Attrapez le Big One !
Tous jouent, tous paient.
Savoir comment vos données sont utilisées peut vous aider à éviter d’éventuels risques. Notre ressource vise à fournir des informations détaillées sur les données collectées, la manière dont elles sont stockées et avec qui elles peuvent être partagées. Cela inclut des éléments tels que les informations d’inscription, l’historique des paiements, les cookies, les données de l’appareil et les messages envoyés et reçus sur la plateforme. Nous suivons toujours des règles strictes établies par l’industrie et la loi dans notre région. Il existe des règles de cryptage des données pour protéger chaque transaction et chaque enregistrement personnel, et il existe des étapes claires pour obtenir l'autorisation d'envoyer des messages marketing et de partager des données avec des tiers. Les utilisateurs bénéficient d’un aperçu étape par étape décrivant comment ajuster les paramètres du compte pour contrôler les divulgations personnelles, demander l’accès et lancer la suppression des données. Des audits et des contrôles réguliers de conformité contribuent à préserver la confidentialité de vos informations et à les protéger contre toute falsification. Les étapes à suivre pour entrer en contact avec le bon représentant des données afin de poser des questions ou de déposer une plainte sont clairement précisées. De plus, des mises à jour régulières vous tiennent au courant de toute modification des règles qui affecte les droits ou la vie privée des joueurs.
Lorsque les utilisateurs créent un compte, il leur est demandé de fournir certaines informations nécessaires à la vérification du compte et de suivre les règles. Ce sont:
Suivre l’activité du compte signifie collecter des données sur la façon dont les gens utilisent le service et comment ils agissent. Cela comprend :
Voici quelques exemples :
Les cookies et les outils d'analyse trouvent des modèles dans la façon dont les gens utilisent le site et des problèmes techniques. Habituellement, ces choses sont enregistrées :
Voici quelques conseils pour partager des informations en toute sécurité :
Une fois les enregistrements des utilisateurs collectés, la plateforme traite chaque groupe d'une manière différente pour s'assurer que des règles de sécurité strictes sont respectées. Tous les détails du compte et les identifiants associés sont cryptés au repos à l'aide de chiffrements AES-256 ou plus forts. Les données en transit sont protégées via TLS 1.2 ou supérieur. L'authentification multifacteur est obligatoire pour accéder aux sections sensibles des portails utilisateurs et des tableaux de bord du personnel. Les éléments personnellement identifiables, tels que la date de naissance ou l’adresse, sont compartimentés dans des environnements d’accès basés sur les rôles. Seul le personnel autorisé –sous réserve d'accords de confidentialité– peut récupérer ou manipuler les données des clients. Les actions administratives sont enregistrées et fréquemment examinées pour détecter une activité anormale ou des changements non autorisés. Afin de minimiser les risques, le service fonctionne selon le principe du moindre privilège. Par exemple, les représentants du support ne peuvent consulter que les informations relatives à leur ticket actuel, tandis que les agents financiers disposent d'un accès granulaire limité aux détails de facturation et aux demandes de retrait. Les enregistrements requis pour répondre aux obligations des titulaires de licence, tels que les indicateurs d’auto-exclusion ou les résultats de vérification de l’âge, sont conservés dans une base de données dédiée et séparée. Les calendriers de conservation automatisés effacent les documents expirés en fonction de la législation locale sur les jeux–généralement, cela s'étend sur cinq à sept ans. L'effacement cryptographique complet est l'une des étapes de la destruction des fichiers qui arrête la récupération. Des analyses quotidiennes des logiciels malveillants, des tests trimestriels de pénétration par des tiers et des audits de conformité annuels qui vérifient la conformité aux normes ISO 27001 et aux exigences du RGPD sont quelques-unes des autres protections en place. Il est demandé aux utilisateurs de créer des mots de passe forts et ils sont automatiquement invités à modifier leurs mots de passe de temps en temps.
Mesure de sécurité | Application |
---|---|
Cryptage | Protège les enregistrements stockés et transmis |
Contrôle d'accès | Basé sur les rôles, avec le minimum d'autorisations nécessaires |
Journalisation des audits | Suivi et révision des actions administratives |
Rétention et effacement | Horaires axés sur un objectif, suppression sécurisée |
Audits de conformité | Vérifie la conformité aux normes et aux lois |
Pour plus de tranquillité d'esprit, les utilisateurs peuvent demander un journal des événements d'accès aux données ou prendre contact avec le délégué à la protection des données de la plateforme pour toute demande de renseignements sur les méthodes de gestion des enregistrements. Une formation systématique de sensibilisation à la cybersécurité est obligatoire pour tout le personnel ayant accès aux dossiers personnels. Ces protocoles ont été validés grâce à des examens externes réguliers par des laboratoires de sécurité des données accrédités.
Les utilisateurs conservent un contrôle précis sur les détails qu’ils soumettent. Pour les titulaires de compte recherchant un enregistrement des données stockées ou demandant leur suppression, des étapes claires sont disponibles pour les deux processus.
Toutes les interactions avec les données des utilisateurs suivent les règles qui leur sont applicables, comme le règlement général sur la protection des données (RGPD) ou les lois locales lorsqu'elles en ont besoin. Conservez toutes les lettres pour vos archives, car les délais de traitement sont strictement respectés et tout retard est clairement communiqué.
Dans certaines circonstances réglementées, les informations des utilisateurs peuvent être partagées avec des parties extérieures. Il existe des contrats stricts qui précisent les devoirs et les limites de chaque partie en matière d’utilisation des données. Ces contrats limitent toute exposition aux données à ce qui est absolument nécessaire.
Les fournisseurs tiers de confiance qui aident à la diffusion des campagnes et au suivi des performances peuvent obtenir des informations non sensibles telles que des identifiants d'appareils, des sources de référence ou des cookies. Les spécialistes du marketing de campagnes non liées ne reçoivent ni ne vendent jamais d’informations identifiables. Tous les destinataires sont contrôlés pour s'assurer qu'ils respectent les règles locales en matière de publicité et de traitement des données.
Lorsque les gens effectuent des transactions financières, les informations de facturation telles que leur nom, leur numéro de compte bancaire ou l’historique de leurs transactions peuvent être partagées avec des intermédiaires financiers. Cet échange permet de traiter les paiements, de mettre fin à la fraude et de conserver des enregistrements précis pour les audits ou les rétrofacturations. Nous choisissons des partenaires sur la base de normes de certification solides pour la protection des données financières.
Nous ne communiquons les dossiers des clients aux autorités que lorsqu’elles font une demande légale, comme une assignation à comparaître, un mandat ou un rapport obligatoire d’un organisme de réglementation. Le conseiller juridique examine toutes ces divulgations pour valider leur portée, leur légitimité et leur nécessité, garantissant ainsi que la confidentialité des utilisateurs reste protégée dans la mesure du possible.
Certaines sociétés d’analyse, de cybersécurité ou de maintenance informatique peuvent nécessiter un accès limité aux journaux utilisateur anonymisés ou pseudonymisés. Ces collaborations détectent les problèmes techniques ou les incidents de sécurité, corrigeant ainsi les vulnérabilités du système avant que des dommages ne surviennent. Les accords empêchent les gens de partager des données avec d’autres ou de les rassembler à des fins qui ne sont pas autorisées.
Lorsqu'une entreprise est achetée, fusionnée ou réorganisée, les dossiers des utilisateurs peuvent faire partie du processus de diligence raisonnable ou d'intégration. Tous ceux qui reçoivent les données doivent suivre les règles relatives à leur protection et en informer les utilisateurs avant tout changement important. Utilisez les outils de compte et les préférences qui sont à votre disposition pour gérer les données partagées. Vérifiez de temps en temps les autorisations des tiers liés. Vous pouvez envoyer des demandes pour limiter ou modifier le partage via le tableau de bord utilisateur ou la section helpdesk, qui disposent de leurs propres canaux de communication.
Pour rendre cette plateforme plus sûre à utiliser en ligne, vous devez activer l’authentification à deux facteurs dans les paramètres de votre compte. Cela ajoute une autre couche de sécurité en plus d'un simple mot de passe pour protéger vos informations personnelles des personnes qui ne devraient pas les avoir. Assurez-vous que vos mots de passe comportent au moins douze caractères et incluent des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. N'utilisez pas les mêmes informations de connexion que celles que vous utilisez pour d'autres comptes, comme les réseaux sociaux ou la messagerie électronique. Changez votre mot de passe tous les trois à six mois, si possible. Ne partagez pas vos informations de connexion avec qui que ce soit, même avec des personnes en qui vous avez confiance, car le partage de comptes augmente la probabilité que vos données soient divulguées. Déconnectez-vous de votre profil après chaque session, surtout si vous utilisez un appareil partagé ou public. Cela protège les informations privées même si quelqu'un d'autre utilise le même appareil après vous. Pour désactiver les fonctionnalités qui vous permettent de partager des données dont vous n'avez pas besoin, accédez aux paramètres de sécurité de votre profil. Ne donnez au site les informations dont il a besoin que lorsqu'il les demande. Ne lui donnez aucune information bancaire ou personnelle supplémentaire, sauf si elle vous la demande lors d'une transaction sécurisée. Lorsque vous vous connectez à votre compte, utilisez des réseaux privés et sécurisés et évitez le Wi-Fi public chaque fois que vous le pouvez. Si vous devez accéder à quelque chose à distance, pensez à utiliser un VPN de confiance pour masquer votre adresse IP et crypter les données que vous envoyez. Faites attention aux e-mails ou aux messages que vous n'avez pas demandés et qui indiquent qu'ils proviennent du casino. Une véritable communication ne demandera jamais d’informations de paiement ou de mots de passe par e-mail ou par chat. Si vous voyez quelque chose de suspect, utilisez les coordonnées du site officiel pour contacter immédiatement le support. Maintenez votre appareil et votre logiciel de navigation à jour, car les mises à jour corrigent souvent les failles de sécurité que les attaquants pourraient utiliser pour pénétrer dans votre système.
Bonus
pour le premier dépôt
1000€ + 250 FS
Switch Language