LEGAL & COMPLIANCE

politique de confidentialité

En tant que fournisseur d’infrastructure nue fournissant une puissance de calcul sous-jacente, nous comprenons l’importance de la souveraineté des données. Cette politique détaille les limites de notre traitement de données pendant que nous maintenons nos salles informatiques en fonctionnement, ainsi que notre engagement à garantir un accès nul aux données de votre disque dur.

Date de la dernière révision : 15 janvier 2026
M4 Pro SARL. En tant que fournisseur de machines physiques nues, nous prenons extrêmement au sérieux la souveraineté des données. Cette politique explique clairement nos limites minimales de traitement des données lors du maintien du fonctionnement normal de nos centres de données, ainsi que notre traitement des données stockées par les utilisateurs.Zéro accès, zéro engagement d’analyse

01

01. Principe de minimisation de la collecte de données

Nous adhérons au « principe du minimum nécessaire » : collecter uniquement les informations absolument nécessaires à la fourniture des services et rejeter toute collecte de données au-delà du cadre des opérations. Incluez spécifiquement :

  • Identifiants du compte :L'adresse e-mail que vous avez saisie lors de votre inscription et le résumé du mot de passe stocké après hachage unidirectionnel avec l'algorithme bcrypt (nous ne pouvons pas restaurer votre mot de passe d'origine).
  • Récapitulatif du flux de paiement :Le traitement des fonds est effectué par des établissements de paiement agréés tels que Stripe. Nous conservons uniquement le numéro de commande, le statut de la transaction et le récapitulatif du montant, et ne conservons pas votre numéro de carte complet ni les informations de votre compte bancaire.
  • Télémétrie de l’état des infrastructures :L’état de l’alimentation de l’appareil, le débit de la bande passante du réseau et les enregistrements d’allocation IP du réseau public ne sont utilisés que pour garantir les engagements SLA. Ces données sont complètement en dehors de la couche du système d'exploitation et n'ont rien à voir avec les données de votre application.
  • Journal de protection de sécurité :L'adresse IP d'accès et l'horodatage enregistrés par le pare-feu WAF sont conservés pendant 90 jours maximum. Ils sont utilisés pour empêcher les attaques DDoS et les analyses malveillantes, et ne sont pas utilisés pour l'analyse du comportement des utilisateurs.

Nous nous engageons clairement à :Ne collectez pasHabitudes d'utilisation de votre appareil, données de performances des applications, journaux de frappe ou tout contenu d'écran.

02

02. Les données sont utilisées uniquement à des fins opérationnelles

Nous limitons strictement les données limitées que nous collectons aux scénarios d'opération automatisés suivants, et aucune donnée ne sera utilisée à des fins d'analyse de marketing commercial ou à des fins de profit pour des tiers :

  • Complétez l'attribution entièrement automatique des équipements physiques, le déploiement initial du système et la délivrance sécurisée des certificats, obtenant ainsi une expérience de livraison extrêmement rapide « prêt à l'emploi » pour les modèles spot.
  • Effectuez des déductions de facturation périodiques et une génération de factures électroniques sur une base quotidienne/hebdomadaire/mensuelle/trimestrielle, ainsi que des notifications de rappel de renouvellement avant l'expiration.
  • Lorsque vous demandez une assistance technique via le système de bons de travail, l'équipe technique peut l'utiliser pour vérifier la propriété de votre compte afin de localiser et de dépanner rapidement les défauts sous-jacents du réseau ou de l'alimentation électrique de la PDU.
  • Identifiez et filtrez le trafic réseau malveillant provenant de nœuds infectés afin de protéger la qualité du réseau pour tous les utilisateurs dans un environnement de commutateur principal partagé.

Nous ne transmettons pas de données utilisateur à une plateforme publicitaire ou à un fournisseur de services d'analyse de données, et nous n'intégrons pas non plus de scripts de suivi tiers dans nos services.

Zero-Touch Policy

03. Engagement principal : isolement physique et accès zéro

C'est la différence fondamentale entre les services nus et toutes les solutions de virtualisation. Notre architecture technique garantit dès le départ une isolation absolue des données utilisateur :

  • Aucun agent de surveillance prédéfini :Notre image macOS ne contient aucun programme de surveillance en arrière-plan (Agent). Une fois l'appareil livré, vous êtes le seul à avoir accès au système et nous ne pouvons pas accéder à votre système d'exploitation.
  • Le trafic réseau est une véritable boîte noire :Nous ne comptons que la bande passante totale au niveau du commutateur principal et interdisons strictement toute forme d'inspection approfondie des paquets (DPI) ou d'analyse du trafic de la couche application. Tous vos contenus de communication nous sont invisibles.
  • Les données seront définitivement détruites après la location :Une fois l'abonnement terminé, le système déclenche automatiquement le processus de destruction de la clé de chiffrement APFS et effectue plusieurs écrasements en même temps. Toute trace de données du locataire précédent n'est pas physiquement récupérable.
Secure Disk Wipe Protocol
> INIT_SECURE_WIPE --target [INSTANCE_DISK] --passes 3 > EXECUTING: APFS Cryptographic Erase + DoD 5220.22-M Wipe... > SUCCESS: Data unrecoverable. Hardware returned to clean pool.

Ce processus est automatiquement exécuté dans les 24 heures suivant l'expiration de l'abonnement ou l'annulation volontaire du bail par l'utilisateur, sans intervention manuelle. La double garantie de destruction de la clé de chiffrement et d’écrasement physique transforme les données originales en données aléatoires ne pouvant être déchiffrées de manière permanente, bloquant ainsi totalement tout risque de fuite d’informations.

04

04. Partage de données extrêmement restreint

Nous promettons solennellement :Ne jamais vendre, louer ou échanger vos informations personnelles à un tiers commercial.. Nous ne partageons que le minimum de données nécessaires dans trois circonstances strictement limitées :

  • Processeur de paiement agréé :Ne transmettez l'identifiant de commande à un établissement de paiement conforme tel que Stripe que dans le but de compléter les instructions de débit. L'établissement de paiement ne peut pas obtenir votre contenu d'utilisation ou les informations sur votre appareil.
  • Ingénieur résident data center :Lors de l'exécution d'opérations matérielles spéciales telles qu'un service parallèle, l'ingénieur de terrain reçoit uniquement le numéro de rack et aucune information de compte client ou d'identité n'est impliquée.
  • Obligations légales de force majeure :Lorsque nous recevons une demande d'entraide judiciaire légalement valable, nous divulguerons uniquement les informations qui répondent aux exigences minimales de la loi et en informerons les utilisateurs dans les plus brefs délais dans la mesure permise par la loi.

Nous ne nous connectons à aucun réseau publicitaire, utilisons des SDK Analytics tiers et n'intégrons aucun script de suivi externe dans la console.

05

05. Mesures de protection de sécurité au niveau de l'entreprise

Nous considérons le système de gestion des comptes comme un actif essentiel au même niveau que la salle informatique physique et continuons d'investir dans les mesures de sécurité techniques suivantes :

  • Obligatoire pour tous les transferts de données entre la console et les points de terminaison de l'APITLS 1.3Crypté, rejetez toute demande de connexion de rétrogradation.
  • Le mot de passe de l'utilisateur est adoptébcrypt + sel aléatoire à haute entropieLa solution utilise un stockage de hachage irréversible, donc même si la base de données est compromise, l'attaquant ne peut pas restaurer le mot de passe en clair.
  • La base de données de facturation principale et le système de compte utilisateur sont déployés dansSous-réseau isolé de VPC privéÀ l'intérieur, toute connexion directe au réseau public est interdite, les droits d'accès sont contrôlés par des politiques RBAC strictes et des journaux d'audit complets des opérations sont enregistrés.
  • La salle informatique du centre de données adopteVidéosurveillance 24h/24 et contrôle d'accès biométrique, le personnel non autorisé ne peut pénétrer dans aucune zone d'armoire où votre équipement est stocké.
  • Nous effectuons régulièrement des audits de sécurité tiers des systèmes d'infrastructure et établissons un mécanisme responsable de divulgation des vulnérabilités (divulgation responsable) pour garantir que les problèmes de sécurité reçoivent une réponse prioritaire dans les 48 heures.
06

06. Vous contrôlez totalement vos données

Nous pensons que la souveraineté des données appartient aux utilisateurs eux-mêmes. Quelle que soit votre juridiction, les droits suivants peuvent être exercés à tout moment et sans paiement de frais :

  • Requête et exportation :Dans le module « Facturation et Finance » de la console, vous pouvez à tout moment interroger et exporter vous-même toutes les factures, commandes et historique de configuration sans contacter le service client.
  • Modifications et corrections :Vous pouvez mettre à jour votre adresse e-mail de contact et vos informations de compte à tout moment dans « Paramètres du compte », et les modifications prendront effet immédiatement.
  • Désabonnement :Vous pouvez annuler le renouvellement automatique à tout moment dans la console. Les commandes achetées quotidiennement sont facturées une seule fois et il n’y a pas de déduction automatique.
  • Annulation de compte et droit à l’oubli :Si vous devez annuler complètement votre compte, veuillez soumettre une demande via un ticket. Une fois toutes les instances publiées, nous allonsdans les 30 joursSupprimez définitivement et de manière irréversible les données de votre compte de tous les systèmes de production.
07

07. Mises à jour de la politique et coordonnées

Cette politique sera continuellement mise à jour en fonction du développement commercial et des changements réglementaires. Les changements majeurs vous seront notifiés 14 jours à l’avance via votre email enregistré. Si vous avez des questions sur cette politique ou si vous devez exercer l'un des droits ci-dessus, veuillez contacter notre équipe de conformité via les canaux suivants :

Soumettre un bon de travail sur la console -> Sélection de catégorie : [Compte et conformité]
1 / 7