Nous protégeons tous les enregistrements utilisateur avec le cryptage AES-256 et nous utilisons des connexions TLS 1.3 pour les protéger pendant leur envoi. Les protocoles d’authentification obligatoires à deux facteurs protègent chaque compte, ce qui rend très difficile l’accès sans autorisation. Nous suivons le règlement général sur la protection des données (RGPD) et toutes les autres règles locales applicables. Nous effectuons des audits réguliers pour nous assurer que nous les suivons. Seul le personnel autorisé peut accéder aux informations sensibles. Chacune de ces personnes a signé un accord de confidentialité et est tenue de suivre régulièrement une formation en matière de sécurité. Les joueurs peuvent modifier les informations qu'ils ont envoyées ou demander leur suppression en envoyant une demande écrite à notre service d'assistance. La conservation des informations ne va jamais au-delà de ce qui est exigé par la loi. La suppression intervient dans les 30 jours suivant une demande vérifiée, sauf pour les données requises par les lois antifraude ou anti-blanchiment. Les cookies ne sont utilisés que pour gérer les sessions, collecter des analyses de site et mémoriser vos préférences. Sans autorisation claire, aucune information personnelle n'est conservée. Vous devez donner à nouveau votre autorisation pour les supports marketing et vous pouvez vous désabonner à tout moment. Il existe un formulaire de contact spécial pour les personnes qui ont des questions sur la manière dont leurs données sont collectées ou stockées. Les clients peuvent toujours voir un enregistrement clair de leurs demandes et de leurs interactions passées dans le tableau de bord de leur compte. Pour rendre leur environnement personnel plus sécurisé, nous suggérons aux utilisateurs de changer souvent leurs mots de passe, d'utiliser différentes combinaisons et de ne pas partager leurs informations de connexion. Notre support technique est disponible 24h/24 et 7j/7 pour répondre aux questions sur la sécurité et faire face aux inquiétudes concernant la sécurité de votre compte. Nous veillons à suivre les meilleures pratiques en matière d’opérations de jeux électroniques en mettant constamment à jour nos systèmes, en effectuant des tests de pénétration réguliers et en travaillant avec des experts en cybersécurité du monde entier.
Toutes les transmissions sont protégées par Transport Layer Security (TLS) 1.3. Ce protocole garde toutes les interactions, comme la connexion à un compte ou la réalisation d'une transaction financière, privées et sécurisées. Les connexions TLS 1.2 ou supérieures sont les seules autorisées. Cela signifie que les anciens algorithmes comme SSL et les chiffrements RC4 ne sont pas autorisés. Les clés RSA-2048 sont utilisées en cryptographie asymétrique pour permettre à chaque client de partager en toute sécurité les clés de session. Les autorités de certification modifient régulièrement et envoient des clés publiques en toute sécurité, ce qui rend plus difficile la relecture ou les attaques de l'homme du milieu. Les enregistrements sensibles sont conservés en toute sécurité à l'aide de la norme de cryptage avancée (AES)-256. En utilisant le mode de chaînage de blocs de chiffrement (CBC), chaque ensemble de données est protégé par un vecteur d'initialisation différent. Modules de sécurité matérielle (HSM) avec contrôle d'authentification multifacteur qui peuvent accéder aux clés pour les tâches administratives. Les informations d'identification sont salées et hachées (bcrypt) avant d'être conservées longtemps. Chaque enregistrement possède un sel unique et cryptographiquement sécurisé pour le protéger des tables arc-en-ciel et des attaques par force brute. Nous vérifions les cycles de hachage de temps en temps pour nous assurer qu'ils sont à jour avec les dernières recherches en matière de sécurité. Chaque jour, les audits cryptographiques automatiques recherchent des incohérences, une exposition inattendue ou une dérive de configuration. Lorsqu'un élément étrange est découvert, il est immédiatement examiné et les pièces cryptographiques sont corrigées conformément aux directives de l'industrie et aux mises à jour réglementaires.
Avant de traiter des informations personnelles, il est important d’obtenir une autorisation claire des clients. Lorsque vous créez un compte, vous devez accepter les règles relatives à la manière dont vos informations seront utilisées. Les signatures numériques ou les confirmations par case à cocher sont la preuve que vous êtes d'accord. Aucune inscription ne peut avoir lieu sans l'accord vérifié de chaque personne, en veillant à ce que chacun soit pleinement conscient et disposé. Lorsqu'il s'agit de gérer les informations sur les joueurs, les règles régionales telles que le RGPD et les directives de l'UKGC doivent être respectées. Nous collectons uniquement les informations dont nous avons besoin pour vérifier votre compte, respecter la loi et traiter vos transactions. Pour réduire les doublons ou les accès inutiles, tous les flux de travail internes sont cartographiés. Nous demandons une autorisation claire pour envoyer des messages marketing. Aucun matériel promotionnel n'est envoyé sans autorisation. Vous pouvez toujours reprendre votre consentement dans les paramètres de votre compte, et il prendra effet immédiatement pour les interactions futures. Le partage avec des tiers n'a lieu qu'avec des processeurs de paiement agréés ou des autorités légales, et uniquement pour les tâches requises. Les processus automatisés vérifient la vérification de l'âge et la fraude, et si quelque chose ne va pas, une personne l'examinera. Les joueurs reçoivent des mises à jour régulières sur leurs informations stockées et des enregistrements clairs de chaque fois que leurs informations sont consultées, modifiées ou partagées. Les demandes de modification, de suppression ou de limitation du traitement sont traitées dans les délais fixés par la loi. Les titulaires de compte peuvent apporter des modifications ou des suppressions via des interfaces de tableau de bord spécifiques ou des canaux d'assistance. Chaque demande reçoit une confirmation qui répertorie les étapes suivies, un numéro de référence et la manière d'aggraver le problème si vous n'êtes pas satisfait de la réponse. Les examens annuels garantissent que toutes les autorisations écrites sont toujours valides et respectent la loi à mesure qu'elle évolue. Les journaux de connexion, les historiques de transactions et les résultats de vérification sont conservés aussi longtemps que la loi l'indique, puis ils sont supprimés en toute sécurité. Les accords détaillés donnés lors du processus d’inscription précisent exactement combien de temps les données seront conservées. Pour garantir que tout traitement des informations est conforme aux normes juridiques, techniques et éthiques, des audits internes continus et des contrôles indépendants sont effectués sur chaque partie de celles-ci.
Les entités extérieures à l’organisation ne sont autorisées à accéder aux systèmes internes que de manière très stricte. Lorsque vous travaillez avec des fournisseurs ou prestataires de services extérieurs, vous devez signer un accord de non-divulgation lorsque vous commencez et le réviser chaque année. Conformément au principe du moindre privilège, seuls les entrepreneurs ou partenaires externes qui ont réellement besoin de faire quelque chose bénéficient d’autorisations spécifiques et limitées dans le temps. Tous les fournisseurs externes susceptibles d’utiliser une infrastructure interne sont soumis à des procédures de contrôle strictes pour vérifier leurs pratiques. Toutes les connexions à distance doivent utiliser une authentification multifacteur et les sessions expireront après un certain temps d'inactivité. Toutes les tentatives de connexion provenant de parties extérieures sont enregistrées, étiquetées et surveillées en temps réel, ce qui permet de détecter rapidement et facilement les comportements non autorisés. Les outils de surveillance automatisés aident aux contrôles d'audit en gardant un œil à la fois sur l'activité actuelle et sur les journaux passés pour tout événement d'accès ou de modification. Des experts extérieurs certifiés effectuent des examens de sécurité indépendants tous les trois mois. Ces tests comprennent : la vérification des pistes d'audit pour détecter tout comportement étrange ou toute violation des règles ; la vérification aléatoire des autorisations pour s'assurer que les personnes font toujours leur travail correctement ; la simulation des tentatives de tiers de confiance pour percer les défenses périmétriques afin de vérifier leur efficacité. Les protocoles de réponse aux incidents stipulent que l’accès des tiers doit être immédiatement interrompu s’il existe un signe que les procédures établies ne sont pas suivies. Après cela, une enquête complète doit avoir lieu. Tous les utilisateurs autorisés doivent suivre une formation annuelle axée sur la sensibilisation aux risques et aux effets du partage d’informations sans autorisation.
Les gens sont responsables de leurs propres dossiers personnels sur cette plateforme. Il existe désormais des voies de demande qui facilitent l’obtention d’une copie de vos informations personnelles, la correction des erreurs dans vos entrées ou le démarrage du processus de suppression de vos informations conformément à la loi.
Droite | Description | Étapes d'action | Chronologie des réponses |
---|---|---|---|
Obtenir | Obtenez une image complète des informations personnelles que vous avez stockées et des journaux d’activité qui les accompagnent. | Envoyez une demande via le portail d'assistance ou l'adresse e-mail mis en place à cet effet. Pour empêcher toute divulgation non autorisée, vous devrez peut-être confirmer votre identité. | Dans les 30 jours suivant sa réception, sauf circonstances particulières autorisées par la loi. |
Fixation | Corrigez ou ajoutez des informations manquantes ou erronées dans les enregistrements, telles que les coordonnées ou les préférences de compte. | Trouvez les champs exacts qui doivent être modifiés. Si nécessaire, inclure des pièces justificatives. Utilisez les paramètres du compte qui vous permettent de faire les choses vous-même ou contactez le support. | Le traitement des modifications prend généralement 14 jours, mais dans la plupart des cas, elles prennent effet immédiatement. |
Suppression | Demandez la suppression de certaines informations, comme les identifiants, les points de contact ou les journaux de transactions, qui ne sont pas tenus par la loi d'être conservés. | Démarrez le processus de suppression en effectuant une demande formelle incluant la portée. Après avoir vérifié l’éligibilité et la sécurité, des purges du système ont lieu. | Finalisé dans les 30 jours suivant la confirmation, sauf règles contraires (par exemple, pour mettre fin à la fraude ou conserver des registres pendant un certain temps). Pour des raisons juridiques, antifraude ou fiscales, les dossiers conservés peuvent devoir être archivés. Si la suppression n’est pas autorisée, les gens obtiendront une explication claire des raisons pour lesquelles elle n’est pas autorisée, comme l’exigent les cadres réglementaires. |
Le centre d'assistance dispose d'instructions claires pour tous les processus de demande, garantissant que tout est ouvert et responsable à chaque étape.
Surveillance par le gouvernement : les opérations suivent strictement les règles établies par les autorités chargées des licences, qui comprennent des audits indépendants réguliers. Les responsables spécialisés de la conformité surveillent si les entreprises respectent ou non des règles telles que le règlement général sur la protection des données (RGPD) et les directives de la Commission britannique des jeux de hasard. Examen périodique des politiques : la gouvernance interne exige que tous les processus liés à la sécurité soient vérifiés tous les six mois pour s’assurer qu’ils sont toujours conformes aux lois en vigueur. Chaque fois qu’une loi change, le protocole est immédiatement mis à jour pour réduire le risque de lacunes réglementaires. Équipe de surveillance dédiée : une équipe de conformité spéciale examine chaque jour les bulletins réglementaires et les mises à jour législatives. Cette approche proactive permet à l’entreprise d’ajouter rapidement de nouvelles responsabilités juridiques à son cadre opérationnel. Mécanismes de mise à jour automatisés : toute l’infrastructure technique utilise une distribution automatisée pour envoyer des correctifs de sécurité. Les administrateurs système installent des mises à jour importantes dans les 24 heures suivant leur publication. Avant de pouvoir être utilisés dans des environnements de production, ils doivent subir des tests et des vérifications pour s’assurer qu’ils fonctionnent comme prévu. Programmes de formation pour les employés : Une certification trimestrielle est requise pour tout le monde, afin qu'ils connaissent tous les dernières exigences de conformité dans leur domaine. Les mises à jour en temps réel des modules de formation maintiennent les organisations prêtes en les tenant au courant des changements dans les lois et les meilleures pratiques du secteur. Discussion avec les clients : toute modification des règles de gestion, des mesures de sécurité ou des politiques de conformité est clairement communiquée via des notifications personnalisées et des mises à jour de portail dédiées. Cela permet à tous les clients d’être informés et de modifier leurs préférences. Travailler avec les organismes de réglementation : La coopération continue avec les organismes de surveillance nationaux et internationaux garantit que l’accréditation est renouvelée rapidement et que l’entreprise reste conforme aux normes changeantes du secteur. La conformité juridique continue et les améliorations en matière de sécurité reposent sur une vigilance constante, des réponses rapides aux changements de la loi et une transparence ouverte.
Switch Language