Politique de confidentialité

Politique de confidentialité – CollectBI

1. Présentation de la confidentialité des données dans CollectBI

Dans un monde où la donnée guide de plus en plus les décisions, CollectBI a été conçu pour répondre à un double impératif : la puissance de l’analyse et la rigueur dans la confidentialité.

Notre plateforme permet aux utilisateurs de centraliser, restituer et analyser des données sensibles (financières, réglementaires, fiscales, etc.) tout en respectant les normes de sécurité et de conformité les plus strictes.

La protection des données n’est pas une option pour nous : c’est un engagement fondamental. Nous mettons en œuvre des contrôles à chaque étape du cycle de vie des données, depuis leur importation jusqu'à leur restitution visuelle.

Pour un utilisateur métier, cela signifie que seules les données qui lui sont destinées sont visibles. Pour les responsables de conformité, cela garantit un alignement avec le RGPD et d’autres cadres réglementaires. Et pour les administrateurs techniques, cela se traduit par des outils de contrôle, de traçabilité et de sécurisation des flux.

Voici les principes appliqués par CollectBI :

  • Classification des données : marquage des jeux de données selon leur sensibilité.
  • Sécurité au niveau des lignes (RLS) : chaque utilisateur voit uniquement les données autorisées.
  • Journalisation des accès : historique complet des connexions et consultations de rapports.
  • Chiffrement : protection des données en transit et au repos via des protocoles sécurisés.
  • Contrôle du partage : restrictions d’export et de diffusion non autorisée.

CollectBI s’aligne sur les bonnes pratiques reconnues du secteur en matière de gouvernance des données, de sécurité et de conformité. Notre objectif est clair : offrir un environnement fiable, transparent et conforme aux attentes des utilisateurs les plus exigeants.

2. Architecture de sécurité des données dans CollectBI

Le modèle de sécurité de CollectBI repose sur une architecture rigoureuse, conçue pour protéger les données sensibles tout en offrant aux utilisateurs une expérience fluide, conforme et sécurisée.

À mesure que les entreprises s'appuient sur des outils décisionnels pour produire des rapports, suivre leurs obligations fiscales ou analyser leurs activités, la nécessité de restreindre et tracer l'accès devient indispensable. CollectBI intègre plusieurs mécanismes qui permettent de garantir la confidentialité, l’intégrité et la traçabilité des données.

Parmi les principales fonctionnalités de sécurité intégrées :

  • Sécurité au niveau des lignes (RLS) : seuls les utilisateurs ayant les droits nécessaires peuvent visualiser certaines lignes de données selon leur périmètre (ex. : entité, région, client).
  • Restrictions par champ ou module : certaines colonnes (ex. : montants confidentiels, identifiants fiscaux) peuvent être masquées selon les profils utilisateurs.
  • Classification des données sensibles : les données peuvent être identifiées par niveau de sensibilité pour activer automatiquement des restrictions de visibilité ou d’exportation.
  • Journalisation des accès : tous les accès aux rapports, tableaux de bord et fichiers sont enregistrés afin de répondre à des audits ou obligations de conformité.
  • Chiffrement en transit et au repos : l’ensemble des flux entre les utilisateurs et le serveur, ainsi que les données stockées, sont chiffrés avec des protocoles sécurisés.
  • Authentification sécurisée : CollectBI s’intègre aux systèmes de gestion des identités (par ex. via compte professionnel, double authentification ou annuaire).

Ce modèle de sécurité permet à chaque organisation de gérer les autorisations de manière centralisée, sans compromettre la confidentialité ou l'efficacité des utilisateurs. Par exemple, un gestionnaire de conformité pourra accéder aux rapports consolidés, tandis qu’un contributeur local ne pourra consulter que les données de sa région.

Grâce à cette approche, CollectBI favorise une exploitation responsable des données tout en réduisant les risques d’exposition non autorisée, conformément aux meilleures pratiques du secteur.

3. Bonnes pratiques de contrôle d’accès basé sur les rôles

Le contrôle d’accès dans CollectBI repose sur une gestion fine des rôles utilisateurs. Cette approche permet de restreindre l’accès aux données selon les responsabilités de chacun, tout en assurant la conformité aux réglementations en vigueur (ex. RGPD).

En affectant à chaque utilisateur un profil ou un rôle clairement défini (ex. : Contributeur, Validateur, Administrateur), la plateforme garantit que seules les personnes autorisées peuvent accéder, modifier ou valider les données collectées.

Principales bonnes pratiques mises en œuvre :
  • Définition de rôles distincts : chaque utilisateur est affecté à un rôle dès son inscription, selon son niveau d’intervention (lecture seule, validation, contribution…)
  • Principe du moindre privilège : les accès sont limités aux besoins strictement nécessaires selon la fonction de l’utilisateur, réduisant le risque de fuite ou de manipulation involontaire.
  • Gestion par groupes : les autorisations sont centralisées via des groupes (ex. : « Équipe Collecte », « DAF », « Cabinet partenaire ») afin de simplifier l’administration des accès.
  • Revue périodique des autorisations : des vérifications sont réalisées pour désactiver les comptes inactifs ou corriger les autorisations obsolètes (ex. : départ d’un collaborateur).
  • Masquage conditionnel des données sensibles : certains champs (ex. : montants confidentiels, SIRET, données fiscales) peuvent être floutés ou cachés selon le niveau d’accès.
  • Connexion via fournisseur d’identité : la plateforme peut être reliée à des systèmes d’authentification centralisée (SSO), facilitant l’intégration dans un écosystème existant (ex. Active Directory, Google Workspace).
  • Sensibilisation et documentation : tous les utilisateurs sont invités à consulter les politiques d’accès et à adopter les bonnes pratiques de sécurité dans le cadre de leur usage quotidien.

Grâce à ce modèle de contrôle des accès, CollectBI permet aux organisations de limiter les risques de manipulation non autorisée, tout en offrant à chaque utilisateur un environnement adapté à son rôle. Par exemple, un expert-comptable pourra visualiser et valider des rapports consolidés, tandis qu’un contributeur local ne pourra intervenir que sur ses propres données.

4. Sécurité au niveau des lignes (RLS)

Dans CollectBI, la sécurité au niveau des lignes (RLS) permet de restreindre dynamiquement l’accès aux données selon les profils ou les rôles définis. Cette approche garantit que chaque utilisateur ne consulte que les lignes d’information qui le concernent, en fonction de sa zone géographique, de son périmètre d’intervention ou de son service.

Par exemple, un coordinateur régional n’accède qu’aux déclarations liées à sa région, tandis qu’un administrateur ou validateur national peut visualiser l’ensemble du périmètre. Cette méthode renforce la confidentialité tout en améliorant la lisibilité des tableaux de bord.

Étapes clés pour l’implémentation de RLS dans CollectBI :
  1. Définition des rôles et profils utilisateurs : chaque utilisateur est associé à un groupe (ex. : « Régional », « Siège », « Consultant externe ») qui détermine les droits d’accès aux lignes de données.
  2. Application des filtres dynamiques : le filtrage est appliqué au niveau des vues ou des modèles de restitution. Par exemple :
    [region_utilisateur] = USER_REGION()
    Cela signifie que seuls les enregistrements correspondant à la région de l’utilisateur sont visibles.
  3. Tests utilisateurs : des vérifications sont réalisées pour simuler les accès et s’assurer que les données confidentielles ne sont jamais exposées à des profils non autorisés.
  4. Surveillance et mises à jour : toute évolution dans la structure de l’organisation (nouveau site, changement de périmètre) entraîne une révision des politiques RLS correspondantes.

À titre d’exemple, un partenaire externe accédant au module Collecte ne verra que les lignes de déclaration dont il est contributeur. Il ne pourra pas consulter les autres régions, les totaux consolidés, ou les échéanciers nationaux.

La RLS dans CollectBI permet ainsi de concilier performance, pertinence et conformité réglementaire. Elle garantit que chaque utilisateur accède aux bonnes données, au bon moment, dans le bon contexte.

5. Sécurisation des données sensibles en stockage et en circulation

Dans CollectBI, la protection des données repose sur une approche de chiffrement robuste qui couvre à la fois les données en stockage (au repos) et en circulation (en transit). Ce double niveau de sécurité vise à empêcher tout accès non autorisé aux données, qu'elles soient sauvegardées dans nos systèmes ou en cours de transfert via les réseaux.

Lorsqu’un utilisateur consulte, génère ou exporte des rapports ou des déclarations, ses données sont automatiquement protégées par des standards de chiffrement modernes. Cette protection s’étend également à toutes les interactions via API, à la synchronisation automatique des fichiers, et à l’accès administrateur sécurisé.

Bonnes pratiques mises en œuvre dans CollectBI :
  • Chiffrement des fichiers au repos : les bases de données et les fichiers stockés sont protégés par l’algorithme AES-256, reconnu comme norme de sécurité de niveau industriel.
  • Connexion sécurisée en transit : tous les échanges entre le navigateur, l’interface mobile et le serveur passent par des connexions chiffrées HTTPS / TLS 1.2+.
  • Gestion centralisée des clés : l’ensemble des clés de chiffrement est géré via des services sécurisés, avec rotation régulière, journalisation et contrôle d’accès restreint.
  • Politique d’audit de sécurité : des audits techniques sont réalisés pour vérifier la conformité et détecter d’éventuelles failles. Chaque activité d’accès aux données sensibles est journalisée.
  • Respect des normes RGPD et ISO 27001 : CollectBI suit les bonnes pratiques européennes et internationales en matière de traitement des données personnelles et confidentielles.
  • Chiffrement de bout en bout : pour les données sensibles comme les fichiers de déclaration ou les exports mensuels, un chiffrement est maintenu du point d’origine à l’utilisateur final.
  • Optimisation des performances : le chiffrement est mis en œuvre sans compromettre la rapidité d’accès et de restitution des rapports, même pour les grands volumes de données.

Par exemple, lorsqu’un rapport de suivi fiscal est généré dans CollectBI, celui-ci est immédiatement chiffré lors de son enregistrement sur le serveur. Lorsqu’il est consulté par un utilisateur autorisé, la transmission se fait via un canal TLS sécurisé, garantissant la confidentialité et l’intégrité du fichier tout au long du processus.

Ce système de sécurité dual, couplé à une gouvernance des accès rigoureuse, fait du chiffrement l’un des piliers majeurs de la protection des données dans l’environnement CollectBI.

6. Supervision intelligente des usages et journalisation des accès

Dans CollectBI, la sécurité ne s’arrête pas à la restriction des accès ou au chiffrement : elle s’étend à la surveillance active et à l’audit continu des interactions utilisateurs. Cette approche vise à assurer la transparence, détecter toute anomalie, renforcer la gouvernance des données et garantir le respect des réglementations (RGPD, ISO 27001, etc.).

Pour les administrateurs, chaque action utilisateur peut être tracée : de la consultation d’un rapport à la modification d’un tableau de bord. Pour les équipes conformité, c’est un gage de traçabilité. Et pour les décideurs, c’est l’assurance que la donnée est utilisée de manière responsable.

Fonctionnalités d'audit et de surveillance mises en œuvre :
  • Journaux d’activité : chaque accès ou interaction avec une visualisation, un rapport ou un export est enregistré et horodaté. Cela permet de remonter à l’origine d’un changement ou d’une consultation anormale.
  • Traçabilité des modifications : toute modification sur un rapport, un dataset ou une source de données est historisée, permettant une meilleure gouvernance et un contrôle de version complet.
  • Alertes personnalisées : des alertes peuvent être configurées lorsqu’un utilisateur partage un rapport en dehors de l’organisation, télécharge un volume inhabituel de données ou agit en dehors de ses habitudes (ex : accès nocturnes).
  • Détection d’anomalies : grâce à des règles prédictives et des modèles de comportements, CollectBI est capable d’identifier des accès inhabituels, renforçant la sécurité proactive.
  • Intégration avec des outils SIEM : pour les organisations avancées, les logs CollectBI peuvent être envoyés vers des outils de type SIEM pour analyse croisée avec d’autres événements de sécurité réseau ou système.
  • Suivi des groupes et rôles : l’évolution des droits d’accès est suivie, assurant qu’un employé ne conserve pas des accès sensibles après un changement de poste.

Exemple concret : un collaborateur consulte un rapport financier auquel il n’a jamais accédé auparavant, à 2h du matin. Cette action inhabituelle déclenche automatiquement une alerte envoyée à l’administrateur de sécurité, permettant une vérification immédiate de la légitimité de l’accès.

Cette supervision intelligente constitue un pilier fondamental de la stratégie de sécurité de CollectBI, alliant traçabilité, responsabilité et anticipation pour protéger les données les plus sensibles.

7. Cadre réglementaire et exigences de conformité dans la gestion des données

Dans le domaine de l’analyse des données, la protection des informations sensibles est primordiale, et c’est là que les considérations de conformité et de réglementation prennent toute leur importance. Les organisations qui exploitent CollectBI pour leurs besoins de visualisation de données et de business intelligence doivent naviguer dans un paysage complexe de lois et de réglementations conçues pour protéger les données personnelles et sensibles.

Du point de vue d'un analyste de données, la conformité signifie s'assurer que tous les tableaux de bord et rapports sont conçus de manière à ne pas exposer par inadvertance des informations sensibles. Cela pourrait impliquer la mise en œuvre de contrôles d'accès basés sur les rôles (RBAC) ou l'utilisation de techniques de masquage des données.

Pour un administrateur informatique, cela implique de configurer CollectBI pour respecter des normes telles que le RGPD (UE) ou la HIPAA (États-Unis), en garantissant la sécurité des sources de données, la conservation légale et la sécurité des transferts.

Du côté juridique, il s’agit d’anticiper les risques de non-conformité pouvant entraîner sanctions financières et atteinte à la réputation, tout en assurant une cohérence entre les pratiques de données et les lois en vigueur.

Principales bonnes pratiques de conformité avec CollectBI :
  • Classification des données : Identifier les niveaux de sensibilité (ex : PII, données de santé) et appliquer les mesures de sécurité correspondantes.
  • Contrôles d'accès : Appliquer le principe du moindre privilège et restreindre l’accès aux données critiques.
  • Pistes d’audit : Enregistrer et surveiller les accès aux données sensibles avec des journaux fiables.
  • Résidence des données : Respecter les obligations de localisation (ex : hébergement dans l’UE pour les citoyens européens).
  • Chiffrement : Chiffrer les données au repos et en transit via les mécanismes intégrés de CollectBI.
  • Formation régulière : Sensibiliser les collaborateurs aux enjeux réglementaires et aux bonnes pratiques.
  • Plan de réponse aux incidents : Prévoir un protocole en cas de fuite ou d’accès non autorisé aux données.

Exemple : Un prestataire de santé utilisant CollectBI doit anonymiser ou supprimer toute donnée personnelle identifiable pour respecter la loi HIPAA. Par exemple, les noms des patients peuvent être remplacés par des identifiants chiffrés.

En résumé, la conformité réglementaire dans CollectBI ne se limite pas à une obligation légale : elle renforce la confiance des utilisateurs et favorise une gouvernance responsable des données.

8. Masquage dynamique des données dans CollectBI

Le masquage dynamique des données (DDM) dans CollectBI protège les informations sensibles en masquant partiellement ou totalement certaines données à l’affichage, en fonction du rôle ou des autorisations de l’utilisateur. Cela permet aux utilisateurs d’accéder aux données dont ils ont besoin sans exposer les informations confidentielles.

Exemples de techniques utilisées :

  • Masquage selon les rôles : les utilisateurs RH voient les salaires complets, les autres voient "Confidentiel".
  • Formats personnalisés : affichage d’un email comme xxxx@domaine.com.
  • DAX conditionnel ou backend Django : masquage en fonction de la session ou du groupe utilisateur.

Exemple Django (masquage d’email) :

def mask_email(email):
    parts = email.split("@")
    return "****@" + parts[1]

Exemple DAX dans CollectBI ou logique métier :

ÉchelleSalaires = 
SI (
    HASROLE("RH"),
    Employés[Salaire],
    "Confidentiel"
)

Le DDM dans CollectBI aide à maintenir un équilibre entre accessibilité et confidentialité, notamment dans les environnements réglementés (santé, finance, RH).

9. Maintenir un environnement sécurisé dans CollectBI

La sécurité de CollectBI repose sur une approche multicouche intégrant l’authentification, le chiffrement, les rôles, les alertes et la gouvernance. L’objectif est d’assurer la protection continue des données tout en permettant leur exploitation sécurisée.

Mesures de sécurité mises en œuvre :

  • Authentification forte : mots de passe robustes, sessions uniques, validation par IP ou OTP.
  • Gestion par rôles : accès restreints selon les profils (Analyste, RH, Manager…).
  • Surveillance : journalisation des connexions et des requêtes sensibles.
  • Chiffrement : données chiffrées au repos et en transit (TLS, AES).
  • Quota de stockage : limitation de l’espace disque par utilisateur avec alerte.
  • Audit & conformité : vérification régulière des droits et des logs pour le RGPD.

Exemple Django – vérification du stockage :

def check_storage_limit(user):
    used = calculate_user_storage(user)
    if used > user.profil.quota_mo:
        messages.warning(request, "Vous avez dépassé votre quota de stockage.")

Exemple Django – Middleware IP logger :

class LogUserIPMiddleware:
    def __call__(self, request):
        if request.user.is_authenticated:
            ip = request.META.get("REMOTE_ADDR")
            print(f"Connexion de {request.user.username} depuis IP : {ip}")
        return self.get_response(request)

En résumé, maintenir un environnement sécurisé dans CollectBI signifie conjuguer vigilance humaine, architecture robuste et conformité réglementaire.