Modalités de gestion de vos informations
Braylabran opère selon une philosophie d'intendance : les renseignements confiés par les utilisateurs de braylabran.com demeurent sous notre responsabilité durant toute leur existence au sein de notre infrastructure. Ce document articule comment cette responsabilité se manifeste dans nos pratiques quotidiennes.
Émergence
Les informations entrent dans notre écosystème via plusieurs canaux distincts. Quand vous remplissez le formulaire d'inscription à nos programmes éducatifs, votre nom, adresse courriel et numéro de téléphone s'ajoutent à notre registre. Pendant les webinaires sur la volatilité des marchés, nous captons votre adresse IP et les horodatages de connexion.
Les interactions par courriel avec contact@braylabran.com génèrent automatiquement des enregistrements de correspondance. Quand vous téléchargez nos guides sur l'analyse financière, le système note quel document a été obtenu, à quel moment, depuis quelle région géographique approximative.
Manipulation opérationnelle
Une fois dans nos systèmes, ces éléments subissent diverses opérations. L'équipe pédagogique consulte les profils d'inscription pour adapter le contenu des sessions prévues en mars 2026. Les conseillers financiers examinent l'historique d'engagement pour personnaliser les recommandations d'apprentissage.
Nos outils internes agrègent certaines données pour produire des statistiques anonymisées sur les thématiques populaires. Par exemple, si 73 % des participants montréalais consultent principalement les ressources sur les cryptoactifs, ça oriente la programmation future. Aucun algorithme décisionnel automatisé ne traite vos informations sans supervision humaine.
Circulation contrôlée
Certaines situations requièrent que vos renseignements quittent notre périmètre direct. Notre fournisseur de services d'hébergement au Canada stocke physiquement les serveurs contenant la base de données — il accède aux fichiers bruts mais opère sous contrat strict de confidentialité.
Quand vous payez pour un programme avancé, le processeur de paiement reçoit uniquement les détails de transaction nécessaires, jamais votre historique d'apprentissage complet. Si une autorité de réglementation financière canadienne demande des informations dans le cadre d'une enquête légitime, nous coopérons selon les obligations légales applicables. Aucune vente commerciale de listes n'a jamais lieu.
Objectifs motivant la conservation
Pourquoi maintenir ces informations ? La raison fondamentale touche à la continuité du service éducatif. Si vous commencez un parcours d'apprentissage sur la gestion du risque en février 2026, nous devons garder trace de votre progression pour vous proposer les modules suivants dans l'ordre logique. Sans cette mémoire systémique, chaque visite ressemblerait à une première interaction.
Les coordonnées permettent d'envoyer des alertes sur les événements à venir. Par exemple, si un webinaire spécial sur les obligations gouvernementales est prévu le 18 avril 2026, nous contactons les personnes ayant manifesté un intérêt pour cette catégorie d'actifs. Ça évite que l'information pertinente se perde dans le bruit ambiant.
Sur le plan administratif, certaines données doivent persister pour respecter les obligations comptables et fiscales canadiennes. Les enregistrements de paiement pour les formations payantes restent accessibles durant sept ans, conformément aux exigences de l'Agence du revenu. Cette conservation ne sert pas de finalité commerciale active — les dossiers hibernent dans des archives sécurisées jusqu'à expiration du délai légal.
Éléments identifiants directs
Nom complet, adresse courriel, numéro de téléphone, adresse postale si vous commandez du matériel physique. Ces informations permettent de vous distinguer individuellement et d'établir une communication bidirectionnelle. Elles proviennent uniquement des formulaires que vous remplissez volontairement.
Marqueurs techniques de navigation
Adresse IP, type de navigateur, système d'exploitation, résolution d'écran, pages consultées, durée des sessions. Ces indicateurs révèlent comment les utilisateurs interagissent avec la plateforme sans nécessairement les identifier nominativement. Un document séparé détaille la gestion des témoins et technologies similaires — consultez notre politique sur les cookies pour ces aspects spécifiques.
Données pédagogiques comportementales
Modules complétés, quiz réussis, documents téléchargés, questions posées durant les sessions interactives. Ces informations construisent un portrait de votre parcours éducatif et aident à mesurer l'efficacité de notre approche pédagogique. Elles n'existent que si vous participez activement aux programmes structurés.
Correspondance archivée
Courriels échangés avec notre équipe, transcriptions de conversations téléphoniques (quand enregistrées avec consentement préalable), messages soumis via le formulaire de contact. Cette mémoire conversationnelle permet d'assurer la cohérence du suivi sans vous obliger à répéter constamment votre situation.
Leviers d'action à votre disposition
Durées de conservation différenciées
Comptes actifs
Tant que vous participez régulièrement aux programmes ou vous connectez à votre espace personnel au moins une fois par période de 24 mois, le compte reste intégralement fonctionnel. Toutes les informations associées demeurent accessibles et opérationnelles. Aucun nettoyage automatique ne survient durant cette phase.
Dormance intermédiaire
Après 24 mois d'inactivité totale (aucune connexion, aucune interaction documentée), nous envoyons trois rappels échelonnés sur six mois. Ces messages demandent si vous souhaitez maintenir le compte actif. En l'absence de réponse, les données pédagogiques détaillées (résultats de quiz, historique de consultation page par page) sont anonymisées. Les identifiants de base persistent pour permettre une réactivation facile si vous revenez ultérieurement.
Archives obligatoires
Les documents financiers liés à des transactions monétaires (factures, reçus, preuves de paiement) migrent vers un système d'archivage hors ligne après trois ans. Ils y restent jusqu'à complétion du délai de sept ans imposé par la réglementation fiscale canadienne. Durant cette période, seuls les responsables comptables peuvent y accéder, et uniquement en cas d'audit ou de vérification officielle.
Suppression définitive
À l'expiration de tous les délais applicables, les informations subissent une destruction irréversible. Les bases de données sont purgées, les sauvegardes anciennes écrasées selon un protocole sécurisé. Aucun résidu exploitable ne persiste dans l'infrastructure technique. Si vous revenez après ce stade, vous devrez recréer un compte comme nouvel utilisateur.
Assises juridiques du traitement
Plusieurs fondements légaux coexistent selon les types d'informations manipulées. Cette diversité reflète la complexité des opérations menées par une organisation éducative dans le secteur financier canadien.
Exécution contractuelle
Quand vous vous inscrivez à un programme payant prévu pour avril 2026, un contrat de service se forme. La manipulation de vos coordonnées, identifiants de connexion et historique de progression devient nécessaire pour livrer la prestation promise. Sans ces informations, l'exécution du contrat serait techniquement impossible.
Consentement explicite
Certains usages reposent sur votre accord volontaire et révocable. L'envoi d'infolettres mensuelles sur les tendances de marché, la participation à des études de satisfaction, ou le partage de témoignages publics nécessitent une autorisation claire de votre part. Vous pouvez retirer ce consentement sans justification.
Obligations légales
La réglementation fiscale et comptable canadienne impose de conserver des preuves de transactions durant des périodes déterminées. Ces traitements ne dépendent ni de votre consentement ni de notre volonté — ils découlent directement de textes législatifs contraignants. Refuser cette conservation rendrait notre activité illégale.
Intérêts légitimes
Nous analysons les statistiques de fréquentation anonymisées pour améliorer l'architecture du site. Empêcher les tentatives de fraude ou d'utilisation abusive des ressources constitue également un intérêt légitime. Ces traitements doivent être proportionnés et ne pas porter atteinte excessive à vos droits fondamentaux. Vous pouvez contester leur légitimité si vous estimez qu'ils dépassent les limites raisonnables.
Le choix du fondement juridique n'est pas arbitraire. Pour chaque opération de traitement, nous avons documenté quel article de quelle loi justifie l'action. Cette cartographie interne fait l'objet de révisions annuelles pour s'assurer que les bases légales demeurent valides malgré l'évolution de la réglementation.
Dispositifs de protection technique
Les informations stockées sur nos serveurs situés à Kingston en Ontario bénéficient de plusieurs couches défensives. Le chiffrement en transit via protocole TLS protège les données durant leur voyage entre votre appareil et notre infrastructure. Au repos, les bases de données sensibles utilisent un chiffrement AES-256 avec gestion des clés séparée de l'environnement de production.
L'accès aux systèmes suit un modèle de privilèges minimaux. Un assistant pédagogique consultant les inscriptions pour un webinaire de mars 2026 ne peut pas visualiser l'historique complet des transactions financières. Les responsables comptables accèdent aux factures mais pas aux données de navigation. Cette segmentation limite les dégâts potentiels en cas de compromission d'un compte interne.
Des audits de sécurité externes interviennent annuellement pour identifier les vulnérabilités émergentes. Les correctifs critiques s'appliquent dans les 48 heures suivant leur publication par les éditeurs de logiciels. Malgré ces précautions, aucun système informatique ne garantit une invulnérabilité absolue. Les risques résiduels incluent les attaques sophistiquées parrainées par des États, les défaillances humaines par ingénierie sociale, ou les failles matérielles inconnues au moment du déploiement.
En cas d'incident de sécurité affectant vos informations personnelles, nous notifions les autorités compétentes dans les 72 heures si le risque pour vos droits dépasse un seuil de gravité. Vous recevez une communication directe décrivant la nature de la violation, les catégories de données concernées, et les mesures correctives mises en œuvre. Cette transparence permet de prendre des décisions éclairées sur d'éventuelles actions protectrices de votre côté.