Parcours des informations que nous recevons
Lorsque vous sollicitez notre expertise pour optimiser les performances de votre infrastructure informatique, nous collectons uniquement ce qui nous permet de diagnostiquer, intervenir et maintenir une relation professionnelle durable. Rien de superflu. Les informations arrivent chez nous par trois canaux distincts.
Ce que vous nous transmettez directement
- Éléments d'identification Votre nom complet, votre fonction dans l'organisation, l'adresse postale du site où intervenir. Ces détails nous permettent de personnaliser nos recommandations et d'établir des devis adaptés à votre contexte géographique et technique.
- Coordonnées de contact Adresse électronique professionnelle et numéro de téléphone direct. Nous en avons besoin pour confirmer les rendez-vous d'intervention, envoyer les rapports d'audit système et répondre rapidement en cas d'incident critique nécessitant une action immédiate.
- Descriptions techniques Lorsque vous remplissez notre formulaire de demande d'assistance, vous décrivez les symptômes rencontrés (lenteurs, blocages, erreurs système). Ces descriptions orientent notre analyse préliminaire et déterminent le niveau d'urgence de l'intervention.
Ce que nous observons lors des interventions
Pendant nos diagnostics sur site ou à distance, nos techniciens accèdent à certaines informations techniques pour évaluer l'état de vos systèmes. Nous enregistrons les configurations matérielles (processeurs, mémoire vive, espaces disque), les versions logicielles installées, les journaux d'erreurs système et les mesures de performance (temps de réponse, utilisation des ressources). Ces données nous servent exclusivement à identifier les goulots d'étranglement et à proposer des ajustements pertinents.
Ce qui émerge de notre relation commerciale
Au fil de nos échanges, nous conservons l'historique de vos demandes d'intervention, les solutions déployées, les rapports d'audit réalisés et les factures émises. Cette mémoire organisationnelle nous permet de suivre l'évolution de votre infrastructure dans le temps et d'anticiper les besoins futurs sans vous demander de répéter les mêmes informations à chaque contact.
Finalités opérationnelles et bénéfices mutuels
Chaque catégorie d'information répond à un besoin précis dans notre chaîne de valeur. Voici comment nous articulons ces usages selon une approche fonctionnelle plutôt que juridique.
Diagnostic et résolution
Les données techniques nous permettent d'identifier rapidement les causes de ralentissement ou de dysfonctionnement. Sans accès aux journaux système et aux métriques de performance, nous travaillerions à l'aveugle. Cette transparence technique accélère considérablement le retour à la normale de vos opérations.
Personnalisation des recommandations
Votre contexte métier (taille de l'organisation, budget disponible, niveau de criticité des systèmes) oriente nos préconisations. Nous adaptons nos solutions en fonction de vos contraintes réelles plutôt que d'appliquer des recettes standard qui pourraient ne pas correspondre à votre situation particulière.
Communication proactive
Lorsque nous détectons des signes avant-coureurs de défaillance matérielle ou des vulnérabilités de sécurité lors de nos audits, nous vous contactons directement pour planifier une intervention préventive. Cette anticipation évite souvent des pannes coûteuses et des pertes de données.
Continuité du service
L'historique de nos interventions constitue une base de connaissance vivante. Si un nouveau technicien prend en charge votre dossier, il peut rapidement comprendre l'architecture de vos systèmes et les solutions déjà déployées, garantissant ainsi une cohérence dans le temps.
Obligations comptables
Comme toute entreprise, nous devons conserver les informations de facturation pour répondre aux exigences fiscales et comptables françaises. Ces données sont stockées séparément de vos informations techniques et ne sont accessibles qu'à notre service administratif.
Amélioration continue
En analysant les types de problèmes récurrents rencontrés par nos clients, nous affinons nos méthodologies d'intervention et développons des outils de diagnostic plus performants. Cette boucle d'amélioration bénéficie à l'ensemble de notre base client à long terme.
Mouvement externe des informations et garanties associées
Nous avons structuré nos opérations pour minimiser les transferts d'informations vers des tiers. Toutefois, certaines situations rendent ces mouvements nécessaires pour assurer la qualité de nos services.
Sous-traitants techniques spécialisés
Lorsqu'une intervention nécessite une expertise très pointue (récupération de données sur disques endommagés, analyse forensique après incident de sécurité), nous faisons appel à des laboratoires spécialisés situés en France. Ces partenaires signent des accords de confidentialité stricts et n'ont accès qu'aux informations strictement nécessaires à leur mission. Dès que leur intervention est terminée, toute copie de vos données en leur possession est détruite selon un protocole certifié.
Fournisseurs d'infrastructure
Nos systèmes internes fonctionnent sur des serveurs loués auprès d'hébergeurs français respectant les normes de sécurité ISO 27001. Ces fournisseurs n'ont aucun accès logique à vos données — ils se contentent de maintenir l'infrastructure physique et réseau. En cas de panne matérielle, leurs techniciens peuvent accéder aux serveurs, mais toutes nos données sont chiffrées au repos avec des clés que nous contrôlons exclusivement.
Autorités et obligations légales
Dans des circonstances exceptionnelles (enquête judiciaire, réquisition administrative), nous pourrions être contraints de divulguer certaines informations aux autorités compétentes. Si cela se produit, nous vérifions systématiquement la légitimité de la demande et ne transmettons que le strict minimum requis par l'ordre reçu. Dans la mesure où la loi nous y autorise, nous vous informons de ces demandes.
Ce que nous ne faisons jamais
Nous ne vendons pas vos informations à des courtiers de données. Nous ne les partageons pas avec des agences de marketing. Nous ne les transférons pas hors de l'Union européenne sauf si vous nous le demandez explicitement pour une raison technique spécifique (par exemple, pour diagnostiquer un problème avec un logiciel dont l'éditeur est basé aux États-Unis). Dans ce cas, nous utilisons des clauses contractuelles types approuvées par la Commission européenne et vous en informons au préalable.
Leviers de contrôle et démarches d'exercice
Vos informations ne nous appartiennent pas — vous nous les confiez temporairement pour un usage défini. Cette distinction fondamentale structure notre approche : vous conservez à tout moment la capacité de consulter, corriger, limiter ou effacer ce que nous détenons.
Accès et portabilité
Vous pouvez obtenir une copie complète de toutes les informations personnelles que nous conservons à votre sujet. Nous vous transmettons un export structuré (format CSV ou JSON selon votre préférence) dans les quinze jours suivant votre demande. Si vous souhaitez transférer ces données vers un autre prestataire, ce format facilite l'importation.
Rectification
Si vos coordonnées ont changé ou si vous constatez une erreur dans les informations techniques que nous avons enregistrées, signalez-le nous. Nous corrigeons immédiatement notre base de données et vous envoyons une confirmation de mise à jour. Cette exactitude est aussi importante pour vous que pour la qualité de nos interventions futures.
Limitation du traitement
Dans certaines situations (contestation de l'exactitude des données, opposition au traitement pendant que nous vérifions la légitimité de notre usage), vous pouvez demander que nous gelions temporairement l'utilisation de vos informations. Pendant cette période, nous les conservons mais cessons toute opération active jusqu'à résolution de la situation.
Effacement
Si vous ne souhaitez plus faire appel à nos services et n'avez aucune obligation légale en cours (facture impayée, garantie contractuelle active), vous pouvez demander la suppression complète de votre dossier. Nous procédons alors à un effacement sécurisé de toutes vos informations dans un délai de trente jours, à l'exception des données que nous devons légalement conserver pour nos obligations comptables (ces dernières sont archivées hors ligne et supprimées automatiquement après le délai légal de dix ans).
Opposition
Si nous utilisons vos informations sur la base de notre intérêt légitime (par exemple, pour vous envoyer des alertes de sécurité concernant des vulnérabilités détectées dans des systèmes similaires au vôtre), vous pouvez vous opposer à cet usage. Nous cesserons alors ce traitement, sauf si nous pouvons démontrer des motifs légitimes impérieux qui prévalent sur vos intérêts.
Modalités pratiques d'exercice
Pour activer l'un de ces droits, envoyez un courrier électronique à support@vornixuvela.sbs avec pour objet "Demande d'exercice de droits". Indiquez clairement votre identité (nom, adresse électronique utilisée lors de nos échanges) et précisez le droit que vous souhaitez exercer. Nous accusons réception dans les quarante-huit heures et traitons votre demande dans les délais légaux.
Si vous estimez que notre réponse ne répond pas de manière satisfaisante à votre demande, vous disposez d'un recours auprès de la Commission nationale de l'informatique et des libertés (CNIL), 3 Place de Fontenoy, 75007 Paris. Leur site web propose un formulaire de plainte en ligne simplifiant cette démarche.
Sécurisation, durée de conservation et évolutions
La protection de vos informations repose sur une combinaison de mesures techniques et organisationnelles que nous adaptons régulièrement face aux menaces émergentes.
Architecture de sécurité
Nos bases de données sont hébergées sur des serveurs dédiés situés à Clermont-Ferrand et à Lyon, avec réplication synchrone pour garantir la continuité en cas de défaillance matérielle. Toutes les communications entre nos systèmes et les vôtres transitent par des canaux chiffrés (TLS 1.3 minimum). Les informations sensibles sont chiffrées au repos avec des algorithmes de niveau militaire (AES-256). Les clés de chiffrement sont stockées dans des modules matériels sécurisés (HSM) accessibles uniquement par notre responsable technique.
L'accès à nos systèmes nécessite une authentification à deux facteurs pour tous les membres de l'équipe. Nous appliquons le principe du moindre privilège : chaque collaborateur n'accède qu'aux informations strictement nécessaires à sa fonction. Tous les accès sont enregistrés et audités mensuellement.
Gestion des risques résiduels
Malgré ces précautions, aucun système n'est invulnérable. En cas d'incident de sécurité compromettant vos informations personnelles, nous vous notifions dans les soixante-douze heures suivant la découverte de la faille. Cette notification précise la nature de l'incident, les catégories d'informations potentiellement affectées, les mesures que nous avons prises pour contenir la situation et les recommandations pour minimiser les impacts sur votre organisation.
Durées de rétention différenciées
Les informations de contact et techniques liées à votre dossier client actif sont conservées pendant toute la durée de notre relation commerciale, puis archivées pour une période de trois ans après votre dernière demande d'intervention. Cette durée nous permet de répondre à d'éventuelles questions ou réclamations ultérieures tout en respectant les délais de prescription applicables.
Les documents comptables (factures, bons de commande) sont conservés dix ans conformément aux obligations fiscales françaises, puis détruits de manière sécurisée. Les journaux d'audit technique sont conservés douze mois puis anonymisés pour nos statistiques internes.
Révisions et transparence
Cette politique évolue en fonction des changements réglementaires, de nos pratiques opérationnelles et des retours que vous nous faites. Lors de modifications substantielles (nouveaux usages, nouveaux destinataires, transferts internationaux), nous vous en informons par courrier électronique au moins trente jours avant leur entrée en vigueur, vous donnant ainsi l'opportunité de poser des questions ou d'exercer vos droits si ces changements ne vous conviennent pas.