Politique de protection des informations personnelles
Dernière actualisation : janvier 2025
rivanoqesth s'engage à préserver la confidentialité et l'intégrité des éléments d'identification que vous partagez lors de vos interactions avec nos programmes de développement personnel axés sur la créativité collective. Ce document explique notre démarche, décrit nos responsabilités et précise les mesures que nous prenons pour garantir une gestion respectueuse de vos données.
Notre approche de la gestion des informations
Nous considérons chaque élément d'identification comme un dépôt confié par les participants à nos formations. Cette perspective oriente nos décisions techniques et organisationnelles. Au lieu de collecter systématiquement, nous privilégions une approche sélective : seules les informations directement nécessaires au fonctionnement de nos programmes sont demandées.
Lorsqu'une personne s'inscrit à l'un de nos parcours de formation, nous recueillons des éléments comme le prénom, le nom, l'adresse électronique et, dans certains contextes, un numéro de téléphone. Ces détails ne surgissent pas de manière automatique — ils sont fournis par l'utilisateur lors de moments précis : création de compte, demande de renseignements, souscription à un programme.
- Coordonnées nominatives : nom complet, adresse postale si un envoi physique de documents pédagogiques est prévu
- Moyens de communication : adresse courriel principale, numéro de téléphone pour des rappels ou confirmations urgentes
- Détails opérationnels : historique des inscriptions, préférences de modules, commentaires rédigés lors des évaluations formatives
- Données techniques minimales : type de navigateur, fuseau horaire, langue du système pour adapter l'affichage des contenus
Ces informations ne sont jamais captées de manière opaque. À chaque étape, l'utilisateur comprend ce qui est demandé et pourquoi. Nous évitons les formulaires trop longs ou les champs superflus qui n'ont aucune incidence sur la qualité pédagogique.
Raisons qui justifient le recueil de ces éléments
Chaque catégorie d'informations répond à une nécessité opérationnelle. L'adresse électronique permet d'envoyer des confirmations d'inscription, des liens d'accès aux sessions en ligne, des rappels avant les ateliers créatifs. Sans ce moyen de contact, l'utilisateur risquerait de manquer des moments clés de son parcours.
Le nom complet facilite la personnalisation des certificats de participation et garantit que les documents officiels reflètent fidèlement l'identité du participant. Le numéro de téléphone, lorsqu'il est communiqué, sert exclusivement aux situations imprévues : annulation de dernière minute, changement de salle, problème technique urgent pendant une visioconférence.
Nous ne demandons jamais de détails bancaires complets lors des échanges par courriel. Les paiements transitent par des plateformes sécurisées tierces qui gèrent ces aspects de manière isolée. rivanoqesth ne conserve que la confirmation du règlement, pas les coordonnées financières elles-mêmes.
Les préférences pédagogiques — choix de thématiques, feedback sur les exercices — permettent d'améliorer progressivement nos contenus. Ces retours aident nos formateurs à ajuster leurs méthodes, à proposer des variantes d'exercices adaptées aux besoins exprimés. L'objectif reste toujours d'affiner l'expérience éducative sans jamais créer de profils intrusifs.
Modalités de traitement interne
Une fois qu'une information atteint nos systèmes, elle est manipulée uniquement par des membres autorisés de notre équipe. L'accès se fait selon un principe de nécessité : l'équipe pédagogique consulte les noms et courriels pour organiser les sessions, l'équipe administrative vérifie les paiements et les présences, le service technique intervient en cas de dysfonctionnement affectant un compte utilisateur.
Aucun employé ne parcourt les bases de données par curiosité. Des journaux d'accès enregistrent qui consulte quoi et quand, ce qui permet de détecter toute anomalie. En pratique, la plupart des traitements sont automatisés : envoi de courriels de bienvenue, génération de listes de présence, production de rapports d'activité agrégés.
Automatisation et intervention humaine
Les systèmes automatiques gèrent les tâches répétitives : rappels avant une session, accusés de réception après soumission d'un formulaire, notifications de mise à jour de contenu pédagogique. Ces processus réduisent les erreurs et garantissent une réactivité constante.
L'intervention humaine survient lorsqu'un participant exprime un besoin particulier — demande de report d'inscription, question sur un module spécifique, réclamation concernant un problème technique. Dans ces cas, un membre de l'équipe accède au dossier individuel, répond à la requête, puis referme l'accès. Rien n'est conservé au-delà de ce qui est strictement nécessaire pour résoudre la situation.
Circulation des informations vers l'extérieur
rivanoqesth ne vend ni ne loue jamais les coordonnées de ses participants. Cette position est non négociable. Cependant, certains partenaires techniques jouent un rôle dans le fonctionnement quotidien de nos services et peuvent, de ce fait, avoir accès à des segments précis de données.
- Hébergeur web : stocke les fichiers techniques du site et les bases de données chiffrées, sans consulter le contenu
- Plateforme de diffusion vidéo : permet la lecture des modules enregistrés, reçoit l'identifiant utilisateur pour vérifier l'accès autorisé
- Service de messagerie : achemine les courriels transactionnels, voit les adresses destinataires mais pas le contenu pédagogique attaché
- Prestataire de visioconférence : facilite les ateliers en direct, reçoit temporairement les noms affichés et les adresses pour l'envoi de liens
Chacun de ces prestataires est choisi en fonction de sa conformité aux standards de protection des données. Des contrats précisent les limites d'utilisation : interdiction de réutiliser les informations à d'autres fins, obligation de supprimer les données après accomplissement de la prestation, engagement à notifier toute faille de sécurité dans un délai court.
Cas de divulgation contrainte
Dans des situations exceptionnelles, la loi peut exiger la transmission de certaines informations — demande judiciaire formelle, enquête administrative, obligation légale spécifique. Avant toute divulgation, nous vérifions la validité de la demande et limitons strictement le périmètre des éléments fournis. Si possible, l'utilisateur concerné est informé, sauf si la législation l'interdit explicitement.
Mesures de protection technique
Sécuriser les informations ne se résume pas à installer un logiciel antivirus. Nous déployons plusieurs couches de défense : chiffrement des données sensibles en transit et au repos, authentification renforcée pour l'accès aux interfaces d'administration, pare-feu configurés pour bloquer les tentatives d'intrusion, mises à jour régulières des systèmes pour corriger les vulnérabilités connues.
Les mots de passe des comptes utilisateurs sont hachés de manière irréversible, ce qui signifie que même nos équipes techniques ne peuvent pas les lire en clair. En cas d'oubli, l'utilisateur reçoit un lien temporaire pour définir un nouveau mot de passe, sans que l'ancien ne soit jamais révélé.
Malgré ces précautions, aucun système n'est totalement invulnérable. Des attaques sophistiquées, des erreurs humaines ou des défaillances matérielles peuvent créer des brèches. Nous restons vigilants, effectuons des audits périodiques et ajustons nos protocoles dès qu'une faille potentielle est identifiée.
Surveillance et réactivité
Des outils de détection surveillent les accès inhabituels : connexion depuis un pays étranger non déclaré, tentatives répétées de connexion échouées, modification massive de données en un temps réduit. Ces alertes déclenchent une vérification immédiate. Si un incident est confirmé, nous isolons les comptes affectés, analysons les journaux, corrigeons la faille et informons les personnes concernées dans les meilleurs délais.
Capacité d'action des utilisateurs
Chaque participant conserve un contrôle direct sur ses informations. À tout moment, il peut consulter les données détenues à son sujet en accédant à son espace personnel sur notre plateforme. Un formulaire de contact permet de demander des modifications — correction d'une erreur dans le nom, mise à jour de l'adresse courriel, ajout ou suppression d'un numéro de téléphone.
Si un utilisateur souhaite effacer définitivement son compte, il adresse une demande explicite par écrit. Nous vérifions l'identité pour éviter toute suppression frauduleuse, puis procédons à l'effacement des éléments personnels dans un délai de trente jours. Certaines traces peuvent subsister temporairement dans les sauvegardes techniques, mais elles sont purgées lors du cycle suivant de rotation des archives.
Opposition et limitation
Il est possible de s'opposer à certains traitements sans fermer complètement le compte. Par exemple, refuser de recevoir des suggestions de modules complémentaires tout en continuant à participer aux formations déjà inscrites. Nous respectons ces choix et adaptons nos envois en conséquence.
La limitation consiste à geler temporairement le traitement de certaines données — utile lorsqu'un utilisateur conteste l'exactitude d'une information et souhaite que nous suspendions son utilisation le temps de vérifier. Pendant cette période, les éléments concernés restent en base mais ne sont plus mobilisés pour les opérations courantes.
Durée de conservation des informations
Nous ne gardons pas indéfiniment les détails personnels. La durée de rétention varie selon la nature des données et les obligations légales. Les coordonnées de contact restent actives tant que le compte utilisateur existe. Une fois le compte clôturé, elles sont effacées après quelques semaines, sauf nécessité comptable ou juridique justifiant un archivage limité.
Les historiques de participation aux sessions — dates, modules suivis, évaluations — sont conservés pendant trois ans après la fin du parcours. Cette période permet de répondre à d'éventuelles demandes de duplicata de certificat ou de clarifier des litiges concernant la qualité pédagogique. Au-delà, ces enregistrements sont anonymisés ou supprimés.
- Données contractuelles : cinq ans minimum pour respecter les prescriptions comptables
- Échanges de correspondance : deux ans après la dernière interaction significative
- Fichiers techniques (logs) : six mois maximum, sauf incident nécessitant analyse approfondie
- Statistiques agrégées : conservation illimitée car elles ne contiennent aucun élément identifiant
Ces règles ne sont pas figées. Si une modification législative impose un allongement ou un raccourcissement des délais, nous ajustons nos pratiques et informons les utilisateurs via une mise à jour de ce document.
Fondements juridiques mobilisés
Chaque traitement repose sur une base légale précise. L'exécution du contrat — inscription à une formation — justifie le recueil des coordonnées nécessaires au bon déroulement du service. Sans ces informations, nous serions dans l'incapacité de fournir l'accès aux modules, d'organiser les sessions collectives ou de délivrer les attestations.
Le consentement intervient lorsque nous proposons des services optionnels : recevoir des suggestions personnalisées de modules, participer à des groupes de discussion thématiques, autoriser la diffusion de témoignages anonymisés. Dans ces cas, l'utilisateur coche explicitement une case, comprend clairement ce à quoi il consent et peut retirer ce consentement ultérieurement sans subir de pénalité.
Intérêt légitime et obligations légales
Certaines opérations s'appuient sur notre intérêt légitime à maintenir la qualité et la sécurité du service. Analyser les tentatives de connexion suspectes, améliorer l'ergonomie de la plateforme en étudiant les parcours de navigation agrégés, répondre aux réclamations en consultant l'historique des échanges — ces activités servent à protéger l'ensemble des utilisateurs et à perfectionner l'expérience collective.
Les obligations légales imposent la conservation de certains documents comptables, la coopération avec les autorités en cas d'enquête, ou encore le respect de normes d'accessibilité numérique. Ces contraintes externes guident nos choix sans pour autant justifier une collecte excessive.
Dimension géographique des traitements
Nos serveurs principaux sont situés en France, dans des centres de données conformes aux standards européens de protection. Les prestataires techniques que nous sollicitons opèrent majoritairement au sein de l'Union européenne. Lorsqu'un partenaire se trouve hors de cette zone — par exemple un service de visioconférence basé dans un pays tiers — nous vérifions l'existence de garanties adéquates : clauses contractuelles types, certification reconnue par les autorités de régulation, mécanismes de transfert validés.
Aucun transfert n'est effectué vers des juridictions considérées comme insuffisamment protectrices sans mise en place de mesures compensatoires. Si un utilisateur s'interroge sur les flux de données le concernant, il peut demander un schéma détaillé indiquant quels prestataires interviennent et où ils sont localisés.
Évolution de cette politique
Les pratiques évoluent, les technologies changent, la législation se modifie. Ce document peut donc être actualisé régulièrement. Chaque révision substantielle est accompagnée d'une notification envoyée aux utilisateurs actifs. La date de dernière mise à jour figure en haut de cette page, permettant de vérifier facilement si des changements sont intervenus depuis la dernière consultation.
Les modifications mineures — correction de coquilles, clarification de formulations — ne déclenchent pas systématiquement d'alerte. En revanche, tout ajout de finalité de traitement, toute extension du périmètre de partage avec des tiers, ou tout changement impactant les droits des utilisateurs fait l'objet d'une communication explicite.
Prendre contact au sujet de vos informations
Des questions subsistent après lecture de ce document ? Une demande particulière concernant vos données personnelles ? Plusieurs canaux permettent de nous joindre. Privilégiez le courriel pour les requêtes formelles — rectification, suppression, accès — car il facilite la traçabilité et garantit une réponse écrite.
Si notre réponse ne vous satisfait pas pleinement, vous disposez du droit de saisir l'autorité de contrôle compétente. En France, il s'agit de la Commission Nationale de l'Informatique et des Libertés. Cette démarche ne nécessite aucun prérequis — tout utilisateur peut exercer ce droit à tout moment, indépendamment de nos échanges préalables.