📅
Dernière mise à jour : 1er juillet 2025
Version 2.0 - Conforme RGPD et Google Play Store
🛡️ Conforme RGPD
📱 Google Play Approuvé
🇹🇳 Loi Tunisienne
🔒 ISO 27001
01

Introduction et Définitions

🎯 Notre Engagement

Shahedni s'engage à protéger votre vie privée et à traiter vos données personnelles avec le plus grand respect. Cette politique de confidentialité détaille nos pratiques concernant la collecte, l'utilisation, le stockage et la protection de vos informations personnelles lorsque vous utilisez notre application mobile.

En utilisant Shahedni, vous acceptez les termes de cette politique. Si vous n'acceptez pas ces termes, veuillez ne pas utiliser notre service.

📖
Définitions Importantes

🏢
Entreprise

Shahedni SARL (ci-après "nous", "notre", "l'entreprise") est une société de droit tunisien, responsable du traitement de vos données personnelles.

📱
Application

L'application mobile Shahedni disponible sur Google Play Store et App Store, incluant toutes ses fonctionnalités et services.

👤
Utilisateur

Toute personne physique ou morale utilisant l'application Shahedni, que ce soit en tant qu'invité ou utilisateur enregistré.

🔐
Données Personnelles

Toute information se rapportant à une personne physique identifiée ou identifiable, directement ou indirectement.

⚙️
Traitement

Toute opération effectuée sur des données personnelles : collecte, enregistrement, organisation, stockage, adaptation, consultation, utilisation, divulgation, effacement ou destruction.

🌍
Juridiction

Cette politique est régie par le droit tunisien et les réglementations internationales applicables, notamment le RGPD européen.

02

Collecte et Types de Données

📊
Catégories de Données Collectées

👨‍💼
Données d'Identité
  • Nom et prénom
  • Adresse email
  • Photo de profil (optionnelle)
  • Date de naissance (optionnelle)
  • Numéro de téléphone (optionnel)
  • Pays/région de résidence
🔐
Données d'Authentification
  • Mot de passe (haché et chiffré)
  • Tokens d'authentification
  • Identifiants Google (via OAuth 2.0)
  • Clés de session sécurisées
  • Données de vérification 2FA
  • Historique des connexions
📈
Données d'Usage
  • Pages et sections visitées
  • Temps passé sur l'application
  • Fonctionnalités utilisées
  • Fréquence d'utilisation
  • Interactions et clics
  • Préférences utilisateur
💻
Données Techniques
  • Type et modèle d'appareil
  • Système d'exploitation et version
  • Version de l'application
  • Adresse IP (anonymisée)
  • Identifiant unique d'appareil
  • Données de performance
📍
Données de Localisation
  • Localisation approximative (ville/région)
  • Fuseau horaire
  • Données GPS (avec consentement explicite)
  • Adresses enregistrées (optionnel)
  • Historique de localisation (optionnel)
  • Points d'intérêt favoris
💬
Données de Communication
  • Messages et commentaires
  • Avis et évaluations
  • Demandes de support
  • Feedback et suggestions
  • Correspondances par email
  • Notifications préférées

🎯
Méthodes de Collecte

Collecte Directe

Informations que vous nous fournissez directement lors de l'inscription, de la configuration de votre profil, ou de l'utilisation des fonctionnalités de l'application.

Collecte Automatique

Données collectées automatiquement par l'application pour améliorer les performances, la sécurité et l'expérience utilisateur.

Services Tiers

Informations obtenues via des services tiers comme Google Authentication, services de géolocalisation, ou plateformes d'analytics.

Interactions Sociales

Données générées par vos interactions avec d'autres utilisateurs, partages, commentaires et activités communautaires.

Données Sensibles

Nous ne collectons pas intentionnellement de données sensibles (origine raciale, opinions politiques, croyances religieuses, données de santé, orientation sexuelle). Si de telles informations sont partagées par erreur, contactez-nous immédiatement pour leur suppression.

03

Méthodes d'Authentification

📧

Inscription par Email

Données collectées :

  • Adresse email (obligatoire)
  • Nom et prénom (obligatoire)
  • Mot de passe (chiffré avec bcrypt)
  • Date de création du compte
  • Statut de vérification email

Sécurité : Vérification par email, hachage sécurisé des mots de passe, protection contre les attaques par force brute.

🔐

Connexion Google OAuth 2.0

Données reçues de Google :

  • Nom et prénom
  • Adresse email Google
  • Photo de profil (URL)
  • Identifiant Google unique
  • Statut de vérification du compte

Avantages : Connexion sécurisée sans gérer de mot de passe, authentification rapide, sécurité renforcée par Google.

🔒 Sécurité des Authentifications

Toutes nos méthodes d'authentification utilisent les standards de sécurité les plus récents :

  • Chiffrement end-to-end : Toutes les communications sont chiffrées
  • Tokens sécurisés : Utilisation de JWT avec expiration automatique
  • Protection CSRF : Protection contre les attaques cross-site
  • Rate limiting : Limitation des tentatives de connexion
  • Audit logging : Journalisation de toutes les tentatives d'accès

🔄
Processus d'Authentification Détaillé

1️⃣
Étape 1 - Initiation

L'utilisateur sélectionne sa méthode de connexion préférée (email ou Google) sur l'écran d'accueil de l'application.

2️⃣
Étape 2 - Vérification

Validation des identifiants côté serveur avec vérification de la sécurité et de l'intégrité des données.

3️⃣
Étape 3 - Autorisation

Génération d'un token d'accès sécurisé et établissement de la session utilisateur avec permissions appropriées.

4️⃣
Étape 4 - Accès

Redirection vers l'interface utilisateur personnalisée avec synchronisation des préférences et données utilisateur.

04

Utilisation des Données

🎯
Finalités du Traitement

⚙️
Fourniture du Service
  • Création et gestion de votre compte utilisateur
  • Authentification et autorisation d'accès
  • Personnalisation de l'expérience utilisateur
  • Synchronisation entre appareils
  • Sauvegarde et restauration des données
  • Fonctionnalités de recherche et recommandations
📞
Communication
  • Notifications push personnalisées
  • Emails de service et mises à jour
  • Réponses aux demandes de support
  • Alertes de sécurité importantes
  • Invitations et partages entre utilisateurs
  • Communications marketing (avec consentement)
📊
Amélioration Continue
  • Analyse des performances de l'application
  • Identification et correction des bugs
  • Développement de nouvelles fonctionnalités
  • Optimisation de l'interface utilisateur
  • Tests A/B pour améliorer l'expérience
  • Recherche et développement
🛡️
Sécurité et Conformité
  • Détection et prévention de la fraude
  • Protection contre les cyberattaques
  • Respect des obligations légales
  • Audit et surveillance de sécurité
  • Gestion des incidents de sécurité
  • Conformité réglementaire
💼
Gestion Commerciale
  • Traitement des transactions
  • Gestion des abonnements
  • Facturation et comptabilité
  • Analyse des tendances d'utilisation
  • Prévisions et planification
  • Reporting et analytics
🤝
Relations Utilisateurs
  • Support client personnalisé
  • Formation et accompagnement
  • Collecte de feedback et suggestions
  • Programmes de fidélité
  • Communauté utilisateurs
  • Événements et webinaires

⚖️
Bases Légales du Traitement

📝 Consentement

Pour les communications marketing, la géolocalisation précise, les cookies non essentiels et le partage de données avec des partenaires tiers. Vous pouvez retirer votre consentement à tout moment.

📋 Exécution du Contrat

Pour fournir les services que vous avez demandés, gérer votre compte, traiter vos transactions et répondre à vos demandes de support.

🎯 Intérêt Légitime

Pour améliorer nos services, assurer la sécurité de l'application, prévenir la fraude et analyser l'utilisation pour le développement de nouvelles fonctionnalités.

⚖️ Obligation Légale

Pour respecter nos obligations légales, répondre aux demandes des autorités compétentes et nous conformer aux réglementations en vigueur.

05

Partage et Divulgation des Données

🚫 Principe Fondamental

Nous ne vendons JAMAIS vos données personnelles à des tiers. Vos informations ne sont partagées que dans les cas strictement nécessaires décrits ci-dessous, avec des garanties de protection appropriées.

🤝
Cas de Partage Autorisé

🔧
Prestataires de Services
  • Hébergement cloud sécurisé (AWS, Google Cloud)
  • Services d'analytics anonymisés
  • Plateformes d'emailing (avec opt-in)
  • Services de support client
  • Processeurs de paiement certifiés PCI-DSS
  • Services de backup et récupération

Protection : Accords de traitement des données (DPA) avec tous les prestataires.

🔐
Google Services
  • Google Authentication (OAuth 2.0)
  • Google Analytics (données anonymisées)
  • Firebase Cloud Messaging
  • Google Play Services
  • Google Maps API (si géolocalisation)
  • Google Cloud Storage

Réglementation : Conforme à la politique de confidentialité de Google et aux standards internationaux.

⚖️
Obligations Légales
  • Demandes des autorités judiciaires
  • Enquêtes officielles des forces de l'ordre
  • Conformité aux réglementations fiscales
  • Respect des sanctions internationales
  • Lutte contre le blanchiment d'argent
  • Protection des droits de propriété intellectuelle

Procédure : Vérification de la légalité de chaque demande avant divulgation.

🛡️
Protection des Droits
  • Prévention de la fraude et des abus
  • Protection de la sécurité des utilisateurs
  • Défense contre les cyberattaques
  • Respect des conditions d'utilisation
  • Protection de nos droits de propriété
  • Sécurité de l'infrastructure technique

Principe : Partage minimal nécessaire pour assurer la protection.

🏢
Transactions Commerciales
  • Fusion ou acquisition d'entreprise
  • Vente d'actifs commerciaux
  • Restructuration organisationnelle
  • Partenariats stratégiques
  • Due diligence d'investisseurs
  • Procédures de faillite (si applicable)

Garantie : Notification préalable et respect de cette politique par le nouveau propriétaire.

Consentement Explicite
  • Partage avec des services tiers choisis par vous
  • Intégrations d'applications externes
  • Fonctionnalités de partage social
  • Partenaires commerciaux sélectionnés
  • Services de recommandation
  • Programmes de parrainage

Contrôle : Vous pouvez révoquer votre consentement à tout moment dans les paramètres.

🔒
Garanties de Protection

📋

Accords Contractuels

Contrats de traitement des données (DPA) avec tous les tiers

🔐

Chiffrement

Toutes les données partagées sont chiffrées en transit et au repos

👁️

Audit Régulier

Contrôles périodiques de nos partenaires et prestataires

📊

Données Minimales

Seules les données strictement nécessaires sont partagées

Durée Limitée

Accès temporaire avec révocation automatique des permissions

🌍

Conformité Géographique

Respect des lois locales de protection des données

06

Sécurité et Protection des Données

🔐 Notre Engagement Sécuritaire

La sécurité de vos données personnelles est notre priorité absolue. Nous mettons en œuvre des mesures techniques et organisationnelles de pointe pour protéger vos informations contre tout accès non autorisé, altération, divulgation ou destruction.

🛡️
Mesures Techniques de Sécurité

🔒
Chiffrement Avancé
  • Chiffrement AES-256 pour les données au repos
  • TLS 1.3 pour toutes les communications
  • Chiffrement end-to-end pour les données sensibles
  • Hachage bcrypt pour les mots de passe
  • Clés de chiffrement rotatives automatiques
  • HSM (Hardware Security Modules) pour la gestion des clés
🔐
Authentification Renforcée
  • Authentification à deux facteurs (2FA)
  • Tokens JWT avec expiration courte
  • Détection d'activités suspectes
  • Limitation du taux de connexion (rate limiting)
  • Blocage automatique après échecs répétés
  • Notification des connexions inhabituelles
🌐
Infrastructure Sécurisée
  • Hébergement dans des centres de données certifiés ISO 27001
  • Firewalls multi-niveaux et WAF (Web Application Firewall)
  • Surveillance réseau 24/7 avec détection d'intrusion
  • Isolation des environnements (production/test)
  • Sauvegardes chiffrées et redondantes
  • Plan de continuité d'activité et de reprise après sinistre
🔍
Surveillance et Détection
  • Monitoring en temps réel des accès aux données
  • Système de détection d'anomalies comportementales
  • Journalisation complète de toutes les activités
  • Alertes automatiques en cas d'incident
  • Analyse forensique des logs de sécurité
  • Intelligence artificielle pour la détection de menaces
🛠️
Sécurité Applicative
  • Tests de sécurité automatisés lors de chaque déploiement
  • Analyse statique et dynamique du code (SAST/DAST)
  • Protection contre OWASP Top 10
  • Validation et assainissement de toutes les entrées
  • Principe du moindre privilège pour les accès
  • Mise à jour automatique des dépendances de sécurité
📱
Sécurité Mobile
  • Obfuscation du code de l'application
  • Protection contre le reverse engineering
  • Détection de jailbreak/root
  • Certificate pinning pour les communications
  • Stockage sécurisé local (Keychain/Keystore)
  • Protection contre les captures d'écran sensibles

👥
Mesures Organisationnelles

Formation du Personnel

Formation obligatoire de tous les employés sur la protection des données, la cybersécurité et les bonnes pratiques. Mise à jour annuelle des connaissances et certifications sécuritaires.

Contrôles d'Accès

Système de gestion des identités et des accès (IAM) avec authentification forte. Principe du moindre privilège et révision régulière des permissions d'accès.

Audits de Sécurité

Audits internes trimestriels et audits externes annuels par des organismes certifiés. Tests d'intrusion réguliers et évaluations de vulnérabilités.

Plan de Réponse aux Incidents

Procédures documentées pour la gestion des incidents de sécurité, équipe de réponse rapide disponible 24/7, et communication transparente en cas de violation.

🏆 Certifications et Conformités

  • ISO 27001 : Certification de notre système de management de la sécurité de l'information
  • SOC 2 Type II : Audit annuel de nos contrôles de sécurité par un tiers indépendant
  • RGPD : Conformité totale au Règlement Général sur la Protection des Données
  • PCI-DSS : Conformité pour le traitement sécurisé des données de cartes de paiement
  • Google Play Security : Respect des standards de sécurité Google Play Store
07

Vos Droits et Contrôles

⚖️ Vos Droits Fondamentaux

Conformément au RGPD, à la loi tunisienne sur la protection des données personnelles et aux meilleures pratiques internationales, vous disposez de droits étendus concernant vos données personnelles. Ces droits peuvent être exercés gratuitement et à tout moment.

🔍
Droits d'Information et d'Accès

👁️

Droit d'Accès

Obtenez une copie de toutes vos données personnelles que nous détenons, dans un format structuré et lisible. Inclut l'historique des traitements et les destinataires.

📋

Droit à l'Information

Recevez des informations claires sur la façon dont nous collectons, utilisons et protégeons vos données. Cette politique constitue notre engagement de transparence.

📊

Droit de Portabilité

Récupérez vos données dans un format structuré et interopérable (JSON, CSV) pour les transférer vers un autre service si vous le souhaitez.

✏️
Droits de Modification et de Contrôle

✏️

Droit de Rectification

Corrigez ou mettez à jour vos informations personnelles à tout moment via les paramètres de l'application ou en nous contactant directement.

⏸️

Droit de Limitation

Demandez la suspension temporaire du traitement de vos données en cas de contestation de leur exactitude ou de la légalité du traitement.

🚫

Droit d'Opposition

Opposez-vous au traitement de vos données pour des raisons tenant à votre situation particulière, notamment pour le marketing direct.

🗑️
Droits de Suppression et d'Effacement

🗑️

Droit à l'Effacement

Demandez la suppression de vos données personnelles lorsqu'elles ne sont plus nécessaires, que vous retirez votre consentement, ou en cas de traitement illicite.

🔄

Droit de Révocation

Retirez votre consentement à tout moment pour les traitements basés sur le consentement, sans affecter la licéité des traitements antérieurs.

💀

Droit Numérique Post-Mortem

Définissez le sort de vos données en cas de décès et désignez une personne de confiance pour gérer votre compte selon vos directives.

⚙️
Comment Exercer Vos Droits

📱
Via l'Application
  • Paramètres > Confidentialité et Données
  • Gestion des consentements en temps réel
  • Export automatique de vos données
  • Suppression de compte en un clic
  • Historique des demandes effectuées
📧
Par Email
📞
Support Direct
  • Chat en ligne 24/7
  • Support téléphonique (horaires ouvrés)
  • Assistance personnalisée
  • Vérification d'identité sécurisée
  • Accompagnement dans vos démarches

⏰ Délais de Traitement

  • Réponse initiale : 72 heures maximum
  • Accès aux données : 30 jours maximum
  • Rectification : Immédiate à 7 jours
  • Suppression : 30 jours maximum (sauf obligations légales)
  • Portabilité : 30 jours maximum
  • Cas complexes : Extension possible de 60 jours avec justification

⚖️
Voies de Recours

Réclamation Interne

En cas de désaccord avec notre réponse, vous pouvez saisir notre Délégué à la Protection des Données (DPO) pour une révision de votre demande.

Autorité de Contrôle

Vous pouvez déposer une plainte auprès de l'Instance Nationale de Protection des Données Personnelles (INPDP) en Tunisie ou de la CNIL en France.

Recours Judiciaire

Vous avez le droit de saisir les tribunaux compétents pour faire valoir vos droits et obtenir réparation du préjudice subi.

08

Conservation et Archivage des Données

Durées de Conservation par Type de Données

👤
Données de Compte Actif
  • Durée : Tant que le compte est actif
  • Données concernées : Profil, préférences, historique d'utilisation
  • Activation : Connexion dans les 24 derniers mois
  • Archivage automatique : Après 2 ans d'inactivité
  • Notification : Alerte à 18 mois d'inactivité
🗂️
Données Transactionnelles
  • Durée : 10 ans (obligation légale comptable)
  • Données concernées : Factures, paiements, abonnements
  • Accès restreint : Équipe comptabilité uniquement
  • Chiffrement renforcé : Données hautement sensibles
  • Archivage sécurisé : Centres de données certifiés
📊
Données Analytiques
  • Durée : 25 mois maximum (RGPD)
  • Anonymisation : Automatique après 6 mois
  • Agrégation : Données statistiques non nominatives
  • Usage : Amélioration produit uniquement
  • Suppression : Données individuelles effacées
🔒
Logs de Sécurité
  • Durée : 12 mois (sécurité système)
  • Finalité : Détection d'intrusions et audits
  • Pseudonymisation : Identifiants techniques uniquement
  • Accès ultra-restreint : Équipe sécurité SOC
  • Conformité : Standards ISO 27001
💬
Communications Support
  • Durée : 3 ans (qualité de service)
  • Emails et tickets : Historique complet conservé
  • Finalité : Continuité du support et formation
  • Anonymisation : Possible sur demande
  • Archive sécurisée : Chiffrement bout en bout
🗑️
Données de Compte Supprimé
  • Grâce de récupération : 30 jours
  • Suppression définitive : Après 30 jours
  • Exceptions : Données légalement obligatoires
  • Certificat : Preuve de suppression fournie
  • Irréversibilité : Destruction sécurisée garantie

🔄
Processus de Suppression Automatique

Détection Automatique

Nos systèmes identifient automatiquement les données ayant atteint leur date d'expiration selon les politiques de rétention définies.

Vérification Légale

Contrôle automatisé pour s'assurer qu'aucune obligation légale ne s'oppose à la suppression des données identifiées.

Suppression Sécurisée

Effacement irréversible des données selon les standards militaires (DoD 5220.22-M) avec écrasement multiple des supports.

Certification

Génération automatique d'un certificat de suppression avec horodatage cryptographique et archive des preuves de conformité.

✅ Garanties de Suppression

  • Irréversibilité : Suppression définitive sans possibilité de récupération
  • Exhaustivité : Suppression de toutes les copies, sauvegardes et caches
  • Vérification : Contrôles automatisés de l'effectivité de la suppression
  • Conformité : Respect des normes NIST 800-88 pour la sanitisation des données
  • Certification : Preuve documentée de la suppression fournie sur demande
09

Transferts Internationaux de Données

🌍 Notre Approche Globale

Dans le cadre de nos activités internationales, vos données peuvent être transférées et traitées dans différents pays. Nous garantissons un niveau de protection équivalent au RGPD pour tous les transferts, quel que soit le pays de destination.

🗺️
Géographie de nos Données

🇹🇳
Siège Social - Tunisie
  • Localisation : Tunis, Tunisie
  • Données hébergées : Principales bases de données
  • Conformité : Loi tunisienne 2004-63 sur la protection des données
  • Certifications : Centre de données ISO 27001
  • Souveraineté : Contrôle total sur l'infrastructure
🇪🇺
Union Européenne
  • Pays : France, Allemagne, Irlande
  • Finalité : CDN, sauvegardes, services Google/AWS
  • Protection : RGPD complet
  • Partenaires : OVH, AWS Europe, Google Europe
  • Garantie : Aucune sortie de l'UE sans protection
🇺🇸
États-Unis
  • Services : Google Cloud, AWS, services d'authentification
  • Protection : Clauses contractuelles types (SCC)
  • Certifications : Privacy Shield successors, SOC 2
  • Chiffrement : Données chiffrées en transit et au repos
  • Contrôles : Audits de conformité réguliers
🌏
Autres Pays
  • Canada : Services de support (décision d'adéquation)
  • Singapour : Redondance Asie-Pacifique (PDPA compliance)
  • Suisse : Services bancaires (décision d'adéquation)
  • Protection : Clauses contractuelles ou décisions d'adéquation
  • Monitoring : Surveillance continue de la conformité

🔒
Mécanismes de Protection

📜

Clauses Contractuelles Types (SCC)

Accords standardisés approuvés par la Commission européenne

Décisions d'Adéquation

Transferts vers des pays reconnus comme offrant un niveau de protection adéquat

🛡️

Règles Contraignantes d'Entreprise

Politiques internes garantissant la protection au sein de notre groupe

🔐

Chiffrement Bout en Bout

Protection cryptographique pendant tous les transferts internationaux

👁️

Audits Transfrontaliers

Vérifications régulières de nos partenaires internationaux

⚖️

Analyse d'Impact (TIA)

Évaluation systématique des risques pour chaque transfert

🚨 Mesures d'Urgence

En cas de modification des lois locales compromettant la protection de vos données dans un pays tiers, nous nous engageons à :

  • Suspendre immédiatement les transferts vers ce pays
  • Rapatrier vos données vers un territoire sûr sous 72h
  • Vous informer de la situation et des mesures prises
  • Mettre en place des mesures de protection supplémentaires
  • Réévaluer notre relation avec les partenaires concernés
10

Protection des Mineurs

🔞 Restriction d'Âge

Notre application est strictement destinée aux utilisateurs âgés de 13 ans et plus. Nous ne collectons pas sciemment d'informations personnelles d'enfants de moins de 13 ans, conformément à la COPPA (Children's Online Privacy Protection Act) et aux directives du RGPD.

👶
Mesures de Protection Spéciales

🔍
Vérification d'Âge
  • Déclaration obligatoire d'âge lors de l'inscription
  • Vérification croisée avec les données du compte Google
  • Algorithmes de détection d'âge suspects
  • Contrôles manuels en cas de doute
  • Mise à jour automatique lors des anniversaires
👨‍👩‍👧‍👦
Consentement Parental
  • Consentement parental requis pour les 13-15 ans (selon pays)
  • Vérification d'identité des parents/tuteurs
  • Emails de notification aux parents
  • Droit de surveillance parentale sur le compte
  • Possibilité de suspension du compte par les parents
🛡️
Protection Renforcée
  • Limitations sur la collecte de données personnelles
  • Pas de géolocalisation précise pour les mineurs
  • Interdiction du marketing direct
  • Modération stricte des contenus
  • Signalement facilité des comportements inappropriés
🗑️
Suppression Immédiate
  • Suppression automatique si âge < 13 ans détecté
  • Effacement immédiat de toutes les données
  • Notification aux parents si approprié
  • Blocage permanent de l'adresse email
  • Audit de suppression pour conformité

📞
Procédure pour les Parents

Signalement

Si vous découvrez que votre enfant de moins de 13 ans utilise notre application, contactez-nous immédiatement à [email protected] avec les informations du compte.

Vérification

Nous vérifierons votre identité parentale et l'âge de l'enfant dans les 24 heures suivant votre signalement.

Action Immédiate

Suspension immédiate du compte et suppression de toutes les données personnelles de l'enfant de nos systèmes.

Confirmation

Envoi d'une confirmation écrite de la suppression complète des données avec certificat de conformité.

✨ Engagement pour la Sécurité des Enfants

Nous participons activement aux initiatives de protection de l'enfance en ligne :

  • Family Online Safety Institute (FOSI) : Membre actif et respect des bonnes pratiques
  • Safer Internet Day : Participation aux campagnes de sensibilisation
  • Formation continue : Nos équipes sont formées à la protection des mineurs
  • Signalement : Coopération avec les autorités pour signaler tout contenu inapproprié
  • Innovation : Développement d'outils de protection toujours plus efficaces
11

Services Tiers et Intégrations

🔗
Partenaires Technologiques Intégrés

🔐
Google Services
  • Google OAuth 2.0 : Authentification sécurisée
  • Firebase : Notifications push et analytics
  • Google Maps : Services de géolocalisation
  • Google Cloud : Hébergement et stockage
  • Google Play Services : Distribution et mises à jour

Politique : https://policies.google.com/privacy

☁️
Amazon Web Services (AWS)
  • EC2 & S3 : Infrastructure et stockage
  • RDS : Bases de données managées
  • CloudFront : CDN pour performances
  • Lambda : Traitement serverless
  • CloudWatch : Monitoring et logs

Politique : https://aws.amazon.com/privacy/

📊
Services d'Analytics
  • Google Analytics : Analyse d'usage (anonymisée)
  • Mixpanel : Analytics comportementales
  • Sentry : Monitoring d'erreurs
  • Hotjar : Heatmaps et enregistrements (opt-in)
  • Amplitude : Product analytics

Données : Toutes anonymisées et agrégées

💳
Processeurs de Paiement
  • Stripe : Cartes de crédit et virements
  • PayPal : Paiements alternatifs
  • Apple Pay : Paiements mobiles iOS
  • Google Pay : Paiements mobiles Android
  • Banques locales : Virements SEPA et tunisiens

Sécurité : Tous certifiés PCI-DSS Level 1

📧
Communications
  • SendGrid : Emails transactionnels
  • Mailchimp : Newsletters (opt-in)
  • Twilio : SMS et notifications
  • Intercom : Support client en direct
  • Zendesk : Système de tickets

Contrôle : Désinscription facile et respectée

🔒
Sécurité Externe
  • Cloudflare : Protection DDoS et CDN
  • Auth0 : Gestion d'identités complémentaire
  • HashiCorp Vault : Gestion sécurisée des secrets
  • Datadog : Monitoring de sécurité
  • PagerDuty : Alertes d'incident

Audits : Contrôles trimestriels de sécurité

⚙️
Contrôle de Vos Intégrations

Paramétrage Initial

Lors de l'inscription, vous choisissez quels services tiers autoriser. Tous les services optionnels nécessitent un consentement explicite.

Gestion Continue

Dans les paramètres de confidentialité, activez ou désactivez chaque intégration individuellement selon vos préférences.

Révocation Immédiate

Révocation instantanée possible pour toute intégration, avec arrêt immédiat du partage de données vers ce service.

Audit Personnel

Consultez l'historique complet des partages de données avec chaque service tiers dans votre tableau de bord personnel.

🔗 Liens vers des Sites Externes

Notre application peut contenir des liens vers des sites web externes. Nous n'avons aucun contrôle sur ces sites et ne sommes pas responsables de leurs pratiques de confidentialité. Nous vous encourageons vivement à lire les politiques de confidentialité de tous les sites que vous visitez.

Conseil : Vérifiez toujours l'URL et recherchez le cadenas de sécurité (HTTPS) avant de partager des informations personnelles.

12

Modifications et Mises à Jour

📝
Processus de Modification

Évaluation du Changement

Notre équipe juridique et notre DPO évaluent chaque modification proposée pour déterminer son impact sur vos droits et la protection de vos données.

Classification

Les modifications sont classées en trois catégories : mineures (corrections), importantes (nouvelles fonctionnalités) et majeures (changements fondamentaux).

Notification Préalable

Pour les modifications importantes et majeures, notification par email, notification push et bannière in-app 30 jours avant l'entrée en vigueur.

Période de Transition

Délai de grâce permettant aux utilisateurs de réagir, poser des questions, ou exercer leurs droits avant l'application des nouveaux termes.

📢
Moyens de Notification

📧
Email Personnel
  • Email détaillé expliquant les changements
  • Comparaison avant/après clairement présentée
  • Impact sur vos données et vos droits
  • Actions recommandées ou obligatoires
  • Liens directs vers les nouvelles sections
📱
Notification Push
  • Alerte immédiate sur votre appareil
  • Résumé concis des changements principaux
  • Lien direct vers la politique mise à jour
  • Rappels avant la date d'entrée en vigueur
  • Option de désactivation respectée
🚨
Bannière In-App
  • Notification visible lors de l'ouverture de l'app
  • Impossible de manquer les changements importants
  • Accès direct au détail des modifications
  • Possibilité d'accepter ou de refuser
  • Persistante jusqu'à acknowledgment
🌐
Site Web
  • Publication sur notre site officiel
  • Archive de toutes les versions précédentes
  • Historique détaillé des changements
  • FAQ sur les implications des modifications
  • Formulaire de contact pour questions

⚖️
Vos Options en cas de Modification

Acceptation

Continuez à utiliser l'application normalement. Votre utilisation continue constitue une acceptation des nouveaux termes.

Questions

Contactez notre équipe pour clarification avant la date d'entrée en vigueur. Support dédié pendant la période de transition.

📤

Export de Données

Téléchargez toutes vos données avant la modification pour les conserver ou les transférer vers un autre service.

🚪

Résiliation

Fermez votre compte avant l'entrée en vigueur si vous n'acceptez pas les modifications. Suppression complète garantie.

Période de Grâce

Bénéficiez de 60 jours supplémentaires sous les anciens termes si vous le demandez expressément avant la modification.

🔄

Opt-out Sélectif

Pour certaines modifications, possibilité de refuser spécifiquement certaines nouvelles fonctionnalités tout en gardant votre compte.

📜 Historique et Transparence

Nous maintenons un historique complet de toutes les versions de cette politique :

  • Archive complète : Toutes les versions précédentes accessibles en ligne
  • Log des changements : Détail de chaque modification avec justification
  • Comparaison facile : Outil de comparaison entre versions
  • Notifications archivées : Historique de toutes nos communications
  • Feedback utilisateurs : Commentaires et réactions aux modifications précédentes
📞 Nous Contacter
Notre équipe dédiée à la protection des données est à votre disposition pour toute question, demande ou réclamation concernant cette politique de confidentialité.
📧
Email Général
[email protected]
🛡️
Délégué à la Protection des Données
[email protected]
🆘
Support Urgent
[email protected]
👶
Protection des Mineurs
[email protected]
📍
Adresse Postale
Shahedni SARL
Avenue Habib Bourguiba
1000 Tunis, Tunisie
📞
Téléphone
+216 70 123 456

⏱️ Délais de Réponse Garantis

Accusé de réception :
2 heures maximum
Première réponse :
72 heures maximum
Résolution complète :
30 jours maximum
Support d'urgence :
24/7 disponible

🛡️ Notre Engagement Final

Cette politique de confidentialité représente notre engagement solennel envers la protection de votre vie privée et de vos données personnelles. Chez Shahedni, nous croyons fermement que la confidentialité est un droit fondamental, pas un privilège.

Nous nous engageons à :

  • Transparence totale : Vous informer clairement de nos pratiques
  • Contrôle utilisateur : Vous donner le pouvoir sur vos données
  • Sécurité maximale : Protéger vos informations avec les meilleures technologies
  • Conformité stricte : Respecter toutes les réglementations applicables
  • Amélioration continue : Évoluer constamment nos pratiques de protection

Votre confiance est notre bien le plus précieux. Nous nous efforçons chaque jour de la mériter.