De grandes victoires vous attendent!
Chaque tour. Chaque chance!
Chaque fois que vous vous amusez avec nous, vous pouvez être sûr que vos données sont en sécurité, que vos préférences sont claires et que vos données sont traitées d'une manière facile à comprendre. Notre protocole est conforme aux règles du RGPD, du CCPA et du PCI DSS. Il indique clairement ce que ne sont pas vos informations personnelles, vos statistiques de session, vos dossiers financiers et vos outils d'identité utilisateur, tels que les cookies et les identifiants d'appareils.
Nous traitons uniquement les données utilisateur dont nous avons besoin : les informations d'enregistrement, les enregistrements de transactions, les détails de l'appareil et les journaux d'activité des utilisateurs sont tous conservés en toute sécurité et surveillés par des experts de confiance. Nous ne voulons pas d'informations supplémentaires.
Vos informations sont utilisées pour gérer votre compte, effectuer des dépôts et des retraits en toute sécurité et créer des structures de récompense personnalisées. Les informations analytiques sont totalement anonymes pour rendre le système plus fiable sans divulguer d’informations privées.
Les méthodes d’inscription pour le marketing et la communication garantissent que vos préférences déterminent la fréquence et les canaux par lesquels vous êtes contacté. Vous pouvez modifier ou supprimer des autorisations à tout moment dans les paramètres de votre compte.
Les informations ne peuvent être partagées avec les organismes de réglementation ou certains partenaires que dans le but de se conformer à la réglementation et de traiter les transactions. Tous les tiers doivent suivre des règles strictes en matière de confidentialité et de sécurité.
Nous conservons les profils des utilisateurs, les informations de paiement et les e-mails d'assistance aussi longtemps que la loi l'exige, soit généralement cinq ans. Lorsqu'il expire, le tout est effacé numériquement.
Notre infrastructure est basée sur l’authentification à deux facteurs, le cryptage de bout en bout et des audits système réguliers. Des tests de pénétration mensuels garantissent que tous les trous sont remplis.
Les utilisateurs peuvent demander à voir, modifier ou supprimer leurs dossiers personnels à tout moment. Les canaux d'assistance dédiés garantissent que les demandes sont traitées dans les 30 jours. Veuillez consulter notre guide de référence téléchargeable pour une liste complète de ces étapes, ou contactez directement nos responsables de la conformité pour plus d'informations.
Quelles données sont collectées et pourquoi Lorsque vous vous inscrivez et utilisez notre plateforme, nous collectons certaines informations pour créer des comptes, traiter les paiements et respecter la loi. Voici une liste des différents types d’enregistrements collectés et à quoi ils servent :
Tous les dossiers personnels stockés sur notre plateforme sont bien protégés contre tout partage ou modification sans autorisation. Seuls les employés et partenaires qui ont besoin de connaître des informations sensibles sur les utilisateurs à des fins professionnelles sont autorisés à les voir. Ceci est soutenu par des protocoles d’authentification solides et une surveillance des activités. Nous utilisons l’authentification multifactorielle (MFA) sur tous nos systèmes internes qui traitent les données clients. L'Advanced Encryption Standard (AES) avec une longueur de clé de 256 bits crypte les données qui ne sont pas utilisées. La version 1.3 de Transport Layer Security (TLS) est le seul moyen d'envoyer des informations personnelles sur les réseaux. Il est donc presque impossible pour des tiers de voir les informations. Les clés de chiffrement sont gérées et modifiées régulièrement, et toutes les tentatives d'accès sont suivies par des pistes d'audit strictes. Notre infrastructure comprend des analyses automatisées régulières et des tests de pénétration effectués par des experts en sécurité externes qui détectent d'éventuelles faiblesses avant de pouvoir les utiliser. Tous les trois mois, nous révisons nos procédures de réponse aux incidents pour nous assurer que toute activité suspecte impliquant des données utilisateur est rapidement trouvée, contenue et corrigée. L’intégration et le développement du personnel comprennent une formation régulière sur les lois internationales relatives à la protection des données, telles que les normes RGPD et PCI DSS. De plus, tous les fournisseurs tiers et partenaires technologiques passent par un processus de diligence raisonnable approfondi et acceptent les mêmes règles de confidentialité dans leurs contrats. Pour assurer la sécurité des données, l’activité des utilisateurs et les informations personnelles sont stockées sur des serveurs distincts et les ensembles de données analytiques sont anonymisés. Les sauvegardes sont conservées sur un stockage crypté uniquement aussi longtemps que la conformité l'exige, puis elles sont supprimées selon des règles strictes. Les utilisateurs doivent garder leurs informations de connexion privées. La plateforme donne des instructions claires sur la façon de créer des mots de passe forts et propose aux utilisateurs des moyens d'obtenir de l'aide s'ils pensent que leurs données ont été volées ou que leur compte a été piraté. Nous créons un environnement solide basé sur la confiance et la discrétion en utilisant un mélange de mesures techniques, organisationnelles et opérationnelles.
Les données ne peuvent être partagées avec certains partenaires de services extérieurs que s’il existe un contrat en place. Ces entreprises aident à de nombreuses tâches opérationnelles, telles que le traitement des paiements, la maintenance des logiciels, la prévention de la fraude, la fourniture de solutions d'analyse, le support client et les communications marketing. Chaque fournisseur passe par un processus de sélection approfondi qui vérifie ses normes de sécurité des données, ses informations de conformité et son engagement à préserver la confidentialité des informations. Les accords stipulent que le fournisseur ne peut utiliser les informations personnelles qu'aux fins qui lui ont été fournies et ne peut les partager avec personne d'autre. Pour traiter les dépôts, assurez-vous que les rapports sont exacts ou envoyez du contenu ciblé, les détails des transactions, les données d'authentification du compte, les identifiants des appareils et l'historique des communications ne peuvent être partagés que lorsque cela est légalement requis et nécessaire. Les identifiants sensibles (tels que les identifiants de paiement ou les documents émis par le gouvernement) ne sont communiqués que via des canaux cryptés et uniquement à des entités autorisées à des fins réglementaires ou à des besoins opérationnels légitimes. Tous les fournisseurs doivent démontrer leur adhésion continue aux cadres de protection des données pertinents (y compris, mais sans s'y limiter, le RGPD ou ses équivalents nationaux) et sont régulièrement audités pour vérifier leur conformité. L'accès aux données est limité : seuls les professionnels ayant une exigence commerciale légitime sont autorisés à traiter les informations des utilisateurs. Les utilisateurs ont le droit de demander des détails supplémentaires concernant des destinataires externes spécifiques et d’exercer un contrôle sur l’étendue des informations partagées dans la mesure du possible. Pour les transferts de données en dehors de la juridiction locale, des mesures de protection supplémentaires garantissent le respect des lois sur les transferts transfrontaliers. Les gens peuvent changer d’avis sur le partage de données non essentielles à tout moment en contactant le support ou en utilisant les paramètres du portail libre-service, à condition de suivre les règles fixées par la loi ou leurs contrats.
En tant que membre enregistré, vous avez un contrôle total sur les informations personnelles contenues dans le tableau de bord de votre compte. Il y a plusieurs choses que vous pouvez faire :
Pour soumettre des demandes concernant l'accès aux données ou des modifications non disponibles dans votre tableau de bord, utilisez le formulaire de contact sécurisé dans la section Aide. Pour la validation de l’identité, une étape d’authentification (telle qu’un code de vérification ou la soumission d’un identifiant) peut être requise. Des examens réguliers des autorisations et des préférences en matière de données sont recommandés –en particulier après des changements de profil importants ou des mises à jour réglementaires.
Des protocoles cryptographiques avancés assurent la sécurité de toutes les transactions financières sur la plateforme. Chaque transaction exploite un cryptage SSL/TLS d'au moins 256 bits, correspondant ou dépassant les normes spécifiées par les processeurs et régulateurs de paiement internationaux tels que le PCI DSS. Ce protocole crypte non seulement les données saisies par les utilisateurs, comme les numéros de carte ou les informations de retrait, mais il vérifie également la connexion entre le serveur et le client, arrêtant ainsi les interceptions et les attaques de l'homme du milieu. Les cryptosystèmes à clé publique RSA et les échanges de clés Diffie-Hellman à courbe elliptique fonctionnent ensemble pour assurer la sécurité des données utilisateur pendant chaque session. Chaque session reçoit une clé unique générée dynamiquement, qui limite l’exposition potentielle à toute faille de sécurité. Les informations sensibles en transit sont rendues illisibles sans la clé de décryptage privée correspondante, stockée en toute sécurité dans des modules de sécurité matérielle (HSM) distincts des serveurs Web et d'applications. Les données au repos, y compris les journaux de transactions et les soldes des utilisateurs, sont protégées à l'aide du cryptage AES avec une taille de clé de 256 bits. L’accès aux informations décryptées est strictement contrôlé, une authentification multifacteur étant requise pour les systèmes qui gèrent des données de transaction sensibles. Des audits périodiques sont effectués et les protocoles de cryptage sont mis à jour pour contrer les menaces émergentes et se conformer aux dernières directives de sécurité. Les utilisateurs doivent vérifier l'icône de verrouillage sécurisé dans leur navigateur et vérifier le certificat SSL du site Web avant de saisir les détails de paiement. Les utilisateurs sont également encouragés à utiliser des points de terminaison prenant en charge TLS 1.3 et à maintenir leurs navigateurs à jour pour plus de sécurité. Lorsqu'elle est disponible, l'activation de l'authentification en deux étapes ajoute une couche de sécurité supplémentaire aux transactions, les rendant moins susceptibles d'être volées ou hameçonnées.
Les contrôles de vérification de l’âge lors de l’enregistrement du compte constituent la première étape pour garantir que tout le monde puisse participer légalement. Lors de l’inscription, les systèmes ont besoin d’une pièce d’identité délivrée par le gouvernement, comprenant une date de naissance vérifiée par rapport aux bases de données officielles. L'authenticité de chaque document envoyé est vérifiée à la fois par des machines et par des personnes, qui peuvent repérer les soumissions modifiées ou fausses en temps réel. La vérification de l’âge est requise par la loi lorsqu’une personne demande à retirer de l’argent, dépasse une limite de dépôt ou modifie les informations de son compte. La reconnaissance faciale et les contrôles biométriques fonctionnent avec l’analyse de documents pour empêcher les mineurs de contourner les contrôles. Les sessions provenant d'adresses IP et d'appareils couramment utilisés par les utilisateurs mineurs sont automatiquement bloquées jusqu'à ce qu'une vérification plus approfondie soit effectuée. Par défaut, les outils de protection des joueurs sont activés. Les utilisateurs peuvent gérer leur activité de manière proactive en utilisant des verrous d’auto-exclusion, des temporisateurs de refroidissement et des limites de dépôt et de perte réglables dans les paramètres de leur compte. Les tuteurs devraient mettre en place des contrôles parentaux et des mots de passe pour leurs appareils afin de réduire le risque que les enfants y entrent par accident.
Fonctionnalité | Description |
---|---|
Vérification de l'identité | Vérification des documents (comme les cartes d'identité et les passeports), vérification des âges les uns par rapport aux autres et reconnaissance des visages |
Surveillance de session | Restrictions automatisées sur les comptes signalés, l'IP ou les anomalies d'appareils lors de l'enregistrement |
Garanties des joueurs | Auto-exclusion, blocages temporaires, contrôle des limites financières et de session |
Outils du gardien | Recommandations pour les filtres de contenu tiers et les verrous parentaux au niveau du système |
Les partenariats de collaboration avec des organisations internationales permettent d’orienter les utilisateurs vulnérables vers un soutien et des conseils de tiers. Tout le personnel de première ligne reçoit une formation régulière sur la façon de repérer les comportements compulsifs et de s’assurer que l’aide est apportée rapidement par le biais de messages directs et de notifications de compte.
Lorsque des modifications sont apportées à la déclaration actuelle de protection des données, les utilisateurs enregistrés reçoivent un e-mail à l'adresse e-mail principale associée à leur profil. Ce message parle des changements importants et de la manière dont ils pourraient affecter la manière dont les informations utilisateur sont collectées, utilisées ou stockées. De plus, une bannière de notification apparaît lors de la connexion au compte pendant au moins 30 jours après la mise à jour. Cette bannière donne un aperçu rapide des modifications et indique aux utilisateurs où trouver le document révisé complet à lire. Les utilisateurs doivent cocher une case pour montrer qu’ils sont conscients des changements avant de pouvoir réutiliser les fonctionnalités de jeu. Il existe une archive spéciale qui conserve les anciennes versions de la déclaration de traitement des données. Vous pouvez le trouver dans les paramètres de votre compte utilisateur. Cette ouverture permet aux utilisateurs de consulter les anciennes versions s’ils souhaitent voir comment les modifications ont été apportées. Il existe un délai de préavis minimum de 10 jours ouvrables avant l'entrée en vigueur des modifications importantes, telles que les modifications de la durée de conservation des données, de la manière dont les données sont partagées avec des tiers ou de la manière dont les utilisateurs peuvent contrôler leurs données. Si vous n'aimez pas les mises à jour, vous pouvez demander à l'équipe d'assistance de supprimer votre compte et toutes vos données stockées avant leur entrée en vigueur. Si les utilisateurs ont besoin de plus d’informations sur les changements récents, ils peuvent consulter le centre d’aide ou contacter le support via les canaux disponibles. Une documentation claire aide les utilisateurs à rester informés et à contrôler la manière dont ils souhaitent que leurs données soient traitées.
Bonus
pour le premier dépôt
1000€ + 250 FS
Switch Language