Protocoles de Confidentialité & Données
[ Last Updated: 30 Mars 2026 ]
01. Aperçu de la Télémétrie
Tsohar groupopère selon un ethos de minimisation stricte des données. Ce document décrit l'ingestion, le calcul et l'isolation de vos données à travers notre infrastructure d'automatisation conversationnelle (crm-social.com).
Ce protocole est intrinsèquement aligné avec le Règlement Général sur la Protection des Données (RGPD) et les standards cryptographiques modernes.
02. Voies d'Ingestion des Données
Nous cataloguons les données traversant les canaux programmatiques suivants :
- Identité Opérationnelle :Matrices d'authentification de base (Noms, Emails et hachages d'identifiants chiffrés).
- État & Environnement :Points de télémétrie incluant l'accès IP, les instances localisées, les jetons d'agent et les chemins de traversée du système.
- Sortie Synthétisée : Fils de conversation, en-têtes de médias, logique de prompt LLM et routage réseau en aval (ex: Webhooks Telegram).
- Hachages d'Intégration :Jetons de connexion issus d'API tierces interconnectées nécessaires à l'exécution automatisée.
03. Utilisation Algorithmique & Routage
Nous ne monétisons pas votre flux opérationnel. Les jeux de données ingérés sont traités strictement pour :
- Authentifier et router vos flux de travail automatisés à travers des nœuds périphériques avec une latence inférieure à la seconde.
- Affiner notre détection d'anomalies interne et notre logique de routage de basculement.
- Calculer des analyses de performance d'API agrégées pour prévenir les limites de taux.
- Valider la conformité des paiements et appliquer nos contraintes d'automatisation (tolérance zéro).
04. Nœuds Périphériques Tiers
L'exécution d'un écosystème de cette envergure nécessite des partenaires externes à haute disponibilité :
- Moteurs LLM :Les flux conversationnels sont acheminés via des interfaces d'IA tierces isolées (OpenAI, Anthropic). Crucial : les données transmises à ces API sont cryptographiquement restreintes pour ne pas entraîner les modèles publics.
- Nœuds de Livraison :Les charges utiles finales sont déclenchées via des nœuds d'API externes (Telegram), régissant l'interaction avec votre audience.
- Provisionnement Cloud :Nous exploitons des réseaux cloud d'entreprise (AWS, Vercel) conçus pour la protection des données localisées.
05. Cycles de Vie & Rétention des Données
Nous utilisons des paramètres de péremption codés en dur pour éviter le stockage indéfini :
- Les charges utiles conversationnelles volatiles sont conservées temporairement (ex: tampons roulants de 90 jours) uniquement pour le cadrage du contexte de l'IA avant suppression automatisée, à moins d'une configuration explicite contraire dans votre instance.
- La révocation de votre instance client déclenche la destruction structurelle complète de vos bases de données locales lors d'un balayage asynchrone de 30 jours.
06. Protocoles de Contrôle (Vos Droits)
Vous détenez une autorité systémique complète sur votre identité. Vous pouvez formellement émettre des commandes d'exécution pour :
- Portabilité Totale : Extraction sécurisée de vos configurations opérationnelles.
- Effacement Absolu (Droit à l'oubli) : Suppression complète de vos vecteurs de métadonnées de nos environnements primaires.
- Calcul Restreint : Suspension du traitement analytique pour votre nœud spécifique.
Contactez support@crm-social.compour initier toute procédure de retrait ou d'ajustement administratif. Les délais d'exécution moyens sont de 30 jours.
06. Cookies & Traceurs Opérationnels
Nous utilisons des jetons de session (Cookies) strictement nécessaires à la persistance de l'authentification et à la prévention de la fraude (anti-CSRF).
- Préférences UI : Mémorisation de vos paramètres de mode sombre et de langue.
- Sécurité : Détection de comportements de bot malveillants lors de la connexion.
Aucun traceur publicitaire tiers n'est injecté par Tsohar group. Votre navigation est privée par défaut.
07. Divulgation aux Sub-processeurs
Pour assurer une haute performance, nous déléguons certaines fractions de traitement à des entités tierces spécialisées ("Sub-processeurs"). Ces transferts sont encadrés par des Clauses Contractuelles Types (CCT) de l'UE :
- Vercel Inc. : Hébergement du Front-end et du routage Edge (USA/Europe).
- Amazon Web Services (AWS) : Stockage des médias et base de données primaire (Région Europe-West).
- OpenAI & Anthropic : Inférence de modèles de langage via API privées (Zéro rétention data training).
08. Protection des Mineurs
L'accès à nos services est strictement réservé aux personnes majeures (18+ ou 21+ selon la juridiction). Nous ne collectons sciemment aucune donnée relative à des mineurs. Si nous découvrons une telle ingestion, les données sont purgées de manière irrévocable sous 24 heures.
09. Notification de Brèche
En cas d'incident de sécurité compromettant l'intégrité de vos données, Tsohar groups'engage à informer les utilisateurs impactés ainsi que les autorités de régulation compétentes (ex: CNIL) dans un délai maximal de 72 heures après confirmation de la brèche.
10. Transferts Internationaux de Données
Vos données peuvent être traitées sur des serveurs situés en dehors de votre pays de résidence. Nous veillons à ce que ces transferts bénéficient d'un niveau de protection adéquat, notamment via le respect du Data Privacy Framework (DPF) pour les transferts vers les États-Unis.
11. Mise à Jour des Protocoles
Cette politique peut être révisée pour refléter les évolutions législatives ou techniques. Les changements majeurs seront notifiés par une bannière sur la Plateforme ou par email. Continuer à utiliser le Service après mise à jour constitue une acceptation des nouveaux protocoles.
12. Périmètre Cryptographique
Les déploiements sont fortifiés par le chiffrement AES au repos et le Transport Layer Security (TLS 1.3). Malgré la redondance architecturale et une surveillance proactive des menaces, une résilience absolue dans une topologie Internet hostile ne peut être mathématiquement garantie. Déployez stratégiquement.