Politique de confidentialité
L'utilisation des services proposés par melanthora entraîne nécessairement la collecte et le traitement de certaines données vous concernant. Notre approche repose sur trois axes : transparence absolue quant aux informations recueillies, justification systématique de chaque usage, et respect inconditionnel de votre autonomie décisionnelle.
Données que nous recevons
Informations d'identification et de compte
Lorsque vous créez un espace personnel sur notre plateforme, nous enregistrons les éléments suivants : nom complet, adresse électronique, coordonnées postales si vous sollicitez un service nécessitant un envoi physique, et numéro de téléphone uniquement dans les cas où une vérification supplémentaire s'avère indispensable pour sécuriser l'accès à votre compte.
Votre mot de passe fait l'objet d'un hachage cryptographique irréversible avant stockage. Nous ne conservons jamais cette information en clair, ce qui signifie qu'aucun membre de notre équipe ne peut consulter votre code d'accès original.
Données financières et transactionnelles
Les informations bancaires que vous transmettez lors d'un règlement transitent exclusivement par des prestataires de paiement certifiés conformes aux standards PCI-DSS. melanthora reçoit uniquement les quatre derniers chiffres de votre carte ainsi qu'un identifiant technique nous permettant de référencer la transaction. Les détails complets demeurent sous la garde exclusive du processeur de paiement.
Nous conservons un historique des opérations effectuées : montants facturés, dates, services acquis, éventuels ajustements ou remboursements. Ces archives permettent la gestion comptable réglementaire et la résolution des litiges potentiels.
Informations d'usage et comportementales
Votre navigation génère des traces techniques : pages consultées, durée des sessions, fonctionnalités activées, séquences d'actions effectuées. Ces enregistrements nous renseignent sur les parcours typiques et les difficultés rencontrées, guidant ainsi l'amélioration continue de nos interfaces.
Les métadonnées de connexion incluent votre adresse IP, le type d'appareil utilisé, le navigateur et sa version, la résolution d'écran, ainsi que le fuseau horaire. Ces paramètres techniques facilitent l'adaptation de notre plateforme à votre environnement spécifique et contribuent à la détection d'activités suspectes.
Précision importante : nous ne procédons à aucune collecte d'informations via des mécanismes de pistage publicitaire. Les données comportementales servent uniquement à l'optimisation fonctionnelle de nos services, jamais à la constitution de profils marketing ou à la revente à des tiers.
Communications et échanges
Les messages que vous adressez à notre équipe d'assistance — qu'ils transitent par formulaire, courriel ou messagerie instantanée — sont archivés intégralement. Cette conservation permet d'assurer la continuité du support lorsque plusieurs interlocuteurs interviennent successivement sur votre demande.
Finalités et justifications
Délivrance des services souscrits
Chaque information recueillie sert directement à vous fournir les prestations demandées. Votre adresse électronique active les notifications essentielles concernant votre compte. Vos identifiants d'accès sécurisent vos données personnelles contre tout usage non autorisé. Les détails transactionnels garantissent l'enregistrement correct des paiements effectués.
Sans ces éléments de base, la fourniture du service devient matériellement impossible. Il s'agit du fondement contractuel justifiant légalement ces traitements.
Prévention des abus et maintien de la sécurité
Les métadonnées techniques alimentent nos systèmes de détection des anomalies : tentatives d'intrusion répétées, schémas d'usage incohérents avec votre profil habituel, volumes d'activité suggérant une automatisation malveillante. Cette surveillance protège simultanément l'intégrité de notre infrastructure et la confidentialité des comptes légitimes.
Lorsqu'un comportement suspect déclenche une alerte, nous pouvons temporairement restreindre l'accès concerné le temps d'une vérification humaine. Cette précaution répond à notre intérêt légitime de préserver la fiabilité globale du système.
Amélioration continue des fonctionnalités
L'analyse agrégée des parcours utilisateurs révèle les zones de friction : formulaires abandonnés massivement, fonctionnalités rarement sollicitées malgré leur mise en avant, séquences d'actions systématiquement répétées suggérant un processus trop complexe. Ces constats orientent nos décisions d'évolution ergonomique.
Aucune étude individuelle n'intervient dans ce cadre — seules comptent les tendances statistiques calculées sur l'ensemble des utilisateurs. Votre comportement spécifique reste noyé dans la masse des données compilées.
Obligations comptables et fiscales
La législation impose la conservation prolongée des documents justificatifs de nos opérations commerciales. Les factures, relevés de transaction et archives contractuelles doivent demeurer accessibles pendant dix années pour répondre aux contrôles administratifs éventuels.
Destinataires et transferts
Accès interne strictement régulé
Seuls les membres de notre équipe dont les fonctions l'exigent absolument consultent vos informations personnelles. Un technicien d'assistance accède aux détails nécessaires pour traiter votre demande spécifique. Un gestionnaire comptable visualise l'historique transactionnel lors de la vérification d'un paiement contesté. Les développeurs manipulent des données anonymisées ou des environnements de test déconnectés de la production réelle.
Des journaux d'audit tracent systématiquement qui consulte quelles informations et à quel moment. Ces registres font l'objet de contrôles réguliers pour détecter toute consultation injustifiée.
Prestataires techniques essentiels
Certaines opérations nécessitent l'intervention de partenaires spécialisés agissant pour notre compte :
- Hébergeurs de données garantissant la disponibilité permanente de nos serveurs
- Processeurs de paiement assurant la sécurisation des transactions financières
- Services de messagerie électronique acheminant les notifications transactionnelles
- Outils d'assistance technique facilitant la gestion centralisée des demandes de support
Chacun de ces prestataires opère selon des instructions contractuelles précises limitant strictement l'usage des données à la mission confiée. Ils ne peuvent exploiter vos informations à leurs propres fins ni les communiquer à d'autres entités sans autorisation explicite.
Situations exceptionnelles contraintes
Une réquisition judiciaire formellement motivée peut nous contraindre à divulguer certaines données aux autorités compétentes. Nous vérifions systématiquement la régularité procédurale de toute demande avant d'y déférer, et nous limitons la transmission aux seuls éléments explicitement visés par l'ordonnance.
En cas de restructuration d'entreprise impliquant cession partielle ou totale d'activité, vos données pourraient être transférées au repreneur. Une notification préalable vous informerait alors des modalités de ce changement et des options disponibles pour exercer vos droits.
Localisation géographique des traitements
Nos infrastructures principales résident au sein de l'Espace économique européen, soumises aux protections du RGPD. Certains sous-traitants opèrent depuis des juridictions tierces bénéficiant d'une décision d'adéquation de la Commission européenne, ou sont liés par des clauses contractuelles types approuvées garantissant un niveau de protection équivalent.
Durées de conservation
Les informations ne persistent dans nos systèmes que tant qu'elles servent activement une finalité légitime. La détermination précise des périodes applicables résulte d'un équilibre entre nécessités opérationnelles, obligations légales et respect de votre vie privée.
Données de compte actif
Tant que vous utilisez régulièrement nos services, votre profil et l'historique associé demeurent accessibles immédiatement. Cette disponibilité continue garantit la fluidité de votre expérience et la cohérence de votre parcours dans le temps.
Comptes inactifs prolongés
L'absence totale de connexion pendant trente-six mois déclenche un processus d'archivage progressif. Nous vous prévenons d'abord par message électronique de l'inactivité constatée, vous invitant à manifester votre souhait de maintien. Sans réponse dans les trois mois suivants, les données sont anonymisées de manière irréversible, conservant uniquement des statistiques agrégées dépourvues de tout caractère personnel.
Archives comptables et fiscales
Les documents justificatifs requis par la réglementation financière persistent dix années calendaires après la clôture de l'exercice concerné. Passé ce délai impératif, ils sont définitivement détruits selon des protocoles sécurisés empêchant toute récupération ultérieure.
Journaux de sécurité
Les traces techniques liées à la prévention des incidents de sécurité sont conservées douze mois. Cette fenêtre temporelle permet la détection de schémas d'attaque complexes s'étalant sur plusieurs semaines, tout en limitant la durée de rétention des métadonnées de connexion.
Mesures de protection
Sécurisation technique multicouche
Toutes les communications entre votre appareil et nos serveurs transitent via des canaux chiffrés utilisant les protocoles TLS les plus récents. Les données au repos font l'objet d'un chiffrement transparent au niveau du système de stockage, rendant les supports physiques inexploitables en cas de vol matériel.
Les accès administratifs aux infrastructures critiques requièrent une authentification multifactorielle combinant plusieurs éléments indépendants. Les privilèges accordés suivent systématiquement le principe du moindre accès nécessaire.
Surveillance continue et détection d'anomalies
Des systèmes automatisés analysent en permanence les flux d'activité pour identifier les écarts par rapport aux comportements normaux. Une tentative d'accès depuis une géolocalisation inhabituellement éloignée de vos connexions précédentes déclenche une validation supplémentaire. Des requêtes massives de données suggérant une exfiltration non autorisée activent immédiatement les protocoles d'intervention.
Procédures de gestion d'incidents
Malgré toutes nos précautions, aucun dispositif ne garantit une invulnérabilité absolue. Si une violation de données devait survenir, nous évaluerions sans délai les risques encourus pour les personnes concernées. Dans l'hypothèse où cette brèche présenterait une probabilité élevée d'impacts négatifs sur vos droits et libertés, vous recevriez une notification détaillée dans les soixante-douze heures, accompagnée de recommandations concrètes pour minimiser les conséquences potentielles.
Vos prérogatives
La législation européenne vous confère plusieurs droits opposables concernant vos informations personnelles. Leur exercice ne requiert aucune justification particulière de votre part.
Consultation et portabilité
Vous pouvez demander à recevoir une copie exhaustive de toutes les données vous concernant que nous détenons. Ce document structuré comprend non seulement les informations saisies directement par vous, mais également celles générées par l'usage de nos services. Le format de restitution privilégie les standards ouverts facilitant la réutilisation technique.
Pour les données fournies initialement par vous et traitées sur la base de votre consentement ou d'un contrat, vous bénéficiez d'un droit spécifique de portabilité permettant leur transmission directe à un autre organisme lorsque cette opération s'avère techniquement réalisable.
Rectification et mise à jour
Des informations inexactes ou obsolètes peuvent être corrigées à tout moment. Certaines modifications interviennent directement depuis les paramètres de votre compte. Pour d'autres ajustements nécessitant des vérifications complémentaires, contactez notre équipe qui procédera aux changements appropriés après validation de votre identité.
Effacement et droit à l'oubli
Vous disposez de la faculté d'obtenir la suppression de vos données personnelles dans plusieurs circonstances : lorsqu'elles ne sont plus nécessaires au regard des finalités initiales, quand vous retirez un consentement précédemment accordé, si vous vous opposez légitimement à un traitement fondé sur l'intérêt légitime, ou lorsque les informations ont été collectées illicitement.
Certaines obligations légales peuvent toutefois nous contraindre à conserver temporairement des éléments spécifiques malgré votre demande — notamment pour satisfaire aux exigences comptables décennales. Dans ce cas, les données concernées sont isolées dans un environnement d'archivage restreint, inaccessible aux opérations courantes, jusqu'à expiration du délai réglementaire.
Limitation et opposition
Vous pouvez exiger la restriction temporaire du traitement pendant que nous vérifions l'exactitude de données que vous contestez, ou lorsque vous vous opposez à un effacement préférant simplement limiter l'usage. Les informations ainsi gelées demeurent stockées mais ne peuvent plus être exploitées activement sans votre accord ultérieur explicite.
Pour les traitements reposant sur l'intérêt légitime, vous pouvez formuler une opposition motivée par des raisons tenant à votre situation particulière. Nous cesserons alors le traitement sauf démonstration de notre part de motifs légitimes impérieux prévalant sur vos intérêts.
Modalités pratiques d'exercice
Toute demande relative à vos droits doit être adressée par courriel à support@melanthora.com ou par voie postale à l'adresse indiquée ci-après. Nous vous répondons sous un mois maximum à compter de la réception de votre requête. Ce délai peut exceptionnellement être prolongé de deux mois supplémentaires compte tenu de la complexité ou du nombre de demandes simultanées — vous en seriez alors informé préalablement avec explication des raisons justifiant cette extension.
Une vérification d'identité peut s'avérer nécessaire pour éviter toute divulgation à un tiers non autorisé. Dans ce cas, nous vous indiquerons précisément les justificatifs attendus, strictement proportionnés à l'enjeu de la demande.
Fondements juridiques
Le règlement général sur la protection des données impose que chaque traitement repose sur une base légale explicite. Nos opérations s'appuient principalement sur trois fondements distincts selon les situations.
Exécution contractuelle
La plupart des traitements découlent directement de la relation contractuelle nous liant. Lorsque vous souscrivez à nos services, certaines opérations deviennent indispensables pour honorer nos engagements réciproques : création et gestion de votre compte, traitement des paiements, fourniture des fonctionnalités promises, assistance technique.
Obligations légales
Diverses réglementations nous contraignent à effectuer certains traitements indépendamment de votre volonté : conservation décennale des documents comptables, coopération avec les autorités judiciaires dans le cadre de réquisitions formelles, application des sanctions internationales imposant le filtrage de certaines transactions.
Intérêts légitimes
Certaines opérations servent des objectifs raisonnables sans être strictement indispensables à l'exécution du contrat : prévention de la fraude et sécurisation des systèmes, amélioration continue de l'ergonomie basée sur l'analyse d'usage, gestion interne de notre organisation. Nous vérifions systématiquement que ces intérêts ne portent pas atteinte disproportionnée à vos droits et libertés.
Évolutions de cette politique
Nos pratiques évoluent naturellement avec le temps : nouvelles fonctionnalités enrichissant nos services, changements réglementaires modifiant nos obligations, retours d'expérience suggérant des améliorations de nos processus. Ces transformations peuvent nécessiter l'adaptation du présent document.
Toute modification substantielle fera l'objet d'une notification préalable par message électronique ou via un avertissement visible lors de votre prochaine connexion. Les ajustements purement formels ou clarifications n'affectant pas matériellement vos droits peuvent intervenir sans préavis — la date de dernière révision figurant en tête de ce texte vous permet de vérifier son actualité.
Les versions antérieures demeurent archivées et peuvent vous être communiquées sur demande pour consultation des évolutions successives.
Nous joindre
Si vous estimez que vos droits n'ont pas été respectés malgré nos échanges, vous conservez la faculté de saisir la Commission Nationale de l'Informatique et des Libertés (CNIL), autorité de contrôle compétente en France, via son site internet www.cnil.fr ou par courrier postal au 3 Place de Fontenoy, TSA 80715, 75334 Paris Cedex 07.