Document actualisé le 15 janvier 2025
Chez carimolent, notre approche s'articule autour d'un principe directeur : vos informations ne nous appartiennent jamais vraiment. Nous les détenons temporairement dans le seul but de vous servir efficacement. Cette distinction n'est pas sémantique — elle façonne chaque décision que nous prenons concernant la manière dont les détails vous concernant circulent à travers nos systèmes.
Contrairement aux modèles d'affaires qui monétisent les profils utilisateurs, notre activité repose sur la prestation de conseils en planification financière. Les éléments d'identification que vous partagez servent exclusivement à personnaliser nos recommandations et à maintenir la continuité de notre relation professionnelle. Rien de plus, rien de moins.
Cette présente déclaration n'aborde en aucun cas les technologies de suivi, cookies analytiques ou balises web. Ces mécanismes font l'objet d'une documentation séparée accessible via notre politique dédiée aux traceurs numériques.
Lorsque vous choisissez de nous consulter pour établir un plan financier personnalisé, certains renseignements deviennent indispensables. Ces derniers émergent principalement lors de trois moments distincts :
Votre nom complet, adresse électronique et numéro de téléphone nous permettent d'ouvrir votre dossier client et d'établir les premiers contacts. Sans ces coordonnées basiques, impossible d'amorcer la moindre démarche.
Votre situation professionnelle, vos objectifs patrimoniaux à moyen terme, vos revenus approximatifs et vos engagements financiers existants constituent le socle de nos analyses. Ces données contextuelles transforment des conseils génériques en stratégies véritablement adaptées à votre réalité.
Les questions posées via notre formulaire de contact, les demandes d'ajustement de vos plans, ou les notifications concernant des changements dans votre parcours professionnel enrichissent progressivement votre profil. Chaque interaction affine notre compréhension de vos besoins spécifiques.
Au-delà des informations explicitement communiquées, certains éléments techniques apparaissent automatiquement durant votre navigation. Votre adresse IP, par exemple, nous aide à détecter d'éventuelles tentatives d'accès non autorisées à votre espace personnel. Les horodatages de vos connexions nous permettent d'identifier des schémas inhabituels qui pourraient signaler un problème de sécurité.
Le type de navigateur et d'appareil que vous utilisez influence la manière dont nous optimisons l'affichage de vos tableaux de bord financiers. Un consultant accédant à ses données depuis une tablette recevra une interface adaptée, différente de celle proposée sur un ordinateur de bureau.
La transformation de vos informations brutes en conseils actionnables implique plusieurs opérations distinctes, chacune répondant à une nécessité opérationnelle précise.
Vos objectifs patrimoniaux — qu'il s'agisse d'acquérir une résidence principale d'ici cinq ans ou de préparer une retraite anticipée — déterminent les scénarios que nous modélisons. Sans connaître votre âge, votre situation familiale et vos revenus actuels, nos recommandations perdraient toute pertinence. Un célibataire de 28 ans et un couple de 52 ans avec deux enfants nécessitent des stratégies radicalement différentes, même si leurs patrimoines actuels sont identiques.
Lorsque survient une modification réglementaire affectant votre plan d'épargne retraite, nous devons pouvoir vous alerter rapidement. Vos coordonnées téléphoniques et électroniques deviennent alors essentielles. De même, les rappels concernant les échéances de révision annuelle de votre stratégie patrimoniale s'appuient sur ces canaux de contact.
Chaque connexion à votre espace client déclenche une série de vérifications automatisées. Si quelqu'un tente d'accéder à votre compte depuis un pays que vous n'avez jamais visité, selon nos enregistrements, un mécanisme d'authentification renforcée s'active. Ces contrôles s'appuient sur l'historique de vos connexions habituelles — un historique constitué progressivement à partir de vos données techniques.
L'analyse agrégée et anonymisée des parcours utilisateurs révèle parfois des frictions insoupçonnées. Si 40% de nos clients abandonnent un formulaire à une étape précise, cela suggère un problème de conception qu'il convient de résoudre. Ces analyses macroscopiques n'identifient jamais des individus spécifiques — elles détectent des tendances structurelles.
Contrairement à une gestion intégralement internalisée, certaines fonctions techniques nécessitent l'intervention d'entités tierces spécialisées. Ces flux sortants obéissent à des règles strictes.
L'hébergement de notre infrastructure repose sur des serveurs situés en France, exploités par un fournisseur certifié. Ce dernier accède physiquement aux machines stockant votre dossier, mais contractuellement, il ne peut consulter le contenu des bases de données. Son rôle se limite à maintenir la disponibilité des systèmes — pas à exploiter les informations qu'ils contiennent.
Notre solution d'envoi d'emails transactionnels constitue un autre exemple. Lorsque nous vous transmettons un récapitulatif de consultation, ce message transite par l'infrastructure d'un service spécialisé. Ce dernier connaît votre adresse électronique et voit le contenu du message, mais uniquement le temps nécessaire à l'acheminement. Aucune conservation durable n'est autorisée de son côté.
Dans certaines circonstances exceptionnelles, la loi nous impose de communiquer des éléments précis aux autorités compétentes. Une réquisition judiciaire formellement notifiée, par exemple, nous contraint à transmettre les informations explicitement mentionnées dans le document officiel. Ces situations demeurent rarissimes et toujours encadrées par un cadre juridique explicite.
Aucune transaction commerciale impliquant la cession de vos données à des courtiers d'informations, des régies publicitaires ou des sociétés de marketing direct n'intervient jamais. Ce modèle économique ne fait tout simplement pas partie de notre activité. Nos revenus proviennent exclusivement des honoraires que vous versez pour nos conseils — pas de la monétisation indirecte de votre profil.
La persistance de vos informations dans nos systèmes obéit à une logique fonctionnelle — chaque catégorie possède sa propre temporalité.
Tant que notre relation contractuelle perdure, votre dossier reste accessible dans son intégralité. Cette continuité garantit la cohérence de nos recommandations dans le temps. Un conseiller reprenant votre dossier après une pause de six mois doit pouvoir retrouver l'historique complet de votre situation pour éviter les répétitions inutiles ou les oublis préjudiciables.
Après la fin de notre collaboration — que vous mettiez un terme au contrat ou que vous cessiez simplement de solliciter nos services — une période d'archivage légal s'enclenche. Les réglementations comptables et fiscales nous obligent à conserver certains éléments durant cinq années supplémentaires. Durant cette phase, votre dossier devient inaccessible aux équipes opérationnelles. Seuls quelques responsables habilités peuvent y accéder en cas de contrôle administratif ou de litige.
Si vous remplissez notre formulaire de contact sans donner suite, vos coordonnées subsistent douze mois maximum. Passé ce délai, en l'absence d'interaction de votre part, une suppression automatisée intervient. Cette règle empêche l'accumulation indéfinie de profils dormants.
Les journaux de connexion contenant vos adresses IP et horodatages persistent six mois. Cette fenêtre temporelle permet d'enquêter sur d'éventuels incidents de sécurité récents tout en limitant la durée d'exposition de ces informations sensibles.
Chaque opération appliquée à vos données s'appuie sur une justification juridique spécifique, telle que définie par le Règlement Général sur la Protection des Données applicable en France.
La majorité des traitements découlent directement de notre engagement à vous fournir des conseils en planification financière. Analyser votre situation patrimoniale, modéliser des scénarios d'investissement ou vous transmettre des recommandations personnalisées constituent des prestations que vous avez explicitement commandées. Impossible d'honorer ce contrat sans manipuler les informations pertinentes — d'où ce fondement légal.
Certaines communications optionnelles requièrent votre accord préalable distinct. Si vous cochez la case acceptant de recevoir notre lettre d'information trimestrielle, vous exercez un choix délibéré. Ce consentement demeure révocable à tout instant — un simple clic sur le lien de désinscription présent dans chaque envoi suffit.
La détection d'activités frauduleuses ou la prévention d'usages abusifs de nos services relèvent d'un intérêt légitime reconnu. Bloquer automatiquement une tentative de connexion suspecte protège simultanément votre compte et l'intégrité de notre plateforme. Cette prérogative reste toutefois limitée — elle ne peut justifier des traitements disproportionnés ou intrusifs.
Certaines conservations découlent d'injonctions réglementaires auxquelles nous ne pouvons nous soustraire. Les archives comptables mentionnées précédemment en constituent l'exemple typique. Le législateur impose ces durées minimales — nous les appliquons sans marge d'appréciation.
Sécuriser vos informations implique une superposition de couches défensives complémentaires, chacune ciblant des risques distincts.
Toutes les communications entre votre navigateur et nos serveurs transitent via des connexions HTTPS renforcées. Cette enveloppe cryptographique empêche quiconque intercepterait les données en transit de les déchiffrer. Au repos, les bases de données critiques bénéficient également d'un chiffrement au niveau disque — même un accès physique non autorisé aux serveurs ne révélerait que du contenu illisible.
Nos équipes ne disposent pas toutes des mêmes privilèges. Un développeur travaillant sur l'interface utilisateur n'a aucune raison d'accéder aux montants détaillés de vos placements financiers. Ce principe de minimisation s'applique systématiquement — chaque collaborateur obtient uniquement les permissions strictement nécessaires à sa fonction.
Des algorithmes surveillent en permanence les schémas d'utilisation anormaux. Une multiplication soudaine des tentatives de connexion échouées, par exemple, déclenche des alertes automatiques. Ces systèmes de détection précoce permettent de réagir rapidement face à des incidents potentiels avant qu'ils ne dégénèrent.
Des copies de sécurité journalières s'effectuent vers des infrastructures géographiquement distinctes. En cas de sinistre majeur affectant notre site principal — incendie, inondation, panne généralisée — ces duplicata garantissent la récupération de vos informations. Ces sauvegardes bénéficient des mêmes protections que les systèmes de production.
Malgré ces précautions, aucun dispositif technique n'offre une invulnérabilité absolue. Des vulnérabilités inconnues peuvent toujours émerger dans les logiciels que nous utilisons. Des attaques sophistiquées menées par des acteurs disposant de ressources considérables pourraient théoriquement contourner certaines défenses. Nous travaillons à minimiser ces risques résiduels, sans prétendre les avoir totalement éliminés.
La réglementation vous confère plusieurs leviers pour contrôler l'utilisation de vos informations personnelles. Ces droits s'exercent concrètement, pas seulement théoriquement.
| Droit reconnu | Description pratique | Modalités d'exercice |
|---|---|---|
| Consultation | Obtenir une copie exhaustive de l'ensemble des données vous concernant que nous détenons actuellement, accompagnée d'explications sur leur origine et leurs usages. | Demande par email avec justificatif d'identité. Réponse sous 30 jours maximum. |
| Rectification | Corriger les informations inexactes ou compléter celles qui seraient incomplètes. Si votre adresse postale a changé, vous pouvez exiger sa mise à jour immédiate. | Modification directe dans votre espace client ou demande par contact direct. |
| Effacement | Solliciter la suppression définitive de votre profil lorsque les données ne sont plus nécessaires aux finalités initiales ou que vous retirez votre consentement préalablement accordé. | Requête écrite motivée. Exécution sous 15 jours hors obligations légales de conservation. |
| Limitation | Demander le gel temporaire de certains traitements le temps de résoudre un litige concernant l'exactitude ou la légitimité des informations. | Demande circonstanciée via nos canaux de contact habituels. |
| Opposition | Refuser que vos données servent à des finalités fondées sur l'intérêt légitime, notamment les analyses statistiques ou les communications commerciales non essentielles. | Notification simple sans justification obligatoire. Effet immédiat sauf impossibilité technique majeure. |
| Portabilité | Récupérer dans un format structuré et couramment utilisé les informations que vous nous avez directement fournies, pour éventuellement les transférer vers un autre prestataire. | Demande spécifique. Livraison sous format CSV ou JSON dans les 30 jours. |
Si nos réponses à vos demandes vous semblent insatisfaisantes ou si vous estimez que vos droits ont été bafoués, vous disposez d'un recours auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL). Cette autorité administrative indépendante instruit les plaintes relatives au non-respect des réglementations sur la protection des données personnelles en France.
L'intégralité de notre infrastructure technique réside sur le territoire français. Aucun transfert systématique vers des juridictions situées hors de l'espace économique européen n'intervient dans le cadre normal de nos opérations.
Deux exceptions théoriques méritent néanmoins d'être mentionnées. Si vous nous contactez en utilisant votre propre fournisseur de messagerie électronique basé dans un pays tiers — certains services gratuits populaires hébergent leurs serveurs aux États-Unis — vos emails transiteront naturellement par cette infrastructure étrangère. Ce choix vous appartient et résulte de votre sélection personnelle de prestataire.
Dans l'hypothèse où nous déciderions ultérieurement de recourir à un prestataire technique implanté hors UE — scénario purement hypothétique à ce stade — nous nous assurerions préalablement que des garanties appropriées encadrent ce transfert. Clauses contractuelles types approuvées par la Commission européenne, certification sous des référentiels reconnus ou décisions d'adéquation officielles constitueraient les mécanismes envisageables.
Nos pratiques évoluent au fil du temps — nouvelles fonctionnalités, ajustements organisationnels, changements réglementaires. Chaque modification substantielle de nos modalités de traitement entraîne une mise à jour de ce document.
La date de dernière révision, affichée en haut de cette page, vous permet de vérifier rapidement si des changements sont intervenus depuis votre dernière lecture. Les modifications mineures — corrections typographiques, clarifications éditoriales — ne déclenchent pas systématiquement de notification. En revanche, tout ajout de finalité nouvelle, tout changement affectant vos droits ou toute introduction de nouveaux destinataires fera l'objet d'une communication proactive par email.
Nous vous encourageons à consulter périodiquement cette déclaration, idéalement tous les six mois, pour rester informé des pratiques en vigueur. Votre compréhension claire de la manière dont vos informations circulent constitue un pilier essentiel de la relation de confiance que nous souhaitons établir.
Responsable du traitement : carimolent
Adresse postale : 41 rue du XXème Corps Américain, 57000 Metz, France
Contact électronique : info@carimolent.com
Téléphone direct : +33 7 63 10 06 49
Nos équipes se tiennent à votre disposition pour éclaircir tout aspect de nos pratiques ou traiter vos demandes d'exercice de droits dans les délais réglementaires.