Politique de confidentialité

Données utilisées pour la prévention des abus

Pour protéger les clients et le site, nous pouvons traiter des informations techniques et transactionnelles : adresse IP, empreinte de navigateur, identifiants de session, tentative de connexion, fréquence d’achat inhabituelle, incohérences d’adresse, et indicateurs de risque fournis par les prestataires de paiement.

Finalités de sécurité

Ces informations servent à : détecter les connexions suspectes, réduire les tentatives de prise de compte, limiter les paiements non autorisés, prévenir les commandes frauduleuses, et sécuriser le fonctionnement du site contre les attaques automatisées.

Traitement des paiements et protection des cartes

Les paiements sont pris en charge par des prestataires conformes aux standards de sécurité du secteur. Le site ne conserve pas le numéro complet de carte ni le cryptogramme. Les opérations internes reposent sur des identifiants et jetons, réduisant le risque en cas d’accès illégitime.

Décisions automatisées et contrôle humain

Certains contrôles peuvent être automatisés pour évaluer un risque. En cas de blocage ou de mise en attente, des vérifications supplémentaires peuvent être réalisées afin d’éviter des erreurs, selon les procédures internes et la nature du risque détecté.

Partage avec des services de sécurité

Nous pouvons partager des signaux de sécurité et des informations nécessaires avec des prestataires anti-fraude, des services de vérification des paiements, et des hébergeurs, uniquement pour protéger les transactions et l’intégrité des systèmes.

Conservation des journaux

Les journaux de sécurité (tentatives d’accès, événements système) sont conservés pendant une durée limitée, proportionnée au besoin de détection, d’enquête et de prévention des incidents.

Protection des coordonnées

Les informations de contact sont accessibles uniquement aux personnes qui gèrent la livraison, le support lié aux commandes et la sécurité. Des contrôles d’accès et des règles de minimisation limitent l’exposition des coordonnées.

Mesures techniques et organisationnelles

Nous utilisons le chiffrement des communications, la segmentation des systèmes, la gestion des habilitations, la mise à jour des composants, la surveillance, et des procédures de réponse aux incidents pour limiter les risques.

Droits des utilisateurs

Vous pouvez exercer vos droits d’accès, de rectification, d’effacement, de limitation, d’opposition et de portabilité selon la réglementation applicable, sous réserve des obligations légales et de sécurité.