Logo prysteliora

prysteliora

Formation budgétaire accessible

Politique de confidentialité

Version actuelle — Mars 2025

Principes fondamentaux de notre démarche

Notre organisation s'appuie sur une philosophie de gestion prudente des données. Chaque information que nous recueillons répond à une nécessité fonctionnelle précise, jamais à une logique d'accumulation spéculative.

Cette politique décrit comment prysteliora, exploitant prysteliora.com, manipule les éléments d'identification que vous partagez volontairement ou qui émergent naturellement de votre interaction avec notre plateforme dédiée à la gestion budgétaire des ménages.

Ce document ne traite pas des mécanismes de suivi technique (cookies, balises, scripts analytiques). Pour ces aspects, veuillez consulter notre politique spécifique relative aux technologies de traçage.

Origine et nature des informations collectées

Les données que nous obtenons proviennent de trois sources distinctes. D'abord, celles que vous nous transmettez consciemment lors de la création d'un compte ou de l'utilisation de nos outils. Ensuite, celles générées automatiquement par votre navigation. Enfin, dans certains cas limités, celles enrichies par des tiers agissant comme intermédiaires techniques.

Informations fournies activement

Lorsque vous vous inscrivez, nous vous demandons votre prénom, nom de famille, adresse électronique et un mot de passe que vous choisissez. Si vous souscrivez à un abonnement payant, des coordonnées de facturation apparaissent — adresse postale, informations de paiement traitées par notre prestataire externe.

L'utilisation de notre outil budgétaire génère des données spécifiques : catégories de dépenses que vous définissez, montants enregistrés, objectifs financiers que vous fixez. Ces éléments constituent le cœur fonctionnel de notre service. Sans eux, l'application ne pourrait remplir sa mission.

Données d'interaction technique

Votre appareil communique avec nos serveurs et, ce faisant, laisse des traces. Adresse IP, type de navigateur, système d'exploitation, horodatage des connexions, pages consultées. Ces éléments nous aident à maintenir la sécurité, diagnostiquer les défaillances, comprendre comment l'interface est parcourue.

Nous enregistrons également les actions entreprises dans l'application : création d'un budget, modification d'une catégorie, téléchargement d'un rapport. Non pas pour surveiller, mais pour améliorer l'ergonomie et détecter les blocages d'usage.

Enrichissement externe limité

Parfois, des partenaires technologiques — comme les processeurs de paiement — nous retournent des confirmations de transaction. Nous recevons alors un identifiant de règlement, un statut (réussi, échoué, en attente), jamais les coordonnées bancaires complètes qui restent chez l'intermédiaire.

Finalités opérationnelles et bénéfices utilisateurs

Chaque catégorie d'information sert un objectif déterminé. Nous n'utilisons pas vos données pour des explorations non justifiées. Voici comment chaque segment contribue concrètement.

Type de données Usage principal Bénéfice pour vous
Identifiants de compte Authentification et personnalisation de l'accès Sécurité de votre espace, récupération de session
Coordonnées de facturation Traitement des paiements, émission de reçus Accès aux fonctionnalités premium, historique comptable
Données budgétaires saisies Calculs, visualisations, alertes personnalisées Suivi financier adapté à votre situation réelle
Traces de navigation Amélioration de l'interface, correction de bugs Expérience fluide, évolution guidée par l'usage réel
Échanges avec le support Résolution de problèmes techniques ou comptables Assistance rapide et contextualisée

Vos informations budgétaires restent confidentielles. Nous ne les revendons pas, ne les louons pas, ne les partageons pas avec des annonceurs. Leur valeur réside exclusivement dans le service que nous vous rendons.

Modalités de traitement interne

Une fois captées, vos données circulent selon des circuits strictement délimités. Elles ne traversent pas l'organisation au hasard. Des règles d'accès définissent qui peut consulter quoi, dans quel contexte, pour quelle durée.

Segmentation des accès

Les membres de notre équipe technique peuvent visualiser les journaux système et les métadonnées de connexion. Ils n'ont pas accès au contenu détaillé de vos budgets sauf intervention nécessaire pour résoudre un incident que vous nous signalez.

Le personnel du service client accède à votre profil et à l'historique de vos interactions avec nous. Cela leur permet de répondre efficacement à vos demandes. Ils voient votre statut d'abonnement, vos dates d'activité, les messages échangés.

Notre équipe produit analyse des tendances agrégées — combien d'utilisateurs créent des budgets mensuels, quelles fonctionnalités sont sous-utilisées. Ces analyses ne révèlent jamais d'identités individuelles. Elles dessinent des motifs collectifs guidant nos priorités de développement.

Automatisation et interventions humaines

Beaucoup d'opérations se déroulent automatiquement. Vos calculs budgétaires s'exécutent via des algorithmes déterministes. L'envoi de notifications suit des règles programmées. Ces systèmes ne prennent pas de décisions subjectives sur votre situation financière.

Quand vous contactez notre support, un humain lit votre message, examine votre compte si vous l'autorisez, puis répond personnellement. Nous n'appliquons pas de modèles décisionnels automatisés produisant des effets juridiques ou similaires sans supervision humaine.

Transferts vers des entités externes

Certaines fonctions nécessitent la collaboration de prestataires spécialisés. Nous ne leur donnons accès qu'aux informations strictement requises, via des contrats imposant des obligations de confidentialité et de limitation d'usage.

  • Processeurs de paiement : Ils traitent vos transactions financières. Nous leur transmettons le montant, la devise, un identifiant de commande. Ils gèrent les données bancaires selon les normes PCI DSS. Nous ne stockons jamais les numéros de carte complets.
  • Infrastructure d'hébergement : Nos serveurs résident chez un fournisseur cloud basé en Europe. Ce dernier assure la disponibilité technique, les sauvegardes, la redondance géographique. Il n'accède pas au contenu chiffré de vos budgets.
  • Outils de communication : Pour envoyer des courriels (confirmations d'inscription, notifications importantes), nous passons par un service externe. Il reçoit votre adresse électronique, l'objet du message, le contenu que nous rédigeons.
  • Services analytiques internes : Nous utilisons des outils d'analyse qui agrègent des données d'usage. Ces plateformes voient des métriques anonymisées — nombre de sessions, durée moyenne, chemins de navigation — sans accès à vos informations personnelles identifiables.

Aucun de ces intermédiaires ne peut exploiter vos données à leurs propres fins commerciales. Leurs droits se limitent à l'exécution du service pour lequel nous les avons mandatés.

Circonstances légales exceptionnelles

Dans des situations contraignantes, nous pourrions devoir divulguer certaines informations. Par exemple, si une autorité judiciaire émet une ordonnance valide, si une loi nous impose une déclaration, si nous devons défendre nos droits légitimes dans un litige. Nous évaluons toujours la proportionnalité de telles demandes et limitons la divulgation au minimum légalement exigé.

Architecture de protection

La sécurité n'est pas un état binaire. C'est un continuum de mesures superposées visant à réduire les risques sans pouvoir garantir une invulnérabilité absolue. Voici comment nous structurons cette défense.

Chiffrement et transport sécurisé

Toute communication entre votre navigateur et nos serveurs transite via des connexions TLS modernes. Les données sensibles au repos (mots de passe, informations budgétaires critiques) sont chiffrées en base de données avec des clés gérées séparément.

Contrôle d'accès et surveillance

Les comptes internes suivent le principe du moindre privilège. Chaque employé accède uniquement aux systèmes nécessaires à sa fonction. Les accès administratifs requièrent une authentification renforcée. Nous journalisons les opérations sensibles pour détecter les anomalies.

Tests et mises à jour

Nous effectuons régulièrement des audits de vulnérabilité, appliquons rapidement les correctifs de sécurité, révisons notre code pour éliminer les failles courantes. Notre infrastructure bénéficie de protections contre les attaques réseau classiques (déni de service, injection, cross-site scripting).

Limites résiduelles

Malgré ces précautions, aucun système connecté n'est absolument imperméable. Des acteurs malveillants sophistiqués, des défaillances humaines, des vulnérabilités encore inconnues pourraient théoriquement compromettre la sécurité. Nous nous engageons à réagir promptement en cas d'incident, à vous informer si vos données sont affectées, à mettre en œuvre les mesures correctives nécessaires.

Capacités de contrôle utilisateur

Vos informations ne vous échappent pas définitivement une fois partagées. Vous conservez plusieurs leviers d'action sur ce que nous détenons et comment nous l'utilisons.

Consultation et rectification

Vous pouvez à tout moment accéder à votre profil via l'interface de compte. Là, vous visualisez vos données personnelles, vos paramètres, votre historique d'abonnement. Si une information est inexacte ou obsolète, modifiez-la directement ou demandez notre assistance.

Extraction et portabilité

Vous avez le droit de récupérer une copie structurée de vos données budgétaires. Nous proposons un export au format CSV ou JSON incluant vos catégories, transactions enregistrées, objectifs. Cette extraction vous permet de migrer vers un autre outil si vous le souhaitez.

Limitation et opposition

Certains traitements peuvent être contestés. Par exemple, si nous analysons vos habitudes d'usage pour améliorer l'interface, vous pouvez demander à être exclu de ces analyses comportementales agrégées. Cela n'affectera pas le fonctionnement de base du service mais pourrait limiter notre capacité à personnaliser votre expérience.

Suppression et clôture de compte

Vous pouvez fermer votre compte à tout instant. Cette action déclenche la suppression de vos données personnelles et budgétaires dans un délai de trente jours. Nous conservons temporairement certains éléments pour raisons comptables ou légales (par exemple, les factures émises doivent être archivées selon les obligations fiscales françaises), mais ces données sont isolées et ne servent plus à des fins opérationnelles.

Retrait du consentement

Lorsque notre traitement repose sur votre consentement explicite (par exemple, l'envoi de bulletins d'information facultatifs), vous pouvez retirer ce consentement à tout moment via les liens de désinscription inclus dans nos communications ou directement dans vos paramètres de compte.

Durées de conservation et archivage

Nous ne gardons pas vos informations indéfiniment. Chaque catégorie suit un cycle défini, conditionné par la nécessité fonctionnelle et les contraintes réglementaires.

Catégorie Durée active Archivage éventuel Critère de suppression
Données de compte actif Pendant toute la durée d'utilisation Non applicable Fermeture du compte ou inactivité prolongée
Informations budgétaires Tant que le compte existe Non Suppression volontaire ou clôture de compte
Factures et transactions Durée légale comptable (10 ans en France) Oui, accès restreint Expiration du délai légal
Journaux techniques 12 mois maximum Non Rotation automatique après échéance
Échanges avec le support 3 ans après résolution Possible pour litiges Absence de contentieux en cours
Comptes inactifs 3 ans sans connexion Non Notification puis suppression automatique

Si votre compte reste inactif pendant trois années consécutives, nous vous envoyons un avertissement par courriel. Vous disposez alors de soixante jours pour vous reconnecter et signaler que vous souhaitez conserver votre compte. Passé ce délai, les données sont effacées définitivement.

Fondements juridiques et conformité réglementaire

Notre activité s'inscrit dans le cadre du Règlement Général sur la Protection des Données (RGPD) applicable en France et dans l'ensemble de l'Union européenne. Chaque traitement s'appuie sur une base légale identifiée.

Exécution contractuelle

L'essentiel de nos traitements découle directement de la relation contractuelle que nous établissons avec vous lors de votre inscription. Fournir un outil de gestion budgétaire nécessite logiquement de stocker vos budgets, de calculer vos soldes, de générer vos rapports. Sans ces opérations, le service promis ne pourrait exister.

Obligations légales

Certaines conservations répondent à des impératifs légaux. La comptabilité française exige la conservation des factures pendant dix ans. Les réglementations anti-blanchiment imposent parfois la vérification d'identité pour certains services financiers. Ces traitements ne dépendent pas de votre consentement — ils résultent d'obligations s'imposant à nous.

Intérêts légitimes

Nous invoquons nos intérêts légitimes pour certaines opérations annexes : amélioration de la sécurité, prévention de la fraude, analyse anonymisée des usages pour perfectionner l'interface. Nous veillons à ce que ces intérêts ne l'emportent pas indûment sur vos droits et libertés. Vous pouvez contester ces traitements si vous estimez qu'ils vous portent préjudice.

Consentement explicite

Pour des activités optionnelles — comme l'envoi de conseils budgétaires personnalisés ou de communications promotionnelles — nous demandons votre accord préalable. Ce consentement est libre, éclairé, révocable. Son retrait ne remet pas en cause la licéité des traitements effectués avant ce retrait.

Géographie des données

Nos serveurs principaux se situent en France. Nos prestataires cloud opèrent exclusivement dans des centres de données européens. Nous ne transférons pas vos informations hors de l'Union européenne, sauf exception documentée (par exemple, un sous-traitant américain certifié selon le Data Privacy Framework). Dans ce cas, nous mettons en place les garanties contractuelles appropriées (clauses contractuelles types approuvées par la Commission européenne).

Évolutions et modifications de cette politique

Nos pratiques peuvent évoluer. De nouvelles fonctionnalités apparaissent, des partenaires changent, la législation se transforme. Lorsque nous apportons des modifications substantielles à cette politique, nous vous en informons.

Les changements mineurs (corrections typographiques, clarifications sans impact sur vos droits) entrent en vigueur dès publication. Les changements majeurs (nouvelles finalités de traitement, nouveaux destinataires, transferts vers de nouveaux pays) font l'objet d'une notification par courriel au moins trente jours avant leur application.

La date en haut de ce document indique la version en cours. Si vous consultez l'application après une mise à jour importante, un bandeau vous signale les modifications et vous invite à les examiner. Continuer à utiliser le service après cette notification vaut acceptation des nouvelles conditions, sauf si les changements requièrent un consentement spécifique.

Mineurs et protection renforcée

Notre service s'adresse principalement aux adultes gérant leur budget personnel ou familial. Nous n'autorisons pas l'inscription de personnes de moins de seize ans sans l'accord d'un titulaire de l'autorité parentale.

Si nous découvrons qu'un mineur a créé un compte sans autorisation appropriée, nous le supprimons immédiatement. Les parents ou tuteurs légaux peuvent nous contacter pour signaler une telle situation ou pour exercer les droits de l'enfant concernant ses données.

Réclamations et voies de recours

Si vous estimez que nous ne respectons pas vos droits ou que notre traitement vous cause préjudice, plusieurs options s'offrent à vous.

Première étape : contactez-nous directement via les coordonnées indiquées ci-dessous. Exposez votre préoccupation. Notre équipe examine chaque demande et répond dans un délai d'un mois. Si la question est complexe, nous pouvons prolonger ce délai de deux mois supplémentaires en vous expliquant les raisons.

Si notre réponse ne vous satisfait pas, vous avez le droit de saisir la Commission Nationale de l'Informatique et des Libertés (CNIL), l'autorité française de contrôle. Vous pouvez déposer une réclamation en ligne sur le site cnil.fr ou par courrier postal. La CNIL enquête, peut nous interroger, émettre des recommandations ou prononcer des sanctions si elle constate des manquements.

Enfin, vous conservez la possibilité d'engager une action en justice devant les tribunaux compétents si vous estimez subir un dommage lié à notre traitement de vos données.

Nous interroger sur cette politique

Pour toute question, demande d'accès, rectification, suppression ou autre exercice de vos droits, écrivez-nous :

Par courriel : info@prysteliora.com

Par courrier postal :
prysteliora
Rue de la Laiterie
76610 Le Havre
France

Par téléphone : +33 4 66 21 18 94

Nous vous répondons habituellement sous quelques jours ouvrables. Pour accélérer le traitement, précisez l'objet de votre demande et joignez une preuve d'identité si vous sollicitez l'accès ou la modification de vos données personnelles.