destruction de vos données personnelles sous 90 jours — ce délai nous laisse gérer les processus de sauvegarde cycliques. Certaines traces peuvent subsister plus longtemps si des obligations légales nous y contraignent (archives comptables, journaux de sécurité mandatés par la réglementation). Nous anonymisons ces résidus lorsque c'est techniquement réalisable.
Restreindre certains traitements
Vous pouvez geler temporairement le traitement de données spécifiques pendant que nous examinons une contestation de votre part. Cette restriction suspend les opérations concernées mais ne supprime rien définitivement.
S'opposer à des utilisations particulières
Si nous envisageons d'employer vos informations pour des finalités autres que le fonctionnement direct de votre service, vous pouvez vous y opposer. Par exemple, refuser que vos schémas d'utilisation agrégés contribuent à nos statistiques d'amélioration interne.
Récupérer vos données structurées
La portabilité vous permet d'obtenir vos informations dans un format réutilisable chez un autre prestataire : fichiers CSV, exports JSON structurés. Cette opération facilite votre migration éventuelle vers une solution concurrente — nous ne retenons personne en otage via des formats propriétaires illisibles.
Durées pendant lesquelles nous conservons différentes catégories
Toutes les données n'ont pas la même espérance de vie dans nos systèmes. Nos périodes de rétention reflètent un équilibre entre utilité fonctionnelle, obligations légales et respect de votre vie privée.
- Données de compte actif : Tant que votre abonnement reste en vigueur, nous conservons l'intégralité des informations nécessaires au fonctionnement de vos automatisations.
- Historique transactionnel : Les enregistrements comptables et financiers sont archivés pendant 10 ans conformément aux prescriptions fiscales françaises. Passé ce délai, destruction systématique.
- Journaux techniques : Les logs de connexion et événements système restent accessibles 18 mois pour le diagnostic de problèmes et l'investigation de sécurité. Purge automatique ensuite.
- Communications d'assistance : L'historique des échanges avec notre support subsiste 3 ans après la fermeture de compte — cela nous protège contre d'éventuels litiges contractuels.
- Documents téléversés : Vos fichiers suivent le cycle de vie de votre compte. À la résiliation, effacement dans les 90 jours sauf obligations réglementaires spécifiques.
Ces durées peuvent s'allonger si une procédure judiciaire nous oblige à figer certains enregistrements. Nous appliquons alors le gel minimal nécessaire.
Fondements juridiques justifiant nos traitements
Le Règlement Général sur la Protection des Données exige que chaque traitement repose sur une base légale explicite. Nos opérations s'appuient principalement sur trois fondements distincts. D'abord, l'exécution contractuelle : quand vous souscrivez à nos services d'automatisation, nous devons nécessairement traiter vos données pour livrer ce que vous avez acheté. Ensuite, le respect d'obligations légales : certaines réglementations financières nous imposent la conservation de traces et la mise en œuvre de contrôles. Enfin, nos intérêts légitimes : améliorer la sécurité de la plateforme, prévenir la fraude, optimiser les performances techniques — à condition que ces intérêts ne supplantent pas vos droits fondamentaux.
Dans les rares situations où ni le contrat, ni la loi, ni l'intérêt légitime ne suffisent, nous sollicitons votre consentement explicite. Ce consentement reste révocable à tout moment sans affecter la licéité des traitements antérieurs.
Transferts de données hors Union Européenne
Nos infrastructures principales résident en France et en Allemagne. Certains prestataires techniques opèrent depuis d'autres juridictions — principalement des outils de surveillance système hébergés aux États-Unis. Ces transferts s'effectuent sous clauses contractuelles types approuvées par la Commission Européenne, garantissant un niveau de protection équivalent.
Nous évitons autant que possible les flux transatlantiques de données sensibles. Quand c'est inévitable, nous appliquons des mesures techniques supplémentaires : pseudonymisation, chiffrement renforcé, minimisation des informations transmises.
Modifications apportées à cette déclaration
Notre activité évolue : nouvelles fonctionnalités, réglementations actualisées, partenaires techniques différents. Ces changements peuvent nécessiter des ajustements de nos pratiques de confidentialité. Quand nous modifions substantiellement cette politique, une notification par courriel vous parvient 30 jours avant l'entrée en vigueur des nouvelles dispositions. La date de dernière révision figure en tête de ce document — consultez-la périodiquement. Les modifications mineures purement clarificatrices n'entraînent pas systématiquement de notification individuelle.
Continuer à utiliser nos services après la publication de modifications équivaut à acceptation. Si les changements vous paraissent inacceptables, résiliez votre compte avant leur application effective.
Préoccupations concernant des mineurs
solentariqlo propose des outils d'automatisation financière pour entreprises. Nos services ne s'adressent pas aux personnes de moins de 18 ans. Nous ne collectons pas sciemment d'informations auprès de mineurs. Si vous pensez qu'une personne non éligible a créé un compte, signalez-nous la situation immédiatement pour résiliation et purge des données associées.
Dialogue concernant vos renseignements personnels
Questions sur nos pratiques ? Exercice de vos droits ? Préoccupation sécuritaire ? Plusieurs canaux s'offrent à vous selon l'urgence et la nature de votre demande.
Notre équipe répond généralement sous 72 heures ouvrées aux requêtes électroniques. Les demandes complexes impliquant des recherches techniques étendues peuvent exiger des délais supplémentaires — nous vous tiendrons informés de l'avancement.
Si nos réponses ne vous satisfont pas, vous disposez du droit de saisir la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité française de contrôle en matière de protection des données personnelles. Leurs coordonnées figurent sur cnil.fr.