Cette Politique de confidentialité explique comment Quantum Ai organise les données au sein d'une plateforme de trading automatisé par IA. Vous verrez ce que nous collectons, pourquoi nous le collectons et comment réduire votre exposition. L'objectif est la transparence et un contrôle concret. À plusieurs endroits, nous utilisons des exemples adaptés à la France, car les usages réseau, les moyens de contact et les habitudes varient selon les régions. Si un point n'est pas clair, utilisez les canaux d'assistance.
Politique de confidentialité de Quantum Ai
Portée, termes utilisés et vue d'ensemble
Cette politique s'applique au site, à l'espace compte et aux communications opérationnelles liées à la plateforme. Les « données personnelles » sont des informations qui peuvent vous identifier, directement ou indirectement. Le terme « compte » désigne votre inscription et vos identifiants d'accès. La « plateforme de trading automatisé » correspond à l'ensemble de modules qui exécute des routines fondées sur des règles et des signaux. Ici, « IA » désigne des modèles qui priorisent et classent des signaux, sans promettre de résultat.
Avant d'entrer dans le détail, il est utile d'aligner une attente. Dans la finance, les données évoluent vite et les logs comptent. En France, les variations de réseau mobile et les changements d'appareil sont fréquents. Cela influence la sécurité et l'historique d'accès. Cette politique cherche donc un équilibre entre confidentialité et audit opérationnel. L'objectif est de minimiser les données sans perdre la traçabilité nécessaire.
Quelles données nous collectons et à quels moments
La collecte dépend de votre usage : navigation, création de compte, configuration d'automations ou contact du support. Une partie est fournie par vous. Une partie est générée par les systèmes pour maintenir la stabilité et réduire la fraude. En général, nous utilisons le minimum nécessaire pour l'authentification, l'exploitation et l'assistance. Lorsqu'un champ est optionnel, il est traité comme tel. Lorsqu'une donnée est requise par un processus, nous en expliquons la raison.
Voici une carte pratique des catégories de données, avec des exemples courants en France.
- 👤 Inscription : nom, e‑mail, téléphone, pays et langue.
- 🔐 Sécurité : mot de passe (stocké avec protection), codes de vérification, tentatives de connexion.
- 🧾 Conformité opérationnelle : données envoyées pour une validation d'identité, lorsque cela s'applique à votre parcours.
- 💻 Données techniques : IP, type de navigateur, système, fuseau, identifiants de session.
- 📈 Usage de la plateforme : pages consultées, actions dans l'espace compte, préférences d'alertes.
- 💬 Support : messages, pièces jointes et métadonnées de traitement.
Après cette liste, un point important. Des données techniques comme l'IP peuvent indiquer une zone approximative, mais pas une « localisation exacte ». À Paris, par exemple, un même réseau peut changer de route en quelques minutes. C'est normal et cela s'inscrit dans le contexte de sécurité. Nous enregistrons aussi des erreurs pour comprendre l'instabilité, pas pour « surveiller ».
Finalités d'usage et bases pratiques d'exploitation
Nous utilisons les données pour fournir le service, maintenir la sécurité et améliorer la stabilité. Une plateforme de trading automatisé doit conserver des paramètres et des versions du moteur d'exécution. Sans cela, il est difficile de reproduire un problème signalé au support. Nous utilisons aussi des données pour éviter des accès non autorisés et limiter les tentatives automatisées de connexion. Lors des pics d'activité en France, comme le soir et le week‑end, surveiller la charge aide à éviter des interruptions.
Le tableau ci-dessous relie finalité, type de données et exemple d'usage.
|
🎯 Finalité |
🧩 Types de données |
🔎 Exemple concret |
|
Accès et authentification |
Inscription + Sécurité |
Envoyer un code et valider une session |
|
Prévention de la fraude |
Techniques + Sécurité |
Bloquer des tentatives répétées |
|
Exploitation de l'automatisation |
Usage + Paramètres |
Enregistrer des règles et des limites |
|
Support et diagnostic |
Support + Logs |
Reproduire une erreur à partir d'un horaire |
|
Amélioration des performances |
Techniques + Usage |
Ajuster cache et routes |
Après le tableau, une nuance souvent oubliée. Dans les plateformes financières, les logs aident aussi à distinguer une « erreur utilisateur » d'une « défaillance réseau ». En France, la variation de latence en 4G/5G peut entraîner des envois en double. Conserver des événements horodatés réduit la confusion et accélère la résolution. Malgré cela, nous appliquons une conservation limitée et un contrôle d'accès.
Partage avec des tiers et opérateurs
Il est difficile d'exploiter un service en ligne sans certains partenaires techniques : hébergement, outils de supervision et canaux d'assistance. Lorsque nous utilisons des fournisseurs, nous évaluons la nécessité, l'accès minimal et la sécurité. Nous ne « vendons » pas vos données comme un produit. Nous évitons aussi tout partage sans lien avec la fourniture du service. Si une intégration est optionnelle, elle dépend de votre action.
Principaux scénarios de partage, en langage direct :
- 🧩 Infrastructure : serveurs, bases et sauvegardes pour maintenir l'espace compte actif.
- 📩 Communication : envoi d'e‑mails opérationnels et confirmations de sécurité.
- 🛡️ Sécurité : détection d'abus, protection contre bots et attaques.
- 🧑💻 Assistance : système de tickets pour organiser les demandes.
Après la liste, une précaution. Même avec des partenaires, nous ne transmettons pas plus que nécessaire. Par exemple, un service d'e‑mail a besoin de l'adresse et du contenu du message, pas de tout votre historique de configuration. Cette séparation réduit l'impact en cas d'incident. Nous révisons aussi les permissions par rôle interne.
Transfert international et stockage
Selon l'emplacement des serveurs et des fournisseurs, des données peuvent être traitées hors de France, parfois hors de l'Union européenne. Cela arrive car les infrastructures cloud utilisent des régions et de la redondance. Lorsque c'est possible, nous privilégions des options de localisation. Nous appliquons aussi un chiffrement en transit et au repos selon les composants. Sur le plan opérationnel, les sauvegardes peuvent avoir leur propre cycle, avec une conservation définie. Vous pouvez demander des informations sur la localisation logique utilisée dans votre parcours.
Mesures qui réduisent souvent le risque lors des transferts :
- 🔒 Chiffrement du trafic entre navigateur et serveur.
- 🗄️ Segmentation des données par environnement et finalité.
- 🧾 Traçabilité des accès internes par fonction.
- ⏳ Conservation par durée, pas « pour toujours ».
Après cette liste, un fait technique peu connu. Les changements de fuseau et l'heure serveur peuvent influencer l'audit. En France, l'heure d'été/hiver est appliquée, et des systèmes mal configurés peuvent créer des décalages. Nous normalisons donc les événements en UTC et affichons la conversion pour le fuseau utilisateur. Cela réduit les erreurs dans les rapports et au support.
Sécurité de l'information et limites du possible
La sécurité n'est pas seulement une question de technologie. C'est aussi une question d'habitudes utilisateur et de discipline d'équipe. Nous utilisons des contrôles comme la protection des mots de passe, la restriction par session et la détection d'anomalies. Nous formons aussi l'équipe pour limiter l'exposition de données dans les échanges de support. Malgré tout, aucun système n'est « zéro risque ». Un appareil compromis peut capturer des identifiants en dehors de la plateforme. Pour cela, nous encourageons des mesures simples.
Bonnes pratiques rapides, avec un impact réel :
- 📱 Activez le verrouillage d'écran et la biométrie sur votre téléphone.
- 🔐 Utilisez un mot de passe unique et robuste pour votre compte.
- 🧾 Évitez d'envoyer des documents via des canaux non sollicités.
- 🧠 Méfiez-vous des messages qui mettent la pression ou l'urgence.
- 🧯 Changez de mot de passe lors d'un changement d'appareil.
Après la liste, une remarque du quotidien. En France aussi, les fraudes via SMS et messageries existent, avec des messages se faisant passer pour le support. Quantum Ai ne vous demandera pas votre mot de passe. Si quelqu'un le demande, considérez cela comme une fraude et signalez-le. Pour l'assistance, privilégiez les canaux officiels et vérifiez le numéro. Cela limite les risques d'ingénierie sociale.
Conservation, suppression et historique nécessaire
Nous conservons les données pendant la durée nécessaire aux finalités décrites. Certains enregistrements peuvent être conservés plus longtemps pour l'audit technique et la résolution de litiges opérationnels. Les paramètres d'automatisation restent tant que votre compte est actif, car ils font partie du service. Les échanges avec le support peuvent être conservés pour assurer la continuité du traitement. Après la période, nous appliquons la suppression ou l'anonymisation lorsque c'est possible. Vous pouvez demander des indications sur des durées usuelles.
Droits de l'utilisateur et comment exercer le contrôle
Vous pouvez demander l'accès, la correction et la mise à jour de vos données d'inscription. Vous pouvez aussi demander des informations sur les catégories traitées et les finalités. Dans certains cas, une suppression totale peut être limitée pour des raisons opérationnelles, par exemple des logs de sécurité. Lorsque c'est le cas, nous expliquons ce qui est conservé et pourquoi. En France, ces demandes s'inscrivent dans le cadre du RGPD ; vous pouvez aussi contacter l'autorité compétente (CNIL) selon votre situation. Nous acceptons les demandes via e‑mail, avec une vérification d'identité adaptée.
Demandes courantes et informations nécessaires pour répondre :
- 🧾 Accès : confirmer l'e‑mail et les derniers éléments de connexion.
- ✏️ Correction : indiquer le champ et fournir une preuve, si nécessaire.
- 🗑️ Suppression : confirmer la titularité et l'impact sur le compte.
- 📦 Portabilité : définir le périmètre et le format.
Après la liste, un détail utile. Une demande incomplète entraîne des échanges plus longs. Pour accélérer, indiquez la date approximative d'inscription et l'e‑mail utilisé. Si vous êtes sur un réseau d'entreprise, précisez-le, car l'IP peut être partagée. Cela aide à retrouver les enregistrements sans demander des informations supplémentaires. L'objectif est de réduire la friction et le délai.
Mineurs et usage responsable
La plateforme n'est pas destinée aux mineurs. Si nous identifions un usage hors de ce cadre, nous pouvons restreindre l'accès et demander une vérification. Cela protège l'utilisateur et le service. Dans un contexte familial, évitez de partager un appareil déverrouillé. Nous recommandons aussi de séparer e‑mails et mots de passe par personne. Ce geste simple évite les confusions de titularité.
Mises à jour de cette politique
Nous pouvons mettre à jour cette politique pour refléter des changements techniques, de nouveaux contrôles ou des ajustements de processus. Lorsqu'une modification est importante, nous l'indiquons sur le site et, dans certains cas, par e‑mail. Nous conservons une version datée dans le document. Si vous utilisez l'automatisation, relisez surtout les sections liées aux logs et à la sécurité. En France, des changements de routine peuvent intervenir autour des jours fériés et des périodes de fin d'année, ce qui peut influencer les délais de réponse.