Version 2.0 - Conforme RGPD et Google Play Store
Introduction et Définitions
🎯 Notre Engagement
Shahedni s'engage à protéger votre vie privée et à traiter vos données personnelles avec le plus grand respect. Cette politique de confidentialité détaille nos pratiques concernant la collecte, l'utilisation, le stockage et la protection de vos informations personnelles lorsque vous utilisez notre application mobile.
En utilisant Shahedni, vous acceptez les termes de cette politique. Si vous n'acceptez pas ces termes, veuillez ne pas utiliser notre service.
Définitions Importantes
Shahedni SARL (ci-après "nous", "notre", "l'entreprise") est une société de droit tunisien, responsable du traitement de vos données personnelles.
L'application mobile Shahedni disponible sur Google Play Store et App Store, incluant toutes ses fonctionnalités et services.
Toute personne physique ou morale utilisant l'application Shahedni, que ce soit en tant qu'invité ou utilisateur enregistré.
Toute information se rapportant à une personne physique identifiée ou identifiable, directement ou indirectement.
Toute opération effectuée sur des données personnelles : collecte, enregistrement, organisation, stockage, adaptation, consultation, utilisation, divulgation, effacement ou destruction.
Cette politique est régie par le droit tunisien et les réglementations internationales applicables, notamment le RGPD européen.
Collecte et Types de Données
Catégories de Données Collectées
- Nom et prénom
- Adresse email
- Photo de profil (optionnelle)
- Date de naissance (optionnelle)
- Numéro de téléphone (optionnel)
- Pays/région de résidence
- Mot de passe (haché et chiffré)
- Tokens d'authentification
- Identifiants Google (via OAuth 2.0)
- Clés de session sécurisées
- Données de vérification 2FA
- Historique des connexions
- Pages et sections visitées
- Temps passé sur l'application
- Fonctionnalités utilisées
- Fréquence d'utilisation
- Interactions et clics
- Préférences utilisateur
- Type et modèle d'appareil
- Système d'exploitation et version
- Version de l'application
- Adresse IP (anonymisée)
- Identifiant unique d'appareil
- Données de performance
- Localisation approximative (ville/région)
- Fuseau horaire
- Données GPS (avec consentement explicite)
- Adresses enregistrées (optionnel)
- Historique de localisation (optionnel)
- Points d'intérêt favoris
- Messages et commentaires
- Avis et évaluations
- Demandes de support
- Feedback et suggestions
- Correspondances par email
- Notifications préférées
Méthodes de Collecte
Collecte Directe
Informations que vous nous fournissez directement lors de l'inscription, de la configuration de votre profil, ou de l'utilisation des fonctionnalités de l'application.
Collecte Automatique
Données collectées automatiquement par l'application pour améliorer les performances, la sécurité et l'expérience utilisateur.
Services Tiers
Informations obtenues via des services tiers comme Google Authentication, services de géolocalisation, ou plateformes d'analytics.
Interactions Sociales
Données générées par vos interactions avec d'autres utilisateurs, partages, commentaires et activités communautaires.
Données Sensibles
Nous ne collectons pas intentionnellement de données sensibles (origine raciale, opinions politiques, croyances religieuses, données de santé, orientation sexuelle). Si de telles informations sont partagées par erreur, contactez-nous immédiatement pour leur suppression.
Méthodes d'Authentification
Inscription par Email
Données collectées :
- Adresse email (obligatoire)
- Nom et prénom (obligatoire)
- Mot de passe (chiffré avec bcrypt)
- Date de création du compte
- Statut de vérification email
Sécurité : Vérification par email, hachage sécurisé des mots de passe, protection contre les attaques par force brute.
Connexion Google OAuth 2.0
Données reçues de Google :
- Nom et prénom
- Adresse email Google
- Photo de profil (URL)
- Identifiant Google unique
- Statut de vérification du compte
Avantages : Connexion sécurisée sans gérer de mot de passe, authentification rapide, sécurité renforcée par Google.
🔒 Sécurité des Authentifications
Toutes nos méthodes d'authentification utilisent les standards de sécurité les plus récents :
- Chiffrement end-to-end : Toutes les communications sont chiffrées
- Tokens sécurisés : Utilisation de JWT avec expiration automatique
- Protection CSRF : Protection contre les attaques cross-site
- Rate limiting : Limitation des tentatives de connexion
- Audit logging : Journalisation de toutes les tentatives d'accès
Processus d'Authentification Détaillé
L'utilisateur sélectionne sa méthode de connexion préférée (email ou Google) sur l'écran d'accueil de l'application.
Validation des identifiants côté serveur avec vérification de la sécurité et de l'intégrité des données.
Génération d'un token d'accès sécurisé et établissement de la session utilisateur avec permissions appropriées.
Redirection vers l'interface utilisateur personnalisée avec synchronisation des préférences et données utilisateur.
Utilisation des Données
Finalités du Traitement
- Création et gestion de votre compte utilisateur
- Authentification et autorisation d'accès
- Personnalisation de l'expérience utilisateur
- Synchronisation entre appareils
- Sauvegarde et restauration des données
- Fonctionnalités de recherche et recommandations
- Notifications push personnalisées
- Emails de service et mises à jour
- Réponses aux demandes de support
- Alertes de sécurité importantes
- Invitations et partages entre utilisateurs
- Communications marketing (avec consentement)
- Analyse des performances de l'application
- Identification et correction des bugs
- Développement de nouvelles fonctionnalités
- Optimisation de l'interface utilisateur
- Tests A/B pour améliorer l'expérience
- Recherche et développement
- Détection et prévention de la fraude
- Protection contre les cyberattaques
- Respect des obligations légales
- Audit et surveillance de sécurité
- Gestion des incidents de sécurité
- Conformité réglementaire
- Traitement des transactions
- Gestion des abonnements
- Facturation et comptabilité
- Analyse des tendances d'utilisation
- Prévisions et planification
- Reporting et analytics
- Support client personnalisé
- Formation et accompagnement
- Collecte de feedback et suggestions
- Programmes de fidélité
- Communauté utilisateurs
- Événements et webinaires
Bases Légales du Traitement
📝 Consentement
Pour les communications marketing, la géolocalisation précise, les cookies non essentiels et le partage de données avec des partenaires tiers. Vous pouvez retirer votre consentement à tout moment.
📋 Exécution du Contrat
Pour fournir les services que vous avez demandés, gérer votre compte, traiter vos transactions et répondre à vos demandes de support.
🎯 Intérêt Légitime
Pour améliorer nos services, assurer la sécurité de l'application, prévenir la fraude et analyser l'utilisation pour le développement de nouvelles fonctionnalités.
⚖️ Obligation Légale
Pour respecter nos obligations légales, répondre aux demandes des autorités compétentes et nous conformer aux réglementations en vigueur.
Sécurité et Protection des Données
🔐 Notre Engagement Sécuritaire
La sécurité de vos données personnelles est notre priorité absolue. Nous mettons en œuvre des mesures techniques et organisationnelles de pointe pour protéger vos informations contre tout accès non autorisé, altération, divulgation ou destruction.
Mesures Techniques de Sécurité
- Chiffrement AES-256 pour les données au repos
- TLS 1.3 pour toutes les communications
- Chiffrement end-to-end pour les données sensibles
- Hachage bcrypt pour les mots de passe
- Clés de chiffrement rotatives automatiques
- HSM (Hardware Security Modules) pour la gestion des clés
- Authentification à deux facteurs (2FA)
- Tokens JWT avec expiration courte
- Détection d'activités suspectes
- Limitation du taux de connexion (rate limiting)
- Blocage automatique après échecs répétés
- Notification des connexions inhabituelles
- Hébergement dans des centres de données certifiés ISO 27001
- Firewalls multi-niveaux et WAF (Web Application Firewall)
- Surveillance réseau 24/7 avec détection d'intrusion
- Isolation des environnements (production/test)
- Sauvegardes chiffrées et redondantes
- Plan de continuité d'activité et de reprise après sinistre
- Monitoring en temps réel des accès aux données
- Système de détection d'anomalies comportementales
- Journalisation complète de toutes les activités
- Alertes automatiques en cas d'incident
- Analyse forensique des logs de sécurité
- Intelligence artificielle pour la détection de menaces
- Tests de sécurité automatisés lors de chaque déploiement
- Analyse statique et dynamique du code (SAST/DAST)
- Protection contre OWASP Top 10
- Validation et assainissement de toutes les entrées
- Principe du moindre privilège pour les accès
- Mise à jour automatique des dépendances de sécurité
- Obfuscation du code de l'application
- Protection contre le reverse engineering
- Détection de jailbreak/root
- Certificate pinning pour les communications
- Stockage sécurisé local (Keychain/Keystore)
- Protection contre les captures d'écran sensibles
Mesures Organisationnelles
Formation du Personnel
Formation obligatoire de tous les employés sur la protection des données, la cybersécurité et les bonnes pratiques. Mise à jour annuelle des connaissances et certifications sécuritaires.
Contrôles d'Accès
Système de gestion des identités et des accès (IAM) avec authentification forte. Principe du moindre privilège et révision régulière des permissions d'accès.
Audits de Sécurité
Audits internes trimestriels et audits externes annuels par des organismes certifiés. Tests d'intrusion réguliers et évaluations de vulnérabilités.
Plan de Réponse aux Incidents
Procédures documentées pour la gestion des incidents de sécurité, équipe de réponse rapide disponible 24/7, et communication transparente en cas de violation.
🏆 Certifications et Conformités
- ISO 27001 : Certification de notre système de management de la sécurité de l'information
- SOC 2 Type II : Audit annuel de nos contrôles de sécurité par un tiers indépendant
- RGPD : Conformité totale au Règlement Général sur la Protection des Données
- PCI-DSS : Conformité pour le traitement sécurisé des données de cartes de paiement
- Google Play Security : Respect des standards de sécurité Google Play Store
Vos Droits et Contrôles
⚖️ Vos Droits Fondamentaux
Conformément au RGPD, à la loi tunisienne sur la protection des données personnelles et aux meilleures pratiques internationales, vous disposez de droits étendus concernant vos données personnelles. Ces droits peuvent être exercés gratuitement et à tout moment.
Droits d'Information et d'Accès
Droit d'Accès
Obtenez une copie de toutes vos données personnelles que nous détenons, dans un format structuré et lisible. Inclut l'historique des traitements et les destinataires.
Droit à l'Information
Recevez des informations claires sur la façon dont nous collectons, utilisons et protégeons vos données. Cette politique constitue notre engagement de transparence.
Droit de Portabilité
Récupérez vos données dans un format structuré et interopérable (JSON, CSV) pour les transférer vers un autre service si vous le souhaitez.
Droits de Modification et de Contrôle
Droit de Rectification
Corrigez ou mettez à jour vos informations personnelles à tout moment via les paramètres de l'application ou en nous contactant directement.
Droit de Limitation
Demandez la suspension temporaire du traitement de vos données en cas de contestation de leur exactitude ou de la légalité du traitement.
Droit d'Opposition
Opposez-vous au traitement de vos données pour des raisons tenant à votre situation particulière, notamment pour le marketing direct.
Droits de Suppression et d'Effacement
Droit à l'Effacement
Demandez la suppression de vos données personnelles lorsqu'elles ne sont plus nécessaires, que vous retirez votre consentement, ou en cas de traitement illicite.
Droit de Révocation
Retirez votre consentement à tout moment pour les traitements basés sur le consentement, sans affecter la licéité des traitements antérieurs.
Droit Numérique Post-Mortem
Définissez le sort de vos données en cas de décès et désignez une personne de confiance pour gérer votre compte selon vos directives.
Comment Exercer Vos Droits
- Paramètres > Confidentialité et Données
- Gestion des consentements en temps réel
- Export automatique de vos données
- Suppression de compte en un clic
- Historique des demandes effectuées
- Contact : [email protected]
- DPO : [email protected]
- Réponse garantie sous 72h
- Accusé de réception automatique
- Suivi du traitement de votre demande
- Chat en ligne 24/7
- Support téléphonique (horaires ouvrés)
- Assistance personnalisée
- Vérification d'identité sécurisée
- Accompagnement dans vos démarches
⏰ Délais de Traitement
- Réponse initiale : 72 heures maximum
- Accès aux données : 30 jours maximum
- Rectification : Immédiate à 7 jours
- Suppression : 30 jours maximum (sauf obligations légales)
- Portabilité : 30 jours maximum
- Cas complexes : Extension possible de 60 jours avec justification
Voies de Recours
Réclamation Interne
En cas de désaccord avec notre réponse, vous pouvez saisir notre Délégué à la Protection des Données (DPO) pour une révision de votre demande.
Autorité de Contrôle
Vous pouvez déposer une plainte auprès de l'Instance Nationale de Protection des Données Personnelles (INPDP) en Tunisie ou de la CNIL en France.
Recours Judiciaire
Vous avez le droit de saisir les tribunaux compétents pour faire valoir vos droits et obtenir réparation du préjudice subi.
Conservation et Archivage des Données
Durées de Conservation par Type de Données
- Durée : Tant que le compte est actif
- Données concernées : Profil, préférences, historique d'utilisation
- Activation : Connexion dans les 24 derniers mois
- Archivage automatique : Après 2 ans d'inactivité
- Notification : Alerte à 18 mois d'inactivité
- Durée : 10 ans (obligation légale comptable)
- Données concernées : Factures, paiements, abonnements
- Accès restreint : Équipe comptabilité uniquement
- Chiffrement renforcé : Données hautement sensibles
- Archivage sécurisé : Centres de données certifiés
- Durée : 25 mois maximum (RGPD)
- Anonymisation : Automatique après 6 mois
- Agrégation : Données statistiques non nominatives
- Usage : Amélioration produit uniquement
- Suppression : Données individuelles effacées
- Durée : 12 mois (sécurité système)
- Finalité : Détection d'intrusions et audits
- Pseudonymisation : Identifiants techniques uniquement
- Accès ultra-restreint : Équipe sécurité SOC
- Conformité : Standards ISO 27001
- Durée : 3 ans (qualité de service)
- Emails et tickets : Historique complet conservé
- Finalité : Continuité du support et formation
- Anonymisation : Possible sur demande
- Archive sécurisée : Chiffrement bout en bout
- Grâce de récupération : 30 jours
- Suppression définitive : Après 30 jours
- Exceptions : Données légalement obligatoires
- Certificat : Preuve de suppression fournie
- Irréversibilité : Destruction sécurisée garantie
Processus de Suppression Automatique
Détection Automatique
Nos systèmes identifient automatiquement les données ayant atteint leur date d'expiration selon les politiques de rétention définies.
Vérification Légale
Contrôle automatisé pour s'assurer qu'aucune obligation légale ne s'oppose à la suppression des données identifiées.
Suppression Sécurisée
Effacement irréversible des données selon les standards militaires (DoD 5220.22-M) avec écrasement multiple des supports.
Certification
Génération automatique d'un certificat de suppression avec horodatage cryptographique et archive des preuves de conformité.
✅ Garanties de Suppression
- Irréversibilité : Suppression définitive sans possibilité de récupération
- Exhaustivité : Suppression de toutes les copies, sauvegardes et caches
- Vérification : Contrôles automatisés de l'effectivité de la suppression
- Conformité : Respect des normes NIST 800-88 pour la sanitisation des données
- Certification : Preuve documentée de la suppression fournie sur demande
Transferts Internationaux de Données
🌍 Notre Approche Globale
Dans le cadre de nos activités internationales, vos données peuvent être transférées et traitées dans différents pays. Nous garantissons un niveau de protection équivalent au RGPD pour tous les transferts, quel que soit le pays de destination.
Géographie de nos Données
- Localisation : Tunis, Tunisie
- Données hébergées : Principales bases de données
- Conformité : Loi tunisienne 2004-63 sur la protection des données
- Certifications : Centre de données ISO 27001
- Souveraineté : Contrôle total sur l'infrastructure
- Pays : France, Allemagne, Irlande
- Finalité : CDN, sauvegardes, services Google/AWS
- Protection : RGPD complet
- Partenaires : OVH, AWS Europe, Google Europe
- Garantie : Aucune sortie de l'UE sans protection
- Services : Google Cloud, AWS, services d'authentification
- Protection : Clauses contractuelles types (SCC)
- Certifications : Privacy Shield successors, SOC 2
- Chiffrement : Données chiffrées en transit et au repos
- Contrôles : Audits de conformité réguliers
- Canada : Services de support (décision d'adéquation)
- Singapour : Redondance Asie-Pacifique (PDPA compliance)
- Suisse : Services bancaires (décision d'adéquation)
- Protection : Clauses contractuelles ou décisions d'adéquation
- Monitoring : Surveillance continue de la conformité
Mécanismes de Protection
Clauses Contractuelles Types (SCC)
Accords standardisés approuvés par la Commission européenne
Décisions d'Adéquation
Transferts vers des pays reconnus comme offrant un niveau de protection adéquat
Règles Contraignantes d'Entreprise
Politiques internes garantissant la protection au sein de notre groupe
Chiffrement Bout en Bout
Protection cryptographique pendant tous les transferts internationaux
Audits Transfrontaliers
Vérifications régulières de nos partenaires internationaux
Analyse d'Impact (TIA)
Évaluation systématique des risques pour chaque transfert
🚨 Mesures d'Urgence
En cas de modification des lois locales compromettant la protection de vos données dans un pays tiers, nous nous engageons à :
- Suspendre immédiatement les transferts vers ce pays
- Rapatrier vos données vers un territoire sûr sous 72h
- Vous informer de la situation et des mesures prises
- Mettre en place des mesures de protection supplémentaires
- Réévaluer notre relation avec les partenaires concernés
Protection des Mineurs
🔞 Restriction d'Âge
Notre application est strictement destinée aux utilisateurs âgés de 13 ans et plus. Nous ne collectons pas sciemment d'informations personnelles d'enfants de moins de 13 ans, conformément à la COPPA (Children's Online Privacy Protection Act) et aux directives du RGPD.
Mesures de Protection Spéciales
- Déclaration obligatoire d'âge lors de l'inscription
- Vérification croisée avec les données du compte Google
- Algorithmes de détection d'âge suspects
- Contrôles manuels en cas de doute
- Mise à jour automatique lors des anniversaires
- Consentement parental requis pour les 13-15 ans (selon pays)
- Vérification d'identité des parents/tuteurs
- Emails de notification aux parents
- Droit de surveillance parentale sur le compte
- Possibilité de suspension du compte par les parents
- Limitations sur la collecte de données personnelles
- Pas de géolocalisation précise pour les mineurs
- Interdiction du marketing direct
- Modération stricte des contenus
- Signalement facilité des comportements inappropriés
- Suppression automatique si âge < 13 ans détecté
- Effacement immédiat de toutes les données
- Notification aux parents si approprié
- Blocage permanent de l'adresse email
- Audit de suppression pour conformité
Procédure pour les Parents
Signalement
Si vous découvrez que votre enfant de moins de 13 ans utilise notre application, contactez-nous immédiatement à [email protected] avec les informations du compte.
Vérification
Nous vérifierons votre identité parentale et l'âge de l'enfant dans les 24 heures suivant votre signalement.
Action Immédiate
Suspension immédiate du compte et suppression de toutes les données personnelles de l'enfant de nos systèmes.
Confirmation
Envoi d'une confirmation écrite de la suppression complète des données avec certificat de conformité.
✨ Engagement pour la Sécurité des Enfants
Nous participons activement aux initiatives de protection de l'enfance en ligne :
- Family Online Safety Institute (FOSI) : Membre actif et respect des bonnes pratiques
- Safer Internet Day : Participation aux campagnes de sensibilisation
- Formation continue : Nos équipes sont formées à la protection des mineurs
- Signalement : Coopération avec les autorités pour signaler tout contenu inapproprié
- Innovation : Développement d'outils de protection toujours plus efficaces
Services Tiers et Intégrations
Partenaires Technologiques Intégrés
- Google OAuth 2.0 : Authentification sécurisée
- Firebase : Notifications push et analytics
- Google Maps : Services de géolocalisation
- Google Cloud : Hébergement et stockage
- Google Play Services : Distribution et mises à jour
Politique : https://policies.google.com/privacy
- EC2 & S3 : Infrastructure et stockage
- RDS : Bases de données managées
- CloudFront : CDN pour performances
- Lambda : Traitement serverless
- CloudWatch : Monitoring et logs
Politique : https://aws.amazon.com/privacy/
- Google Analytics : Analyse d'usage (anonymisée)
- Mixpanel : Analytics comportementales
- Sentry : Monitoring d'erreurs
- Hotjar : Heatmaps et enregistrements (opt-in)
- Amplitude : Product analytics
Données : Toutes anonymisées et agrégées
- Stripe : Cartes de crédit et virements
- PayPal : Paiements alternatifs
- Apple Pay : Paiements mobiles iOS
- Google Pay : Paiements mobiles Android
- Banques locales : Virements SEPA et tunisiens
Sécurité : Tous certifiés PCI-DSS Level 1
- SendGrid : Emails transactionnels
- Mailchimp : Newsletters (opt-in)
- Twilio : SMS et notifications
- Intercom : Support client en direct
- Zendesk : Système de tickets
Contrôle : Désinscription facile et respectée
- Cloudflare : Protection DDoS et CDN
- Auth0 : Gestion d'identités complémentaire
- HashiCorp Vault : Gestion sécurisée des secrets
- Datadog : Monitoring de sécurité
- PagerDuty : Alertes d'incident
Audits : Contrôles trimestriels de sécurité
Contrôle de Vos Intégrations
Paramétrage Initial
Lors de l'inscription, vous choisissez quels services tiers autoriser. Tous les services optionnels nécessitent un consentement explicite.
Gestion Continue
Dans les paramètres de confidentialité, activez ou désactivez chaque intégration individuellement selon vos préférences.
Révocation Immédiate
Révocation instantanée possible pour toute intégration, avec arrêt immédiat du partage de données vers ce service.
Audit Personnel
Consultez l'historique complet des partages de données avec chaque service tiers dans votre tableau de bord personnel.
🔗 Liens vers des Sites Externes
Notre application peut contenir des liens vers des sites web externes. Nous n'avons aucun contrôle sur ces sites et ne sommes pas responsables de leurs pratiques de confidentialité. Nous vous encourageons vivement à lire les politiques de confidentialité de tous les sites que vous visitez.
Conseil : Vérifiez toujours l'URL et recherchez le cadenas de sécurité (HTTPS) avant de partager des informations personnelles.
Modifications et Mises à Jour
Processus de Modification
Évaluation du Changement
Notre équipe juridique et notre DPO évaluent chaque modification proposée pour déterminer son impact sur vos droits et la protection de vos données.
Classification
Les modifications sont classées en trois catégories : mineures (corrections), importantes (nouvelles fonctionnalités) et majeures (changements fondamentaux).
Notification Préalable
Pour les modifications importantes et majeures, notification par email, notification push et bannière in-app 30 jours avant l'entrée en vigueur.
Période de Transition
Délai de grâce permettant aux utilisateurs de réagir, poser des questions, ou exercer leurs droits avant l'application des nouveaux termes.
Moyens de Notification
- Email détaillé expliquant les changements
- Comparaison avant/après clairement présentée
- Impact sur vos données et vos droits
- Actions recommandées ou obligatoires
- Liens directs vers les nouvelles sections
- Alerte immédiate sur votre appareil
- Résumé concis des changements principaux
- Lien direct vers la politique mise à jour
- Rappels avant la date d'entrée en vigueur
- Option de désactivation respectée
- Notification visible lors de l'ouverture de l'app
- Impossible de manquer les changements importants
- Accès direct au détail des modifications
- Possibilité d'accepter ou de refuser
- Persistante jusqu'à acknowledgment
- Publication sur notre site officiel
- Archive de toutes les versions précédentes
- Historique détaillé des changements
- FAQ sur les implications des modifications
- Formulaire de contact pour questions
Vos Options en cas de Modification
Acceptation
Continuez à utiliser l'application normalement. Votre utilisation continue constitue une acceptation des nouveaux termes.
Questions
Contactez notre équipe pour clarification avant la date d'entrée en vigueur. Support dédié pendant la période de transition.
Export de Données
Téléchargez toutes vos données avant la modification pour les conserver ou les transférer vers un autre service.
Résiliation
Fermez votre compte avant l'entrée en vigueur si vous n'acceptez pas les modifications. Suppression complète garantie.
Période de Grâce
Bénéficiez de 60 jours supplémentaires sous les anciens termes si vous le demandez expressément avant la modification.
Opt-out Sélectif
Pour certaines modifications, possibilité de refuser spécifiquement certaines nouvelles fonctionnalités tout en gardant votre compte.
📜 Historique et Transparence
Nous maintenons un historique complet de toutes les versions de cette politique :
- Archive complète : Toutes les versions précédentes accessibles en ligne
- Log des changements : Détail de chaque modification avec justification
- Comparaison facile : Outil de comparaison entre versions
- Notifications archivées : Historique de toutes nos communications
- Feedback utilisateurs : Commentaires et réactions aux modifications précédentes
Avenue Habib Bourguiba
1000 Tunis, Tunisie
⏱️ Délais de Réponse Garantis
2 heures maximum
72 heures maximum
30 jours maximum
24/7 disponible
🛡️ Notre Engagement Final
Cette politique de confidentialité représente notre engagement solennel envers la protection de votre vie privée et de vos données personnelles. Chez Shahedni, nous croyons fermement que la confidentialité est un droit fondamental, pas un privilège.
Nous nous engageons à :
- Transparence totale : Vous informer clairement de nos pratiques
- Contrôle utilisateur : Vous donner le pouvoir sur vos données
- Sécurité maximale : Protéger vos informations avec les meilleures technologies
- Conformité stricte : Respecter toutes les réglementations applicables
- Amélioration continue : Évoluer constamment nos pratiques de protection
Votre confiance est notre bien le plus précieux. Nous nous efforçons chaque jour de la mériter.