Quand vous prenez contact avec nous
Dès votre première interaction avec elystranove, qu'elle soit initiée par un formulaire sur notre site, un appel téléphonique ou un échange par courrier électronique, certaines informations entrent dans nos systèmes. Ces éléments incluent votre nom, les coordonnées que vous choisissez de fournir, ainsi que le contexte de votre demande.
Nous enregistrons également des détails techniques générés automatiquement par votre navigateur ou votre appareil. Cela nous permet de maintenir la fonctionnalité de notre site et d'identifier d'éventuels problèmes de sécurité. Ces données techniques comprennent l'adresse IP, le type de navigateur, et les horodatages de vos visites.
Pourquoi nous avons besoin de ces informations
Sans votre nom et vos coordonnées, nous ne pourrions tout simplement pas répondre à votre demande de renseignements. C'est aussi direct que cela. Le contexte de votre demande nous aide à vous orienter vers le bon membre de l'équipe qui comprend les défis spécifiques auxquels vous êtes confronté.
Les données techniques servent un objectif différent. Elles nous permettent de détecter des schémas inhabituels qui pourraient indiquer une tentative d'accès non autorisé ou une charge système anormale. Dans certains cas, ces informations nous aident également à diagnostiquer pourquoi certaines fonctionnalités peuvent ne pas se comporter comme prévu sur des configurations spécifiques.
Durant la phase de diagnostic
Lorsque nous commençons à analyser vos processus métier, la nature des informations que nous manipulons change considérablement. À ce stade, vous pourriez nous donner accès à des détails sur vos flux de travail internes, vos structures organisationnelles, et parfois des données opérationnelles qui révèlent comment votre entreprise fonctionne au quotidien.
Données organisationnelles
Organigrammes, descriptions de postes, schémas de reporting, et autres informations structurelles qui nous permettent de comprendre comment les décisions circulent dans votre entreprise.
Informations opérationnelles
Métriques de performance, durées de cycle, volumes de transactions, et autres indicateurs quantitatifs qui révèlent l'efficacité actuelle de vos processus.
Éléments stratégiques
Objectifs commerciaux, contraintes budgétaires, priorités concurrentielles, et autres facteurs contextuels qui influencent les recommandations que nous formulons.
La sensibilité de ces informations varie énormément selon les clients. Pour certaines organisations, les métriques opérationnelles sont considérées comme hautement confidentielles. D'autres sont plus préoccupées par la protection de leurs informations stratégiques. Nous adaptons nos mesures de protection en fonction de votre évaluation de sensibilité.
Comment nous travaillons avec vos données
Notre équipe accède à vos informations selon un principe de nécessité fonctionnelle. Un consultant travaillant directement sur votre projet dispose d'un accès complet aux données pertinentes. Notre équipe administrative peut voir vos coordonnées et l'historique des interactions, mais pas les détails opérationnels sensibles de votre entreprise.
Nos systèmes appliquent cette segmentation automatiquement. Lorsqu'un membre de l'équipe tente d'accéder à des informations en dehors de son périmètre d'autorisation, la demande est enregistrée et nécessite une justification explicite avant d'être accordée.
Traitement analytique
Nous utilisons vos données opérationnelles pour construire des modèles de processus, identifier des goulots d'étranglement, et simuler différents scénarios d'optimisation. Ce travail se déroule principalement sur nos serveurs internes, bien que certaines analyses complexes puissent nécessiter l'utilisation d'outils spécialisés hébergés par des partenaires technologiques de confiance.
Les résultats de ces analyses sont stockés dans votre dossier client. Nous conservons également des versions anonymisées de certains modèles de processus qui nous aident à améliorer nos méthodologies. Ces versions anonymisées ne contiennent aucun élément permettant de vous identifier ou d'identifier votre organisation.
Mouvements d'informations vers l'extérieur
Vos données quittent notre contrôle direct dans plusieurs situations spécifiques. Chacune de ces situations obéit à des règles différentes que nous allons détailler maintenant.
1
Partenaires technologiques essentiels : Nos serveurs sont hébergés par un fournisseur d'infrastructure cloud basé en Europe. Ce partenaire n'a aucun droit d'utiliser vos données et agit uniquement comme processeur technique selon un contrat strict qui définit ses obligations de sécurité.
2
Sous-traitants spécialisés : Certains projets nécessitent des compétences que nous ne possédons pas en interne. Lorsque nous faisons appel à des experts externes, nous leur transmettons uniquement les informations strictement nécessaires à leur contribution. Ces experts sont liés par des accords de confidentialité identiques aux nôtres.
3
Obligations légales : Dans des circonstances exceptionnelles, les autorités peuvent nous demander de fournir certaines informations. Nous examinons systématiquement la validité juridique de ces demandes et nous limitons notre réponse au strict minimum requis par la loi.
4
Transferts avec votre accord explicite : Parfois, vous pourriez nous demander de partager des éléments de notre analyse avec vos partenaires commerciaux ou vos conseillers. Nous le faisons uniquement après avoir reçu une autorisation écrite spécifiant exactement quelles informations peuvent être partagées et avec qui.
Nous ne vendons jamais vos données à des tiers. Cette pratique est incompatible avec la nature de notre activité et avec la confiance que nos clients placent en nous.
Protection et mesures de sécurité
Notre approche de sécurité combine des contrôles techniques et des protocoles humains. Les systèmes peuvent échouer, et les gens peuvent faire des erreurs. Notre objectif est de construire suffisamment de couches de protection pour qu'une défaillance unique ne compromette pas vos informations.
Couches techniques
Chiffrement de bout en bout pour toutes les transmissions de données entre votre navigateur et nos serveurs
Chiffrement au repos pour les données stockées dans nos bases de données et nos systèmes de sauvegarde
Authentification à plusieurs facteurs obligatoire pour tous les membres de l'équipe accédant aux systèmes clients
Journalisation détaillée de tous les accès aux données sensibles avec révision régulière des logs
Segmentation réseau isolant les environnements de production des systèmes de développement et de test
Sauvegardes automatiques avec conservation sur plusieurs sites géographiques
Protocoles organisationnels
Chaque membre de notre équipe reçoit une formation annuelle sur la protection des données qui couvre à la fois les aspects réglementaires et les meilleures pratiques opérationnelles. Cette formation inclut des exercices de simulation où nous testons notre capacité à répondre à différents types d'incidents de sécurité.
Nous effectuons des audits de sécurité trimestriels qui examinent nos configurations système, nos pratiques d'accès, et notre conformité avec nos propres politiques internes. Ces audits sont réalisés par un cabinet externe spécialisé en cybersécurité.
Reconnaissance des limites : Malgré ces mesures, aucun système n'est absolument inviolable. Les acteurs malveillants développent constamment de nouvelles techniques d'attaque. Nous restons vigilants, mais nous reconnaissons qu'un risque résiduel existe toujours.
Vos capacités de contrôle
Vous disposez de plusieurs mécanismes pour exercer un contrôle sur les informations que nous détenons à votre sujet. Ces mécanismes sont conçus pour être aussi accessibles que possible, bien que certaines demandes nécessitent plus de temps de traitement que d'autres en raison de leur complexité technique.
Consultation
Vous pouvez demander une copie complète de toutes les informations que nous détenons sur vous ou votre organisation. Nous répondons à ces demandes dans un délai de quinze jours ouvrables. La réponse inclut non seulement les données brutes mais aussi un contexte expliquant comment et pourquoi nous avons collecté chaque élément.
Rectification
Si vous identifiez des inexactitudes dans les informations que nous conservons, vous pouvez demander des corrections. Pour les données simples comme les coordonnées, nous effectuons ces corrections immédiatement. Pour les données plus complexes comme les métriques opérationnelles, nous pouvons avoir besoin de comprendre la source de la divergence avant d'apporter des modifications.
Limitation du traitement
Dans certaines situations, vous pourriez vouloir que nous cessions temporairement d'utiliser certaines de vos données sans les supprimer définitivement. Par exemple, si vous contestez l'exactitude de certaines informations, vous pouvez demander que nous les marquions comme « en attente de vérification » et que nous les excluions de toute analyse jusqu'à ce que le problème soit résolu.
Suppression
Vous pouvez demander la suppression complète de vos données. Nous honorons ces demandes sauf lorsque nous avons une obligation légale de conservation ou lorsque les données sont nécessaires pour défendre nos droits en cas de litige. Dans ces situations exceptionnelles, nous expliquons en détail pourquoi nous ne pouvons pas procéder à une suppression immédiate et nous précisons quand cette suppression deviendra possible.
Objection
Si nous traitons vos données sur la base de nos intérêts légitimes plutôt que sur votre consentement ou une obligation contractuelle, vous avez le droit de vous opposer à ce traitement. Nous cessons alors ce traitement à moins de pouvoir démontrer des motifs légitimes impérieux qui prévalent sur vos intérêts.
Portabilité
Vous pouvez demander que nous vous fournissions vos données dans un format structuré et couramment utilisé qui vous permet de les transférer facilement à un autre prestataire de services. Nous fournissons généralement ces données au format JSON ou CSV selon vos préférences.
Durées de conservation
Nous ne conservons pas vos informations indéfiniment. La durée pendant laquelle nous gardons différents types de données dépend de leur nature et de la raison pour laquelle nous les avons collectées.
Données de contact
Conservées tant que notre relation commerciale est active, puis pendant trois ans après la fin de notre dernier projet ensemble. Cette durée nous permet de répondre à d'éventuelles questions ultérieures et de respecter nos obligations comptables.
Documents de projet
Analyses, recommandations, et livrables sont conservés pendant cinq ans après la fin du projet. Cette période couvre les délais de prescription applicables à d'éventuelles réclamations professionnelles.
Données financières
Factures et documents comptables connexes sont conservés pendant dix ans conformément aux exigences légales françaises en matière de comptabilité commerciale.
Communications
Échanges par courrier électronique et comptes rendus de réunion sont conservés pendant la durée du projet plus deux ans. Cette durée nous permet de maintenir la continuité si le projet reprend après une pause.
Données techniques
Logs système et données de navigation sont conservés pendant six mois maximum, sauf en cas d'incident de sécurité nécessitant une investigation plus approfondie.
Modèles anonymisés
Versions dépersonnalisées de nos analyses sont conservées indéfiniment à des fins de recherche et d'amélioration méthodologique, sans aucune possibilité de réidentification.
À l'expiration de ces délais, les données sont soit supprimées définitivement, soit anonymisées de manière irréversible. La suppression définitive implique l'écrasement sécurisé des supports de stockage, pas simplement la suppression des pointeurs vers les données.
Fondements juridiques
La réglementation européenne nous oblige à identifier une base légale pour chaque activité de traitement de données. Cette exigence peut sembler bureaucratique, mais elle sert un objectif important : elle nous force à justifier pourquoi nous avons réellement besoin de chaque information que nous collectons.
Exécution contractuelle
La plupart de nos activités de traitement reposent sur cette base. Lorsque vous nous engagez pour optimiser vos processus métier, nous ne pouvons remplir cette obligation sans accéder à des informations sur ces processus. Le traitement est directement nécessaire à la prestation du service que vous avez commandé.
Obligations légales
Certaines activités de traitement sont imposées par la loi plutôt que par notre choix. Par exemple, nous sommes légalement tenus de conserver des documents comptables pendant une durée spécifique. Nous sommes également obligés de vérifier l'identité de nos clients dans le cadre des réglementations anti-blanchiment.
Intérêts légitimes
Nous nous appuyons sur cette base pour certaines activités qui ne sont pas strictement nécessaires à l'exécution du contrat mais qui profitent à la fois à nous et à vous. Par exemple, l'analyse des problèmes techniques rencontrés sur notre site web nous aide à améliorer l'expérience de tous les utilisateurs. Nous évaluons systématiquement si ces intérêts sont proportionnés et ne portent pas atteinte de manière excessive à vos droits.
Consentement
Nous utilisons cette base rarement et uniquement pour des activités optionnelles clairement identifiées. Par exemple, si nous souhaitons inclure votre témoignage sur notre site web, nous demandons votre autorisation explicite. Ce consentement peut être retiré à tout moment sans affecter la légalité du traitement effectué avant le retrait.
Contexte géographique
elystranove opère depuis la France et nos serveurs principaux sont situés dans l'Union européenne. Cette localisation signifie que vos données bénéficient de la protection du Règlement général sur la protection des données, qui offre l'un des régimes de protection les plus stricts au monde.
Nous ne transférons pas vos données en dehors de l'Union européenne sauf dans des circonstances exceptionnelles et avec des garanties appropriées. Si un tel transfert devenait nécessaire, nous mettrions en place des clauses contractuelles types approuvées par la Commission européenne ou d'autres mécanismes de protection équivalents.
Certains de nos partenaires technologiques sont des entreprises internationales avec des opérations dans plusieurs juridictions. Dans ces cas, nous nous assurons contractuellement que vos données restent stockées sur des serveurs européens et que l'accès depuis d'autres juridictions est strictement contrôlé et limité.
Modifications de cette politique
Nos pratiques évoluent au fil du temps en réponse à de nouvelles technologies, de nouvelles exigences réglementaires, et des leçons tirées de notre expérience opérationnelle. Lorsque nous modifions cette politique de manière significative, nous en informons tous nos clients actifs par courrier électronique au moins trente jours avant l'entrée en vigueur des changements.
Les modifications mineures comme les corrections typographiques ou les clarifications qui ne changent pas la substance de nos pratiques peuvent être effectuées sans notification préalable. La version en vigueur est toujours disponible sur notre site web avec une date de dernière mise à jour clairement indiquée.
Si une modification substantielle affecte vos droits de manière négative et que vous n'êtes pas d'accord avec ces changements, vous avez le droit de mettre fin à notre relation contractuelle. Dans ce cas, l'ancienne version de la politique continue de s'appliquer au traitement de vos données historiques.
Traitement des préoccupations
Si vous avez des questions sur nos pratiques de confidentialité ou si vous souhaitez exercer l'un de vos droits, la première étape consiste à nous contacter directement. Dans la grande majorité des cas, nous pouvons résoudre les problèmes rapidement grâce à un dialogue ouvert.
Notre équipe juridique examine toutes les demandes liées à la protection des données et vous répond généralement dans un délai de cinq jours ouvrables. Pour les demandes complexes nécessitant une recherche approfondie dans nos systèmes, ce délai peut s'étendre jusqu'à quinze jours, mais nous vous tiendrons informé de l'avancement.
Si notre réponse ne vous satisfait pas ou si vous estimez que nous n'avons pas respecté nos obligations, vous disposez du droit de déposer une plainte auprès de la Commission nationale de l'informatique et des libertés (CNIL), l'autorité française de protection des données. Vous pouvez les contacter directement sans passer par nous d'abord, bien que nous préférerions avoir l'opportunité de résoudre le problème avant qu'il n'atteigne ce stade.