Passer au contenu principal
kynarilume
Disponible du lundi au vendredi, 9h-18h
Experts agréés
Réponse rapide
Logo kynarilume

Modalités de confidentialité

Entrée en vigueur : 14 janvier 2025

Philosophie directrice

Ce document s'appuie sur une approche centrée sur l'intégrité opérationnelle. Plutôt que de suivre les schémas habituels, nous avons structuré cette politique autour de la notion de flux : comment les détails vous concernant apparaissent, circulent au sein de nos systèmes, servent des objectifs précis, puis disparaissent selon des règles rigoureuses. Nous ne considérons pas vos informations comme un actif à valoriser, mais comme un ensemble d'éléments techniques nécessaires au bon fonctionnement des prestations que vous sollicitez.

kynarilume intervient dans le secteur de la constitution de structures juridiques. Les services proposés impliquent la manipulation d'éléments d'identification, de coordonnées administratives, et de détails commerciaux. Cette réalité impose des contraintes particulières en matière de confidentialité, que nous abordons avec précision et prudence.

Origine des détails personnels

Les informations nous parviennent par plusieurs canaux distincts. Chacun correspond à une interaction que vous initiez volontairement avec nos systèmes. Ces canaux incluent les formulaires remplis sur notre plateforme numérique, les échanges par messagerie électronique, les conversations téléphoniques enregistrées à des fins de documentation, et les documents transmis dans le cadre de dossiers constitutifs.

Collecte directe via les interfaces numériques

Lorsque vous naviguez sur kynarilume.com, certains champs obligatoires apparaissent selon le type de démarche entreprise. Pour une demande de constitution de société, nous recueillons les éléments suivants : identité complète des associés, adresses physiques actuelles, coordonnées téléphoniques directes, adresses de messagerie vérifiables, détails relatifs au capital social envisagé, et description sommaire de l'activité prévue. Ces éléments sont transmis au moment de la validation du formulaire, puis stockés dans des bases de données sécurisées.

Réception par correspondance administrative

Dans certaines situations, nos équipes reçoivent des pièces justificatives par voie postale ou via des plateformes de transfert sécurisées. Ces documents comportent fréquemment des copies de pièces d'identité, des justificatifs de domicile datant de moins de trois mois, des extraits bancaires, et des attestations diverses. Dès réception, ces supports sont numérisés, associés au dossier client correspondant, puis les originaux papier sont archivés selon les normes en vigueur ou détruits après extraction des données utiles.

Informations dérivées de l'usage technique

Au-delà des détails que vous fournissez explicitement, nos systèmes enregistrent des métadonnées liées à votre utilisation de la plateforme. Il s'agit notamment des adresses IP d'où proviennent les connexions, des horodatages précis des actions réalisées, des types de navigateurs et systèmes d'exploitation employés, ainsi que des parcours de navigation au sein du site. Ces éléments sont captés automatiquement par les serveurs et conservés dans des journaux techniques. Leur finalité est exclusivement opérationnelle : détection d'anomalies, résolution de problèmes techniques, et amélioration de l'ergonomie des interfaces.

Nous ne déployons aucun mécanisme de pistage publicitaire, ni aucun dispositif de suivi comportemental à des fins commerciales. Les technologies de traçage employées se limitent strictement aux outils nécessaires au bon fonctionnement du service. Pour en savoir davantage sur ces mécanismes techniques, consultez notre politique relative aux technologies web.

Finalités opérationnelles et traitement

Chaque élément collecté répond à une nécessité fonctionnelle précise. Nous n'exploitons jamais vos détails au-delà de ce qui est requis pour remplir les obligations contractuelles ou réglementaires. Cette discipline impose une cartographie rigoureuse des usages, que nous présentons selon les grandes catégories d'activités.

Exécution des prestations de constitution juridique

La création d'une entité légale exige la transmission de documents officiels aux autorités compétentes. Vos informations personnelles servent à remplir les formulaires administratifs standardisés, à préparer les statuts constitutifs, à rédiger les déclarations de bénéficiaires effectifs, et à effectuer les dépôts auprès des registres officiels. Sans ces détails, aucune démarche ne peut aboutir. Nous intervenons comme intermédiaire technique entre vous et les organismes publics, ce qui implique un transfert contrôlé de vos données vers ces instances.

Communication relative aux dossiers en cours

Tout au long du processus, nos équipes entrent en contact avec vous pour demander des compléments, signaler des anomalies dans les documents fournis, ou confirmer la validation d'étapes spécifiques. Les coordonnées de messagerie et les numéros de téléphone permettent ces échanges. Les conversations sont parfois consignées dans des systèmes de gestion de la relation client, afin de garantir la traçabilité et d'éviter toute perte d'information lors de la rotation des interlocuteurs internes.

Conformité aux obligations légales

Le secteur des services aux entreprises est soumis à des règles strictes en matière de lutte contre le blanchiment de capitaux et le financement du terrorisme. Ces réglementations imposent la vérification approfondie de l'identité des clients et des bénéficiaires effectifs. Nous conservons donc les copies des pièces justificatives pendant une durée minimale fixée par la loi, et nous devons être en mesure de transmettre ces informations aux autorités de contrôle sur demande motivée.

Optimisation technique des systèmes

Les métadonnées de navigation et les journaux techniques permettent d'identifier les dysfonctionnements, d'ajuster les performances des serveurs, et d'améliorer l'expérience utilisateur. Par exemple, l'analyse des temps de chargement peut révéler des goulets d'étranglement qui ralentissent le traitement des demandes. Ces opérations reposent sur des données agrégées et pseudonymisées autant que possible.

Circulation des informations hors de l'organisation

Vos détails ne restent pas confinés au sein de nos systèmes internes. Plusieurs catégories de destinataires externes y accèdent dans des conditions strictement encadrées. Nous décrivons ci-dessous les principales situations de transfert, en précisant les garanties appliquées.

Transmission aux organismes publics

La constitution d'une société impose le dépôt de pièces auprès du greffe du tribunal de commerce, de l'administration fiscale, et de divers registres spécialisés selon la nature de l'activité. Ces entités reçoivent l'intégralité des informations nécessaires à l'immatriculation : identité des dirigeants, adresse du siège social, capital social, objet statutaire. Ce transfert est non seulement autorisé, mais légalement obligatoire. Il s'opère via des plateformes officielles sécurisées ou par dépôt physique de dossiers.

Recours à des prestataires techniques spécialisés

Certaines fonctions opérationnelles sont externalisées auprès de sociétés tierces. Il s'agit notamment de l'hébergement des serveurs, de la gestion des sauvegardes, de la maintenance des outils de communication, et de l'archivage électronique des documents. Ces prestataires agissent sous notre contrôle direct. Ils sont liés par des clauses contractuelles qui interdisent toute utilisation des informations à des fins propres. Leur accès se limite strictement aux données indispensables à l'exécution de leur mission.

Partage avec des conseillers juridiques et comptables

Dans certaines configurations complexes, nous sollicitons l'expertise de cabinets spécialisés pour vérifier la conformité des statuts ou valider des montages particuliers. Ces professionnels sont soumis au secret professionnel et ne peuvent exploiter vos informations qu'aux fins de la mission qui leur est confiée. Le recours à ces intervenants est systématiquement documenté dans le dossier client.

Transferts dans le cadre de restructurations internes

En cas de fusion, d'acquisition, ou de cession partielle d'activités, vos données pourraient être transférées à l'entité repreneuse. Toute opération de ce type sera notifiée au préalable, et les garanties de confidentialité seront maintenues par le nouvel acquéreur.

Nous ne vendons jamais vos informations personnelles à des tiers. Nous ne les louons pas. Nous ne les échangeons pas contre des contreparties commerciales. Toute divulgation obéit à une logique strictement fonctionnelle ou réglementaire.

Durée de conservation et logique d'effacement

Les détails personnels ne sont pas conservés indéfiniment. Chaque catégorie de données suit un calendrier de rétention déterminé par les obligations légales, les besoins opérationnels, et les risques juridiques associés à une destruction prématurée.

Catégorie de données Durée de conservation Déclencheur d'effacement
Identité des clients et associés 5 ans après la fin de la relation contractuelle Absence de contentieux et respect des délais réglementaires
Documents justificatifs (identité, domicile) 5 ans conformément aux règles anti-blanchiment Écoulement du délai légal obligatoire
Correspondances électroniques 3 ans à compter du dernier échange Absence de litige ou de réclamation en cours
Journaux techniques (logs serveurs) 12 mois maximum Rotation automatique des archives
Enregistrements téléphoniques 6 mois après la clôture du dossier Fin du délai de contestation habituel
Factures et documents comptables 10 ans selon le Code de commerce Obligation fiscale et comptable

L'effacement intervient de manière automatisée dans la plupart des cas. Nos systèmes intègrent des routines de purge qui suppriment les enregistrements obsolètes selon les règles préétablies. Lorsque des archives physiques sont concernées, la destruction s'opère par broyage sécurisé ou incinération, avec traçabilité du processus.

Mesures de protection technique et organisationnelle

La sécurisation des informations repose sur une combinaison de dispositifs techniques, de procédures internes, et de sensibilisation des équipes. Nous avons structuré notre approche en plusieurs couches de défense, afin de réduire les risques d'intrusion, de fuite, ou d'altération.

Infrastructure matérielle et logicielle

Nos serveurs sont hébergés dans des centres de données certifiés, situés en France métropolitaine. Ces installations bénéficient de protections physiques avancées : contrôle d'accès biométrique, surveillance vidéo permanente, redondance des alimentations électriques, et systèmes de climatisation assurant la stabilité thermique. Sur le plan logiciel, les données sensibles sont chiffrées en transit grâce à des protocoles TLS modernes, et au repos via des algorithmes conformes aux standards internationaux. Les bases de données font l'objet de sauvegardes quotidiennes, elles-mêmes chiffrées et répliquées sur des sites géographiquement distincts.

Contrôle des accès internes

Tous les collaborateurs ne disposent pas du même niveau d'accès aux informations clients. Nous appliquons un principe de moindre privilège : chaque employé ne peut consulter que les données strictement nécessaires à l'accomplissement de ses missions. Les comptes utilisateurs sont protégés par une authentification à deux facteurs, et les sessions sont limitées dans le temps. Les activités des administrateurs systèmes sont enregistrées dans des journaux d'audit inaltérables, consultables uniquement par le responsable de la sécurité.

Procédures de gestion des incidents

En dépit de toutes les précautions, aucun système n'est totalement inviolable. Nous avons élaboré un plan de réponse aux incidents qui prévoit les étapes suivantes : détection rapide des anomalies, isolation des systèmes compromis, analyse technique des causes, notification aux personnes concernées dans les délais légaux, et correction des vulnérabilités identifiées. Ce plan est testé régulièrement lors de simulations internes.

Formation continue des équipes

Les menaces évoluent constamment. Nos collaborateurs participent à des sessions de sensibilisation portant sur les risques liés au hameçonnage, à l'ingénierie sociale, et aux pratiques de sécurité au quotidien. Ces formations sont dispensées deux fois par an et complétées par des rappels ciblés en cas d'évolution réglementaire ou d'apparition de nouvelles techniques d'attaque.

Malgré ces dispositifs, un risque résiduel subsiste. Aucune organisation ne peut garantir une sécurité absolue. Nous nous engageons toutefois à mobiliser tous les moyens raisonnables pour minimiser les probabilités de compromission et pour réagir avec célérité en cas de problème avéré.

Capacités de contrôle et droits exercés par les personnes concernées

La réglementation européenne confère aux individus un ensemble de prérogatives leur permettant de maîtriser l'usage qui est fait de leurs informations. Nous avons mis en place des procédures internes pour faciliter l'exercice de ces droits.

Accès aux informations détenues

Vous pouvez demander la communication de l'ensemble des données vous concernant. Cette demande donne lieu à l'envoi d'un fichier structuré reprenant tous les éléments enregistrés dans nos systèmes : identité, coordonnées, historique des échanges, documents transmis, journaux d'activité. La réponse intervient dans un délai maximal d'un mois, prolongeable de deux mois supplémentaires en cas de complexité particulière. Le premier accès est gratuit. Les demandes répétitives ou manifestement abusives peuvent donner lieu à la facturation de frais administratifs raisonnables.

Rectification des inexactitudes

Si vous constatez qu'une information est erronée, incomplète, ou obsolète, vous êtes en droit d'exiger sa correction immédiate. Nous procédons à la modification dans les meilleurs délais, puis notifions les éventuels destinataires des données rectifiées afin qu'ils actualisent leurs propres registres.

Suppression anticipée

Sous certaines conditions, vous pouvez solliciter l'effacement de vos informations avant l'expiration des délais de conservation habituels. Ce droit s'applique notamment lorsque les données ne sont plus nécessaires aux finalités initiales, lorsque vous retirez votre consentement alors que celui-ci constituait la seule base légale, ou lorsque les informations ont été collectées illégalement. Toutefois, nous sommes en droit de refuser cette suppression si nous devons conserver les données pour respecter une obligation légale, constater ou défendre nos droits en justice, ou exécuter une mission d'intérêt public.

Limitation des traitements

Plutôt que de demander un effacement, vous pouvez préférer geler temporairement l'utilisation de vos données. Cette option est pertinente lorsque vous contestez l'exactitude d'une information et souhaitez que nous suspendions tout traitement le temps de vérifier les faits, ou lorsque vous vous opposez à un effacement que nous envisageons mais que vous préférez conserver les données tout en limitant leur usage. Pendant cette période de gel, les informations ne sont ni modifiées, ni consultées, sauf exceptions prévues par la loi.

Opposition à des traitements spécifiques

Vous avez la faculté de vous opposer à certains usages de vos informations, notamment lorsque ceux-ci reposent sur notre intérêt légitime plutôt que sur une obligation légale ou contractuelle. Par exemple, si nous utilisions vos coordonnées pour des opérations de prospection commerciale, vous pourriez demander l'arrêt de ces démarches. Nous cesserons alors le traitement concerné, sauf à démontrer l'existence de motifs légitimes impérieux qui prévalent sur vos droits.

Portabilité des données structurées

Lorsque le traitement repose sur votre consentement ou sur un contrat, et qu'il s'effectue par des moyens automatisés, vous pouvez récupérer vos données dans un format structuré, couramment utilisé, et lisible par machine. Ce mécanisme facilite la migration vers un autre prestataire. Nous transmettons les fichiers au format JSON ou CSV, accompagnés d'une documentation expliquant la structure des champs.

Fondements juridiques des opérations de traitement

Toute manipulation d'informations personnelles doit s'appuyer sur une base légale explicite. Le Règlement Général sur la Protection des Données définit six fondements possibles, dont nous mobilisons principalement quatre selon les contextes.

Exécution du contrat de prestation

Lorsque vous sollicitez nos services pour constituer une société, un contrat implicite ou explicite se forme entre vous et kynarilume. Le traitement de vos données devient alors indispensable pour honorer nos engagements. Sans ces informations, nous ne pourrions ni préparer les documents statutaires, ni effectuer les dépôts officiels. Cette base légale couvre l'essentiel de nos activités quotidiennes.

Respect d'obligations légales et réglementaires

Certaines législations imposent la conservation de pièces justificatives pendant des durées minimales. C'est le cas des règles anti-blanchiment, du Code de commerce en matière comptable, et de diverses dispositions fiscales. Dans ces situations, nous n'avons pas d'autre choix que de conserver vos données, même si vous souhaitiez leur effacement anticipé.

Intérêt légitime de l'organisation

Pour certaines opérations annexes, nous nous appuyons sur notre intérêt légitime à assurer la sécurité de nos systèmes, à améliorer nos prestations, ou à défendre nos droits en cas de litige. Par exemple, la conservation des journaux techniques vise à détecter des tentatives d'intrusion. Cet intérêt doit toujours être mis en balance avec vos propres droits et libertés. Si le risque pour vous l'emporte sur notre intérêt, nous renonçons au traitement concerné.

Consentement explicite

Dans de rares situations, nous pouvons solliciter votre accord préalable pour effectuer certaines opérations non couvertes par les bases précédentes. Ce consentement doit être libre, spécifique, éclairé, et univoque. Vous pouvez le retirer à tout moment, ce qui entraînera l'arrêt immédiat du traitement concerné.

Transferts internationaux et garanties associées

En principe, toutes vos informations restent hébergées au sein de l'Union européenne, où s'applique un cadre protecteur homogène. Toutefois, certains outils logiciels que nous utilisons sont édités par des sociétés situées hors de l'UE. Dans ces cas, nous veillons à mettre en place des garanties appropriées.

Clauses contractuelles types de la Commission européenne

Lorsque nous faisons appel à un prestataire établi dans un pays tiers, nous signons avec lui les clauses contractuelles types adoptées par la Commission. Ces clauses imposent au destinataire des obligations équivalentes à celles prévues par le RGPD, et offrent des voies de recours en cas de manquement.

Évaluation des risques spécifiques

Avant tout transfert vers un pays non couvert par une décision d'adéquation, nous réalisons une analyse approfondie des risques. Cette évaluation prend en compte la législation locale en matière de surveillance, les garanties offertes par le destinataire, et la nature des données transférées. Si les risques apparaissent disproportionnés, nous renonçons au transfert ou recherchons une solution alternative.

Modifications ultérieures de cette politique

Le contexte réglementaire évolue, nos prestations se développent, et nos outils techniques changent. Ces transformations peuvent nécessiter des ajustements dans la manière dont nous gérons vos informations. Toute modification substantielle de cette politique sera portée à votre connaissance par un message électronique adressé à l'adresse enregistrée dans votre dossier, ou par un avis visible sur la page d'accueil de kynarilume.com.

Les changements mineurs, tels que des précisions rédactionnelles ou des mises à jour de coordonnées, n'entraînent pas de notification formelle. La date de dernière révision, affichée en tête de ce document, permet de vérifier l'actualité du contenu. En cas de désaccord avec les nouvelles dispositions, vous conservez la possibilité de mettre fin à la relation contractuelle et de demander la suppression de vos données dans les limites légales.

Exercice de vos droits et réclamations

Adresse postale

kynarilume
39-45 39 bis Rue du Bourg
21000 Dijon
France

Messagerie électronique

info@kynarilume.com

Téléphone

+33 2 01 72 83 54

Si vous estimez que vos droits ne sont pas respectés, vous disposez également de la faculté d'introduire une réclamation auprès de la Commission Nationale de l'Informatique et des Libertés, autorité de contrôle compétente en France. Cette démarche peut s'effectuer en ligne via le site cnil.fr ou par courrier postal adressé au 3 Place de Fontenoy, 75007 Paris.