Tournez d'abord, souriez ensuite.
Les prix ne s'arrêtent jamais.
Des protocoles de cryptage robustes protègent les détails de votre compte, garantissant que tous les identifiants personnels –tels que le nom complet, l'adresse, le numéro de contact et les informations de paiement– restent inaccessibles aux parties non autorisées à chaque étape de la transaction. Chaque enregistrement ou opération financière s'appuie sur la certification SSL 256 bits –la référence mondiale pour les réseaux sécurisés. L'accès de tous les employés à vos dossiers sensibles est limité par des exigences d'authentification strictes et des pistes d'audit en temps réel ; l'utilisation abusive interne est statistiquement minimisée car l'accès est enregistré et examiné régulièrement. Nos accords de coopération avec les organismes de réglementation et les auditeurs indépendants, y compris les contrôles de conformité mensuels et les tests de pénétration annuels, valident de manière proactive les cadres de sécurité. Seuls les fournisseurs tiers de confiance, tels que les processeurs de paiement et les partenaires de vérification d'identité contrôlés conformément au RGPD et aux réglementations locales en matière de confidentialité, peuvent accéder à des données minimales et spécifiques à un objectif avec des contrats de confidentialité juridiquement contraignants en place. Les périodes de conservation des données sont strictement définies : les dossiers d’identification ne sont pas conservés plus de sept ans après la clôture du compte et l’historique des communications est supprimé après un an, sauf si la loi l’exige. Si vous souhaitez consulter, corriger ou effacer vos informations, contactez simplement le support–le délai de réponse ne dépasse pas 72 heures. Notre marketing direct est toujours opt-in et limité en fréquence. Vous pouvez gérer les préférences promotionnelles ou retirer complètement votre consentement via le panneau de votre compte, les modifications prenant effet dans les 24 heures. Nous ne divulguons jamais d’informations personnelles à d’autres entreprises à des fins publicitaires.
Lorsqu'une personne crée un nouveau compte, la plateforme demande quelques informations pour confirmer son identité et suivre les règles applicables. Lorsque les utilisateurs s'inscrivent, ils doivent indiquer leur nom complet, leur adresse e-mail, leur date de naissance, leur adresse personnelle et leur numéro de téléphone. Pour assurer la sécurité des transactions et garder un œil sur les jeux responsables, vous devrez peut-être également présenter une pièce d'identité et des informations de paiement émises par le gouvernement, comme des informations de carte de crédit ou de portefeuille électronique. Pour mettre fin à la fraude et garantir le respect de la loi, davantage de contrôles sont mis en place, tels que la vérification Know Your Customer (KYC). Pendant les sessions de jeu, le système garde une trace d'éléments tels que le temps passé, les parties jouées, les paris placés et les transactions effectuées. Nous gardons une trace des modèles d'interaction des utilisateurs, des préférences de paris, des identifiants d'appareils et des informations de géolocalisation (si autorisées) pour rendre l'expérience plus personnelle et vérifier qu'ils respectent les règles régionales. Les cookies du navigateur et le stockage local sont exploités pour maintenir les sessions de connexion, améliorer la navigation et mémoriser les paramètres individuels. Pour toute question concernant les informations collectées ou les modifications apportées aux données personnelles, les utilisateurs sont encouragés à contacter le service client via des canaux sécurisés établis sur la plateforme. Un examen régulier du tableau de bord du compte permet aux utilisateurs de surveiller les informations stockées et de mettre à jour leurs préférences selon leurs besoins.
La technologie de cryptage de bout en bout garantit la confidentialité depuis le moment où les utilisateurs saisissent leurs informations d'identification jusqu'à l'authentification côté serveur. Tous les détails transmis, y compris les transactions financières et les identifiants de connexion, sont sécurisés par des protocoles Transport Layer Security (TLS) avec une puissance de cryptage minimale de 256 bits. Les modules de sécurité matérielle (HSM) sont utilisés pour créer, conserver et contrôler des clés cryptographiques. Cela empêche les personnes qui ne devraient pas avoir accès aux clés de les obtenir et garantit que l'entreprise respecte les normes de l'industrie telles que GLI et ISO/IEC 27001. Données qui ne bougent pas Nous utilisons des algorithmes de cryptage AES-256 avancés sur les journaux de transactions archivés et les informations de compte pour assurer leur sécurité. Les ensembles de données de sauvegarde sont conservés hors du serveur et utilisent différents porte-clés pour réduire le risque d'exposition en cas de faille de sécurité. Des mises à jour régulières de la suite de chiffrement sont implémentées. Nous vérifions les chiffrements et les protocoles tous les trois mois pour nous assurer qu'ils répondent aux nouvelles normes de conformité. Les algorithmes désactivés comme SHA-1 et SSL 3.0 ne sont plus utilisés, de sorte que seules des normes solides et à jour sont toujours utilisées. Les politiques de rotation des clés garantissent que les clés de cryptage sont régulièrement modifiées, généralement tous les 90 jours, réduisant ainsi le risque de compromission potentielle. Les alertes automatisées informent le personnel de sécurité des anomalies ou des événements de rotation ratés. L'authentification multifacteur (MFA) complète le cryptage en exigeant une vérification secondaire avant d'accorder l'accès à des interfaces restreintes ou à des opérations sensibles, telles que l'autorisation de paiement et la récupération de compte. Les contrôles d’accès des employés sont strictement appliqués. Seul le personnel autorisé peut gérer le contenu crypté, et chaque point d’accès est enregistré et examiné régulièrement pour détecter toute utilisation abusive potentielle. Pour une sécurité maximale, tous les utilisateurs sont encouragés à définir des mots de passe forts, à mettre à jour régulièrement leurs informations d'identification et à éviter la réutilisation des informations d'identification sur toutes les plateformes.
Les personnes inscrites disposent de certains droits en ce qui concerne les informations de leur compte. Ce qui suit explique les étapes et les droits dont vous disposez lorsqu'il s'agit de gérer les identifiants et les informations stockés sur nos serveurs :
Les personnes qui ont des comptes peuvent demander une copie des informations que nous conservons dans nos systèmes. Pour démarrer ce processus, envoyez une demande écrite avec votre signature à notre canal d'assistance. Les demandes sont traitées dans un délai de trente jours calendaires, comme l'exige la loi.
Les utilisateurs peuvent envoyer des requêtes vérifiées spécifiant le contenu qui doit être modifié si des entrées enregistrées sont erronées ou doivent être mises à jour. Pour s’assurer que tout est correct et pour empêcher les gens de l’utiliser à mauvais escient, des étapes de documentation ou d’authentification peuvent être nécessaires.
Les gens peuvent demander que leurs informations d’inscription et leurs journaux d’activités soient supprimés. Nous honorerons les demandes de suppression de données, sauf si nous sommes tenus par la loi, la réglementation ou de mettre fin à la fraude. Dans ces situations, les informations ne seront conservées que le temps nécessaire et seront anonymisées de manière permanente autant que possible.
Certaines obligations opérationnelles ou de conformité peuvent nécessiter un stockage temporaire, même après une demande de suppression ou de correction de quelque chose. Si cela se produit, les utilisateurs en sont rapidement informés. Toutes les demandes d'extraction, de modification ou de suppression de profils de compte doivent être envoyées via les canaux sécurisés de la page de contact. La vérification d’identité est obligatoire pour garantir la sécurité du compte. Si vous avez besoin de plus d’informations ou d’instructions spécifiques sur les droits d’utilisation, y compris des informations sur toute autorité de contrôle ou voie d’escalade concernée, veuillez demander. Les utilisateurs doivent vérifier ces procédures de temps en temps pour voir si quelque chose a changé.
Parfois, il est nécessaire de partager certaines informations utilisateur avec des parties extérieures afin de respecter la loi, de traiter les transactions ou d'améliorer le support utilisateur. Le tableau ci-dessous présente les différents types d’informations qui peuvent être partagées avec des partenaires de confiance, pourquoi elles peuvent être partagées et les mesures de sécurité en place pour chaque processus.
Type d'information | Destinataire | Objectif | Mesures de sécurité |
---|---|---|---|
Informations d'identification, telles que le nom, la date de naissance et l'adresse | Entreprises qui fournissent des services de vérification | Exigences en matière de licences pour l'authentification et le contrôle des fraudes | Minimiser les données et les envoyer via des canaux sécurisés |
Registres financiers, comme les journaux de paiement et les numéros de carte | Processeurs de paiement et partenaires bancaires | Compléter les dépôts et les retraits | Transfert conforme à la norme PCI DSS, restriction au contexte lié à la transaction |
Journaux d'activité (par exemple, sessions de jeu, IP de l'appareil, type de navigateur) | Fournisseurs d'analyses, autorités réglementaires | Analyse statistique, détection d'activité suspecte | Rapports agrégés ou pseudonymisés, confidentialité contractuelle |
Coordonnées (par exemple, e-mail, numéro de téléphone) | Plateformes de communication, prestataires de service client | Demandes d'assistance, livraison de notifications | Limitation stricte de l'utilisation, audits de routine |
Données de conformité (par exemple, statut d'auto-exclusion, limites de jeu responsable) | Régulateurs, organismes de contrôle accrédités | Déclaration légale, prévention des dommages liés au jeu | Vérification des exigences légales, protocoles de non-divulgation |
Toute transmission de données personnelles à des collaborateurs n’a lieu que lorsque cela est justifié par un contrat, des exigences légales ou des besoins opérationnels essentiels. Il n’y a aucun transfert lié au marketing effectué sans autorisation préalable claire. Tous les tiers font l’objet d’une vérification diligente et des contrôles de sécurité sont effectués régulièrement pour préserver la confidentialité des informations et empêcher les gens de les utiliser sans autorisation. Si vous avez des questions ou des préoccupations sur la façon dont les associés externes gèrent les informations, une équipe d'assistance dédiée est toujours disponible pour vous aider.
Si vous pensez que vos informations privées ont pu être rendues publiques, prenez immédiatement ces mesures pour réduire les risques et accélérer le processus :
Prendre ces mesures immédiatement permet de limiter les dommages et d’accélérer le processus de résolution. Garder un œil sur votre compte et parler régulièrement au personnel de soutien réduira le risque que quelqu'un s'y lance sans votre permission et l'utilise de manière inappropriée.
Bonus
pour le premier dépôt
1000€ + 250 FS
Switch Language