belquariont

Intelligence artificielle prédictive appliquée aux marchés financiers

Logo belquariont
Dernière mise à jour : 14 janvier 2025

Vie privée et gestion de vos informations

Ce document explique comment belquariont obtient, manipule et protège les détails que vous nous confiez lors de l'utilisation de nos services d'analytique financière prédictive par intelligence artificielle.

Comment nous recueillons vos données

Certaines informations nous parviennent lorsque vous créez un compte chez nous. Votre nom, votre adresse électronique, le numéro de téléphone que vous décidez de partager — ces éléments arrivent directement par le formulaire d'inscription. D'autres détails apparaissent pendant que vous configurez votre profil : la structure juridique de votre entreprise, son secteur d'activité, parfois des objectifs financiers que vous souhaitez atteindre.

Quand vous intégrez nos outils à votre infrastructure existante, nous captons des données comptables et financières — bilans, flux de trésorerie, historiques de transactions. Ces éléments proviennent soit d'un téléchargement manuel que vous initiez, soit d'une connexion API que vous autorisez avec vos logiciels de gestion actuels.

Important à noter : Nous ne collectons jamais d'informations bancaires complètes. Les identifiants de connexion à vos comptes bancaires restent entre vous et vos établissements financiers. Notre système reçoit uniquement des données agrégées via des passerelles sécurisées tierces.

Données générées automatiquement

Pendant votre navigation sur notre plateforme, certains éléments techniques s'enregistrent sans action de votre part. L'adresse IP depuis laquelle vous vous connectez permet de détecter des tentatives d'accès inhabituelles. Le type de navigateur et le système d'exploitation aident nos équipes techniques à résoudre les problèmes de compatibilité. Les horodatages de vos sessions nous permettent de comprendre les moments où notre infrastructure doit être la plus performante.

Chaque interaction avec nos tableaux de bord analytiques laisse une trace : les rapports que vous consultez, les filtres que vous appliquez, les projections que vous paramétrez. Ces informations révèlent comment vous utilisez réellement nos outils, ce qui guide ensuite nos améliorations produit.


Pourquoi nous manipulons ces informations

La raison principale reste simple : faire fonctionner le service que vous avez souscrit. Nos algorithmes d'intelligence artificielle analysent vos données financières pour générer des prévisions de trésorerie, identifier des anomalies dans vos patterns de dépenses, suggérer des optimisations budgétaires. Sans accès à ces éléments, la plateforme ne peut rien accomplir d'utile.

Une partie des détails que nous détenons sert à personnaliser votre expérience. Si vous consultez fréquemment les projections de trésorerie à 90 jours, le tableau de bord adapte sa présentation pour mettre en avant ces indicateurs. Quand vous créez des scénarios de simulation récurrents, le système les mémorise pour vous éviter de tout reconfigurer à chaque session.

Communication et assistance

Votre adresse électronique nous permet de vous envoyer des alertes pertinentes — une anomalie détectée dans vos flux financiers, une mise à jour importante de nos algorithmes, l'expiration prochaine de votre abonnement. Le numéro de téléphone que vous fournissez sert uniquement aux situations urgentes nécessitant une intervention rapide de notre support technique.

Type d'information Utilisation principale Utilisation secondaire
Données comptables Génération d'analyses prédictives Amélioration des modèles IA
Coordonnées Gestion du compte et communication Support technique et assistance
Données de navigation Optimisation de l'expérience utilisateur Résolution de problèmes techniques
Historique d'utilisation Personnalisation du tableau de bord Développement de nouvelles fonctionnalités

Nous exploitons également vos informations d'usage pour améliorer nos systèmes. Les patterns d'utilisation collectifs révèlent quelles fonctionnalités méritent d'être développées davantage, quelles interfaces causent de la confusion, quels types d'analyses apportent le plus de valeur. Cette exploitation se fait toujours sur des données agrégées et anonymisées — nous cherchons des tendances générales, pas à observer des comportements individuels.


Manipulation interne et accès aux données

Tous nos employés ne peuvent pas consulter toutes les informations. L'accès fonctionne par compartiments selon les responsabilités. Les développeurs qui améliorent nos algorithmes travaillent sur des jeux de données anonymisés où votre identité a été effacée. Les ingénieurs système qui maintiennent l'infrastructure peuvent voir des métadonnées techniques mais pas le contenu de vos analyses financières.

Seules quelques personnes accèdent aux détails complets : l'équipe support technique quand vous sollicitez leur aide, les responsables de la conformité lors d'audits internes, certains analystes senior quand ils enquêtent sur des anomalies système. Chaque accès laisse une trace dans nos journaux d'audit — qui a consulté quoi, quand, et pour quelle raison documentée.

Traitement automatisé

La majorité des opérations sur vos données se déroulent automatiquement, sans intervention humaine. Nos modèles d'intelligence artificielle ingèrent vos chiffres financiers, effectuent leurs calculs prédictifs, génèrent des visualisations. Ces processus s'exécutent dans des environnements isolés où les informations de différents clients ne se mélangent jamais.

Parfois, nous devons examiner manuellement certaines situations. Si notre système de détection d'anomalies signale une activité suspecte sur votre compte — tentative d'accès depuis une localisation inhabituelle, modification soudaine de patterns d'utilisation — un membre de notre équipe sécurité vérifie la situation. Cette intervention humaine ne survient que lorsque nos systèmes automatisés identifient un risque potentiel pour la sécurité de votre compte.


Circulation externe de vos informations

Certains services essentiels nécessitent le partage limité de vos données avec des entités externes. Nos serveurs sont hébergés chez un fournisseur cloud professionnel qui maintient l'infrastructure physique et les couches de sécurité réseau. Ce prestataire peut techniquement accéder aux données stockées, mais des clauses contractuelles strictes lui interdisent toute consultation ou exploitation.

Quand vous connectez nos outils à vos logiciels comptables existants, les données transitent par des passerelles d'intégration spécialisées. Ces intermédiaires techniques ne conservent aucune copie de vos informations — ils agissent comme de simples conduits permettant la synchronisation entre systèmes.

Situations légales et réglementaires

Les autorités publiques peuvent exiger la communication de certaines informations dans des circonstances spécifiques. Une enquête judiciaire accompagnée d'une ordonnance valide nous oblige à divulguer les éléments pertinents. Les contrôles fiscaux menés par l'administration peuvent nécessiter la transmission de documents comptables que nous détenons. Les régulateurs financiers exercent parfois leur droit d'inspection sur nos pratiques de traitement de données.

Nous ne vendons jamais vos informations à des tiers commerciaux. Aucune agence marketing, courtier de données, ou annonceur n'achète ou ne reçoit vos détails personnels ou financiers de notre part. Cette interdiction absolue figure dans nos principes opérationnels fondamentaux.

Si belquariont fait l'objet d'une acquisition, fusion, ou restructuration majeure, vos données pourraient être transférées à l'entité repreneuse. Un tel transfert respecterait les mêmes engagements de protection que ceux décrits ici. Vous seriez informé à l'avance de tout changement de contrôle affectant la gestion de vos informations.


Protection des informations que nous détenons

Le chiffrement s'applique à plusieurs niveaux de notre architecture. Pendant le transit entre votre navigateur et nos serveurs, les protocoles TLS 1.3 protègent chaque échange. Au repos dans nos bases de données, un chiffrement AES-256 rend les données illisibles sans les clés appropriées. Ces clés cryptographiques sont elles-mêmes stockées séparément des données qu'elles protègent, dans des systèmes de gestion dédiés.

Notre infrastructure réseau segmente les différentes couches applicatives. Les serveurs qui présentent l'interface utilisateur ne peuvent pas accéder directement aux bases de données contenant vos informations financières. Chaque requête traverse plusieurs contrôles de sécurité et d'authentification avant d'atteindre les données sensibles.

Surveillance et détection

Des systèmes automatisés surveillent en permanence les tentatives d'accès anormales. Une série de connexions échouées depuis la même adresse IP déclenche un blocage temporaire. Des patterns d'extraction de données inhabituels alertent immédiatement notre équipe sécurité. Les modifications de paramètres critiques nécessitent une validation par second facteur d'authentification.

Chaque trimestre, des auditeurs externes testent nos défenses par des simulations d'attaque contrôlées. Ces experts en sécurité tentent de pénétrer nos systèmes en utilisant les techniques actuelles des cybercriminels. Les vulnérabilités découvertes sont corrigées avant la fin de l'audit, et un rapport détaillé documente les améliorations apportées.

Limites de la protection

Aucun système ne garantit une sécurité absolue. Une faille de sécurité majeure dans un composant logiciel que nous utilisons pourrait exposer temporairement des données avant que nous puissions appliquer les correctifs. Une attaque sophistiquée menée par un acteur étatique disposant de ressources considérables pourrait potentiellement contourner nos défenses. Un employé malveillant pourrait tenter d'extraire des informations en abusant de ses accès légitimes.

Ces risques résiduels existent malgré nos efforts. Notre responsabilité consiste à les minimiser autant que raisonnablement possible avec les technologies et pratiques actuelles, tout en étant transparent sur le fait qu'un risque zéro n'existe pas dans l'environnement numérique.


Vos possibilités d'action sur vos données

À tout moment, vous pouvez consulter l'ensemble des informations que nous conservons à votre sujet. L'interface de gestion de compte propose une section dédiée qui affiche tous vos détails personnels, l'historique de vos activités, les préférences enregistrées. Un bouton d'export génère une archive complète dans un format standard lisible par n'importe quel tableur.

Les corrections s'effectuent directement depuis votre tableau de bord. Un nom mal orthographié, une adresse obsolète, un numéro de téléphone à changer — vous modifiez ces éléments vous-même sans devoir passer par notre support. Les changements prennent effet immédiatement dans tous nos systèmes.

Restriction et opposition

Certaines utilisations de vos données peuvent être limitées à votre demande. Si vous ne souhaitez pas que vos patterns d'utilisation contribuent à nos statistiques d'amélioration produit, une option dans les paramètres désactive cette contribution. Vos informations continuent de servir aux fonctions essentielles du service, mais plus aux analyses d'usage générales.

Vous pouvez vous opposer à certains traitements spécifiques en contactant notre responsable de la protection des données. Par exemple, si vous estimez qu'une alerte automatique que nous envoyons n'est pas justifiée par une nécessité contractuelle, vous avez le droit de contester son envoi. Nous devons alors soit démontrer que ce traitement reste légitime, soit cesser de l'effectuer.

Suppression des données

La clôture de votre compte déclenche un processus de suppression progressive. Les informations d'identification et les données financières sensibles disparaissent immédiatement de nos systèmes actifs. Certains éléments persistent temporairement dans les sauvegardes de sécurité, qui se purgent selon un calendrier technique — généralement 90 jours après la demande de suppression.

Des obligations légales nous forcent parfois à conserver certains enregistrements malgré votre demande de suppression. Les documents comptables liés à votre utilisation du service doivent être gardés pendant les durées fiscales réglementaires. Les journaux d'audit de sécurité restent archivés pour se conformer aux exigences de traçabilité. Ces exceptions sont toujours limitées au minimum légalement requis.

Pour exercer l'un de ces droits, envoyez un message à help@belquariont.com en précisant votre demande spécifique. Nous répondons sous 72 heures avec soit la confirmation de l'action effectuée, soit les raisons justifiant un délai supplémentaire nécessaire.


Durées pendant lesquelles nous gardons vos informations

La conservation suit des logiques différentes selon le type d'information concerné. Vos données d'identification de compte — nom, adresse électronique, informations de connexion — persistent tant que votre compte reste actif. Dès sa clôture, ces éléments disparaissent dans les délais mentionnés précédemment.

Les données financières que vous téléchargez pour analyse restent disponibles pendant toute la durée de votre abonnement plus 12 mois supplémentaires. Cette période tampon permet de gérer d'éventuels litiges ou questions comptables qui surgiraient après la fin du contrat. Passé ce délai, tout est purgé définitivement.

Journaux techniques et d'audit

Les logs de connexion et d'activité système se conservent 24 mois pour des raisons de sécurité et de conformité. Ces enregistrements techniques nous permettent d'enquêter sur des incidents de sécurité qui pourraient être découverts longtemps après leur occurrence. Les autorités de régulation exigent également que nous puissions retracer les opérations effectuées sur une période raisonnable.

Les données agrégées et anonymisées que nous créons pour nos analyses statistiques n'ont pas de limite de conservation. Une fois que vos informations ont été transformées en statistiques générales où votre identité est irréversiblement effacée, elles ne vous concernent plus personnellement. Ces agrégats nous servent à comprendre les tendances globales d'utilisation et à améliorer nos services pour tous.

Exceptions réglementaires

Certains documents doivent être conservés pendant des périodes spécifiques imposées par la loi. Les factures et documents contractuels restent archivés pendant la durée de prescription fiscale — actuellement 6 ans en France. Les consentements que vous nous donnez pour certains traitements sont gardés en preuve pendant 3 ans après leur retrait.

Si un contentieux judiciaire impliquant votre compte est en cours, toutes les données pertinentes sont gelées jusqu'à la résolution complète de la procédure. Cette conservation exceptionnelle cesse dès le jugement définitif prononcé et tous les délais d'appel expirés.


Bases juridiques qui autorisent nos traitements

Le contrat que vous signez en souscrivant à nos services constitue le fondement principal. Vous nous demandez d'effectuer des analyses financières prédictives — nous ne pouvons honorer cet engagement sans accéder à vos données comptables. Le traitement découle directement de l'obligation contractuelle que nous avons envers vous.

Certaines opérations reposent sur des intérêts légitimes que nous poursuivons. La détection de fraudes et la sécurisation de nos systèmes protègent à la fois votre compte et notre infrastructure — intérêt commun évident. L'amélioration de nos algorithmes grâce à l'analyse d'utilisation anonymisée bénéficie à tous nos clients par des services plus performants. Ces intérêts légitimes doivent toujours être équilibrés avec vos droits fondamentaux — équilibre que nous réévaluons régulièrement.

Consentement explicite

Pour certains traitements spécifiques, nous sollicitons votre accord préalable. L'envoi de newsletters commerciales présentant nos nouvelles fonctionnalités nécessite que vous cochiez activement la case correspondante. La participation à nos programmes de recherche sur l'intelligence artificielle financière requiert un consentement séparé et détaillé. Ces autorisations peuvent être retirées à tout moment sans justification.

Les obligations légales auxquelles nous sommes soumis justifient d'autres traitements. Les déclarations fiscales obligatoires nous forcent à conserver certains documents comptables. Les réquisitions judiciaires valides nous imposent de communiquer des informations aux autorités compétentes. La conformité aux régulations financières exige que nous mettions en place des systèmes de surveillance spécifiques.

Cadre réglementaire applicable

Le Règlement Général sur la Protection des Données structure l'ensemble de nos pratiques. Cette législation européenne définit les droits que vous détenez sur vos informations personnelles et les obligations que nous devons respecter en tant que responsable de traitement. Notre conformité fait l'objet de vérifications régulières par notre délégué à la protection des données.

Des réglementations sectorielles spécifiques au domaine financier s'ajoutent au RGPD. Les directives sur les services de paiement encadrent certains aspects de nos intégrations bancaires. Les normes comptables influencent la manière dont nous devons traiter et conserver les données financières. La lutte contre le blanchiment d'argent impose des vérifications d'identité et des contrôles de transactions que nous ne pouvons éviter.


Comment soulever une préoccupation concernant vos données

Nos bureaux se situent au 76 Rue des Docteurs Charcot, 42100 Saint-Étienne, France. Une équipe dédiée à la protection des données traite toutes les questions relatives à la vie privée. Le moyen le plus rapide de les atteindre reste l'adresse électronique help@belquariont.com — une réponse vous parvient généralement sous 48 heures ouvrées.

Pour des situations urgentes nécessitant une intervention immédiate, le numéro +33662666663 permet de joindre notre support technique qui transfère ensuite vers les bonnes personnes selon la nature du problème. Cette ligne fonctionne du lundi au vendredi de 9h à 18h, heure de Paris.

Procédure d'escalade

Si notre réponse initiale ne vous satisfait pas, vous pouvez demander qu'un responsable senior examine votre cas. Cette escalade doit être explicitement sollicitée — nous ne la déclenchons pas automatiquement. Un délai supplémentaire de 7 jours ouvrés est alors nécessaire pour l'analyse approfondie et la réponse de second niveau.

Votre droit de recours auprès de l'autorité de contrôle demeure intact à tout moment. La Commission Nationale de l'Informatique et des Libertés (CNIL) supervise l'application du RGPD en France. Vous pouvez saisir cette institution directement sans avoir à passer par nos procédures internes au préalable, bien que nous préférions avoir l'opportunité de résoudre les problèmes directement avec vous d'abord.

Coordonnées de contact

Adresse postale

belquariont
76 Rue des Docteurs Charcot
42100 Saint-Étienne
France

Coordonnées électroniques

Email : help@belquariont.com
Téléphone : +33 6 62 66 66 63

Délégué à la protection des données

Pour toute question spécifique concernant vos droits et la protection de vos informations personnelles

Ce document évolue en fonction des modifications de nos pratiques, des exigences légales, ou des retours que nous recevons. Chaque révision significative vous sera notifiée par courrier électronique au moins 30 jours avant son entrée en vigueur. Les changements mineurs — corrections typographiques, clarifications sans impact matériel — peuvent être appliqués immédiatement avec une simple mise à jour de la date en haut de ce document.