Logo quinalavos quinalavos

Déclaration sur la gestion de vos informations

Ce document décrit comment quinalavos reçoit, manipule et protège les éléments d'identification que vous partagez avec nous dans le cadre de nos services d'interprétation de données financières. Notre approche repose sur la nécessité opérationnelle : nous recueillons uniquement ce qui permet au service de fonctionner correctement.

Dernière révision : janvier 2025 Document applicable en France Responsable : quinalavos
1

Réception et émergence des données

Quand et pourquoi vos éléments arrivent dans notre environnement

Les détails vous concernant pénètrent notre système à trois moments distincts, chacun répondant à une exigence fonctionnelle précise. Lorsque vous créez un compte, nous enregistrons votre adresse électronique ainsi qu'un identifiant personnel que vous choisissez. Ces deux éléments permettent l'authentification — vous ne pourriez pas accéder à votre espace sans eux.

La deuxième phase survient quand vous importez des données financières pour analyse. À ce stade, nos systèmes reçoivent des fichiers contenant des transactions, des soldes, parfois des références à des institutions bancaires. Ces éléments ne nous intéressent pas en tant qu'informations personnelles — leur valeur réside uniquement dans la capacité d'interpréter vos flux économiques. Sans ces données, l'outil perd son utilité première.

Détails d'identification

Courriel, nom si fourni volontairement, paramètres de connexion. Collectés lors de l'inscription initiale ou pendant les modifications de profil.

Éléments financiers

Fichiers CSV, exports bancaires, historiques de transactions. Reçus au moment où vous lancez une analyse ou synchronisez vos comptes.

Données techniques

Adresse IP lors des connexions, type de navigateur, horodatages des sessions. Générés automatiquement par votre interaction avec la plateforme.

La troisième catégorie émerge de manière passive : votre navigateur transmet automatiquement certaines informations techniques chaque fois que vous interagissez avec quinalavos.com. Ces détails — adresse IP, agent utilisateur, paramètres de langue — ne sont pas sollicités directement mais constituent une conséquence inévitable du protocole de communication web. Nous les enregistrons pour des raisons de sécurité et de maintenance infrastructure.

Point de clarté essentiel : Nous ne demandons jamais vos identifiants bancaires complets, mots de passe d'établissements financiers ou numéros de cartes de paiement. Si des données bancaires arrivent dans notre environnement, c'est uniquement via des fichiers que vous exportez vous-même depuis votre banque puis importez chez nous.

2

Manipulation opérationnelle et cycle de traitement

Ce que nous faisons concrètement avec vos éléments

Une fois vos données dans notre infrastructure, elles entrent dans un cycle de traitement structuré autour de quatre fonctions essentielles. D'abord, l'authentification continue : chaque fois que vous vous connectez, le système vérifie votre identité en comparant les identifiants fournis avec ceux stockés. Ce processus se répète à chaque session, sans stockage de mot de passe en clair.

Analyse et génération de perspectives

Vos fichiers financiers sont ensuite analysés par des algorithmes qui détectent des schémas, calculent des ratios, identifient des anomalies. Cette phase représente le cœur de notre service. Les données circulent entre plusieurs couches logicielles : réception initiale, validation de format, extraction de variables clés, application de modèles interprétatifs, puis génération de rapports visuels. Tout ce processus reste confiné à notre infrastructure — aucun tiers n'y participe directement.

Réception et validation

Vérification de l'intégrité des fichiers, détection des formats incompatibles, rejet des entrées corrompues avant tout traitement approfondi.

Extraction et normalisation

Transformation des données brutes en formats standards permettant l'application cohérente des modèles d'analyse quels que soient les formats d'origine.

Calcul et interprétation

Application des algorithmes d'analyse, détection de tendances, comparaison avec les seuils prédéfinis, génération de signaux d'attention ou d'opportunités.

Présentation et archivage

Construction des tableaux de bord, sauvegarde sécurisée des résultats pour consultation future, indexation pour recherches rapides dans votre historique.

La fonction communication intervient lorsque vous contactez notre support ou que nous devons vous alerter d'un incident technique. Dans ces situations, votre adresse électronique devient un canal de transmission bidirectionnel. Nous conservons ces échanges pour maintenir un historique de support cohérent — cela évite de vous poser les mêmes questions plusieurs fois.

Enfin, la dimension sécurité traverse toutes les autres fonctions. Les informations techniques collectées passivement servent à détecter des comportements suspects : tentatives de connexion depuis des localisations inhabituelles, rythmes d'accès anormaux, requêtes potentiellement malveillantes. Cette surveillance automatisée fonctionne en arrière-plan sans intervention humaine sauf en cas d'alerte déclenchée.

Clarification importante : Les algorithmes d'analyse financière fonctionnent sur vos données individuelles. Nous ne créons pas de profils croisés, ne comparons pas vos comportements avec ceux d'autres utilisateurs à des fins commerciales, et n'entraînons pas de modèles prédictifs globaux à partir de votre historique personnel.

3

Mouvements externes et contraintes de divulgation

Situations où vos informations quittent notre périmètre direct

Vos données peuvent sortir de notre contrôle exclusif dans des circonstances limitées et réglementées. La première concerne les prestataires d'infrastructure technique : notre plateforme repose sur des serveurs hébergés par un fournisseur externe basé dans l'Union européenne. Ce prestataire a un accès physique aux machines, mais contractuellement il ne peut pas consulter le contenu des données — son rôle se limite à maintenir les équipements opérationnels.

Un deuxième cas apparaît lorsqu'une obligation légale nous contraint à transmettre des informations. Si une autorité judiciaire française émet une demande formelle accompagnée d'un cadre juridique valide, nous devons y répondre. Cela reste exceptionnel et nécessite un fondement légal explicite — nous ne répondons pas aux demandes informelles ou insuffisamment documentées. Dans la mesure où la loi le permet, nous vous informons de telles demandes sauf si l'ordre juridique interdit cette notification.

Hébergement technique

Serveurs situés en France, gérés par un prestataire certifié, accès limité à la maintenance infrastructure sans consultation des contenus utilisateurs.

Obligations judiciaires

Réponses aux réquisitions légales formelles émanant d'autorités françaises compétentes, après vérification du fondement juridique.

Services de sécurité

Outils de détection d'intrusions et de surveillance réseau, opérés par des spécialistes externes sous contrats stricts de confidentialité.

Une troisième situation concerne les services de sécurité informatique. Nous utilisons des outils spécialisés pour détecter et neutraliser les menaces cybernétiques. Ces outils, fournis par des entreprises spécialisées, analysent les flux de connexion et les requêtes suspectes. Leur accès se limite aux métadonnées techniques — pas aux contenus de vos analyses financières.

En revanche, nous ne vendons jamais vos données à des courtiers d'informations, ne les transmettons pas à des partenaires commerciaux, et ne participons à aucun programme d'échange de données avec d'autres plateformes. Si une modification de notre structure d'entreprise devait survenir — acquisition, fusion, cession d'actifs — vos données feraient partie des éléments transférés au nouvel propriétaire, mais celui-ci devrait respecter les engagements énoncés dans ce document ou obtenir votre consentement pour toute nouvelle utilisation.

4

Durée de conservation et logique de suppression

Combien de temps nous gardons quoi, et pourquoi

La rétention des informations suit une logique différenciée selon leur nature et leur fonction. Vos données d'identification — adresse électronique, paramètres de compte — restent actives tant que votre compte existe. Si vous demandez la fermeture définitive de votre espace, ces éléments disparaissent sous trente jours, période nécessaire pour traiter les demandes en attente et vérifier qu'aucun processus technique ne bloque la suppression.

Les fichiers financiers que vous importez suivent un rythme différent. Par défaut, ils persistent dans nos systèmes pendant trois années après votre dernière connexion. Cette durée permet de conserver un historique analytique utile si vous revenez après une période d'inactivité. Vous pouvez cependant demander leur suppression anticipée à tout moment — dans ce cas, la destruction complète intervient sous quinze jours.

Cas particulier des obligations légales : Certaines catégories d'informations doivent être conservées plus longtemps pour respecter les exigences fiscales et comptables françaises. Les factures et preuves de transactions commerciales restent archivées dix années, conformément au Code de commerce. Ces archives sont isolées, inaccessibles aux équipes opérationnelles, et utilisables uniquement en cas de contrôle administratif ou de contentieux juridique.

Les journaux techniques — ceux qui enregistrent les connexions, les requêtes système, les événements de sécurité — sont conservés douze mois. Au-delà, ils sont automatiquement purgés sauf si une investigation de sécurité en cours nécessite leur maintien temporaire. Dans ce dernier cas, seuls les journaux pertinents pour l'incident spécifique sont préservés, et leur conservation cesse dès la clôture de l'investigation.

Les correspondances avec notre support suivent encore une autre règle : conservation pendant deux ans après le dernier échange, puis archivage anonymisé où votre identité est dissociée du contenu technique de la conversation. Cette approche permet de constituer une base de connaissances pour améliorer notre assistance sans maintenir de liens permanents avec des personnes identifiables.

Déclencheurs de suppression anticipée

Demande explicite de votre part via l'interface de gestion de compte ou par message direct à notre équipe — traitement sous quinze jours ouvrés
Détection d'une compromission de sécurité affectant votre compte — suppression immédiate de toutes les données sensibles pour limiter l'exposition
Inactivité totale dépassant cinq années consécutives sans connexion ni contact — destruction automatique après notification préalable à l'adresse enregistrée
Violation grave de nos conditions d'utilisation entraînant la fermeture forcée du compte — suppression complète sous trente jours après notification et période de contestation
5

Contrôle utilisateur et mécanismes d'intervention

Comment exercer vos prérogatives sur les informations vous concernant

La réglementation européenne vous accorde plusieurs droits d'intervention directe sur vos données. Le premier, l'accès et la consultation, vous permet d'obtenir une copie complète de toutes les informations que nous détenons à votre sujet. Cette demande se formule directement depuis votre espace utilisateur dans la section "Gestion des données personnelles", ou par message électronique à notre équipe. Nous disposons de trente jours pour préparer et vous transmettre cette copie dans un format structuré et lisible par machine.

Le droit de rectification intervient lorsque vous détectez une inexactitude. Si votre adresse électronique a changé, si des informations de profil sont obsolètes, vous pouvez les corriger vous-même via l'interface. Pour des modifications plus complexes — par exemple si des données financières importées contiennent des erreurs — la correction nécessite généralement un réimport du fichier corrigé plutôt qu'une modification manuelle.

Accès et portabilité

Obtenez une copie de vos données dans un format exploitable, transférable vers un autre service si vous le souhaitez. Délai de livraison : trente jours maximum.

Rectification

Corrigez les informations inexactes ou incomplètes directement via votre compte ou en nous contactant pour les modifications nécessitant assistance technique.

Suppression

Demandez l'effacement de tout ou partie de vos données, sauf éléments soumis à obligations légales de conservation. Traitement sous quinze jours.

Opposition et limitation

Refusez certains traitements ou demandez leur suspension temporaire. Nous devons alors cesser sauf contrainte légale impérative.

La suppression constitue le droit le plus radical : vous pouvez exiger la destruction complète de votre compte et des données associées. Nous devons obtempérer sauf si une obligation légale nous impose de conserver certains éléments (factures, archives fiscales). Dans ce cas, nous vous expliquons précisément quelles catégories restent temporairement stockées et pour combien de temps.

L'opposition et la limitation représentent des alternatives moins définitives. Vous pouvez refuser un traitement spécifique — par exemple l'utilisation de vos données techniques pour améliorer nos algorithmes — tout en continuant à bénéficier du service principal. La limitation consiste à geler temporairement certaines données : elles restent stockées mais ne sont plus traitées activement, souvent pendant qu'une contestation ou une vérification est en cours.

Procédure pratique d'exercice des droits

Pour activer l'un de ces mécanismes, trois canaux existent. Le plus direct passe par votre espace utilisateur, section "Confidentialité et droits", où des formulaires structurés vous guident selon la nature de votre demande. Alternativement, un message électronique à contact@quinalavos.com en spécifiant clairement votre requête et l'adresse associée à votre compte déclenche le même processus. Enfin, un courrier postal adressé à notre siège social reste une option valide, bien que plus lente.

Nous pouvons vous demander de prouver votre identité avant de traiter certaines demandes sensibles — par exemple une suppression complète ou un accès à des données financières détaillées. Cette vérification vise à empêcher qu'un tiers malveillant n'obtienne accès à vos informations en se faisant passer pour vous. La preuve demandée reste proportionnée : généralement une confirmation depuis l'adresse électronique enregistrée suffit.

Nous joindre au sujet de cette déclaration

Si des zones d'ombre persistent, si vous souhaitez contester une décision concernant vos données, ou si vous voulez simplement échanger sur nos pratiques, plusieurs canaux restent ouverts. Notre équipe dédiée aux questions de confidentialité répond généralement sous quarante-huit heures ouvrées.

Adresse électronique
Téléphone
Courrier postal
quinalavos
4 Rue de la Collégiale
59800 Lille, France

Si notre réponse ne vous satisfait pas, vous disposez du droit de saisir la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité française de contrôle en matière de protection des données personnelles. Cette possibilité existe indépendamment de tout recours préalable auprès de nous, bien qu'un dialogue direct permette souvent de résoudre les préoccupations plus rapidement.