Tournez en toute sécurité. Gagnez gros!
Jouez vite, jouez intelligemment!
S'assurer que les jeux en ligne sont sûrs et sécurisés. Nous nous engageons à protéger vos informations, ce qui signifie que toutes vos informations personnelles, comme vos identifiants d'identité, vos dossiers financiers et vos métadonnées techniques, sont traitées à l'aide de protocoles de cryptage avancés tels que AES-256 et SSL/TLS. Dans le cadre de notre certification ISO 27001, nous effectuons des audits de sécurité de notre infrastructure tous les trois mois et chaque compte utilisateur doit disposer d'une authentification multifacteur. Nous collectons uniquement les informations dont nous avons besoin pour nous inscrire, vérifier (procédures KYC), nous assurer que les gens jouent de manière responsable et traiter les transactions. Les méthodes de paiement acceptées respectent les normes PCI-DSS et la surveillance de la fraude en temps réel détecte toute activité suspecte. Les utilisateurs peuvent accéder à leur tableau de bord et demander des modifications ou des suppressions, ou ils peuvent contacter directement le délégué à la protection des données. Les spécialistes du marketing tiers ne reçoivent jamais aucune information. Nous travaillons uniquement avec des prestataires de services agréés et nous vérifions qu'ils respectent régulièrement le RGPD et les lois locales. Les cookies ne sont utilisés que pour améliorer les services et vous pouvez modifier leur fonctionnement sur votre page de préférences. Pour réduire encore plus le risque, l’accès aux comptes est enregistré et surveillé en permanence. La durée pendant laquelle les dossiers personnels sont conservés ne dépend pas de ce que dit la loi. En cas de violation, les clients concernés seront informés dans les 72 heures, comme l'exigent les lois européennes et locales. Un service d'assistance dédié à la confidentialité répond aux questions dans les 48 heures pour une aide personnalisée. Ce document contient de nombreuses informations sur toutes les procédures, les types de données, vos droits et la manière d'entrer en contact avec les gens.
Nous obtenons des informations sur les utilisateurs à partir des formulaires d'inscription, de la vérification du compte, des transactions de paiement, des canaux de support client et de la surveillance technique. Lorsque les utilisateurs s'inscrivent, ils fournissent des informations telles que leur nom, leur date de naissance, leur adresse et leurs coordonnées pour prouver leur âge et leur identité. Les cookies et autres outils de suivi gardent automatiquement une trace des enregistrements de paiement, des informations sur l'appareil, de la durée de la session, de la géolocalisation et de l'activité de navigation.
L’objectif principal est de répondre aux exigences légales en matière de confirmation d’identité et de transferts d’argent en toute sécurité. Les dossiers conservés peuvent aider à détecter et à mettre fin aux activités illégales telles que le blanchiment d’argent, la fraude et les abus de services. Les données d’interaction garantissent que la communication est personnalisée, que les offres sont ciblées et que les demandes d’assistance sont traitées rapidement. Les analyses d’utilisation aident à optimiser les systèmes, à améliorer l’expérience utilisateur et à créer des promotions personnalisées tout en respectant les lois de chaque région.
Tenez vos informations personnelles à jour afin que les retraits et les contrôles de sécurité ne vous gênent pas. Pour améliorer votre sécurité, activez l’authentification à deux facteurs et vérifiez souvent l’activité de votre compte. Avant d’envoyer des informations sensibles via des formulaires en ligne, assurez-vous de lire attentivement les demandes d’autorisation.
Garder les informations personnelles en sécurité est très important. Les utilisateurs doivent créer des comptes uniques avec de vraies informations de contact afin de pouvoir obtenir des mises à jour immédiatement si quelque chose change. Les protocoles cryptés protègent toutes les procédures de connexion et de changement de compte. Les règles de création de mots de passe stipulent qu'ils doivent comporter au moins 12 caractères et inclure des lettres majuscules et minuscules, des chiffres et des symboles. Rejet automatique des modèles et informations d’identification courants qui ont déjà été utilisés. Si quelqu'un essaie de se connecter cinq fois et échoue, le profil passe en statut de verrouillage temporaire pendant 30 minutes et toute activité inhabituelle est signalée pour un examen plus approfondi. Vous pouvez utiliser l’authentification multifactorielle, et nous vous suggérons fortement de le faire. Lorsque vous essayez de vous connecter, vous avez besoin à la fois d'un identifiant principal et d'un code unique envoyé en toute sécurité par SMS ou via une application d'authentification mobile. Les utilisateurs peuvent également recevoir des alertes automatisées lorsqu'ils se connectent à partir d'un appareil ou d'un emplacement qui n'est pas reconnu. Il appartient à l'utilisateur de garder privées toutes ses informations de connexion. Partager des mots de passe, utiliser des informations faciles à deviner ou enregistrer des mots de passe dans des fichiers qui ne sont pas sécurisés augmente considérablement le risque d'attaques par force brute et par phishing. Le personnel d'assistance ne demandera jamais de mots de passe complets, et si quelqu'un essaie d'obtenir ces informations de votre part, vous devez les signaler immédiatement via le canal d'assistance. Les titulaires de compte peuvent consulter leur historique d'accès, voir quelles modifications ont été apportées récemment et modifier leurs paramètres de sécurité via le tableau de bord personnel. C'est une bonne idée de changer souvent votre mot de passe, et les profils individuels qui n'ont pas changé leurs informations d'identification depuis un certain temps recevront des rappels une fois par an. Une fonctionnalité facultative vous permet de définir des délais d'expiration de session après un certain temps sans activité. Cela réduit les risques de laisser les appareils sans surveillance.
Les obligations de paiement des données et les transferts d'argent ne sont gérés que sur des réseaux sécurisés utilisant le cryptage TLS 1.3. Lorsque vous effectuez un paiement, effectuez un dépôt ou retirez de l'argent, les données sont envoyées via des connexions HTTPS qui ont été vérifiées par des certificats SSL à validation étendue. Des modules de sécurité matérielle (HSM) conformes aux normes de conformité FIPS 140-2 niveau 3 sont utilisés pour gérer les clés cryptographiques. Toutes les informations relatives aux cartes de crédit et aux portefeuilles électroniques sont transformées en jetons et ne sont jamais conservées dans leur forme originale. Nous vérifions régulièrement les informations de transaction et conservons les journaux dans un stockage crypté auquel seules certaines personnes peuvent accéder. Chaque année, les processeurs de paiement qui fonctionnent avec la plateforme sont vérifiés pour s'assurer qu'ils répondent aux normes PCI DSS niveau 1. En outre, toutes les transactions financières sont surveillées en temps réel pour détecter tout signe de fraude à l’aide de systèmes basés sur l’IA certifiés par des experts en sécurité externes.
Fonctionnalité | Description |
---|---|
TLS 1.3/AES-256-GCM | Il s'agit d'un protocole de cryptage qui sécurise les données en transit, garantissant la confidentialité et l'intégrité des informations échangées entre l'utilisateur et le serveur. |
Tokenisation et coffres-forts cryptés pour le stockage des données de paiement | Remplace les détails sensibles de la carte par des jetons uniques et les stocke dans des bases de données cryptées, empêchant ainsi l'exposition directe des informations de paiement. |
Validation étendue (EV) pour les certificats SSL | Fournit le plus haut niveau de vérification SSL, affichant le nom de l'entreprise dans la barre d'adresse du navigateur pour confirmer la légitimité et renforcer la confiance des utilisateurs. |
Conformité PCI de niveau 1 (audit annuel) | Garantit que la plateforme répond aux normes de sécurité des données les plus strictes du secteur des cartes de paiement grâce à des audits de sécurité externes annuels. |
Garder un œil sur la sécurité | Détection d'anomalies qui utilise l'IA pour surveiller les transactions et l'activité des comptes en temps réel, identifiant et bloquant les comportements suspects avant qu'ils ne causent des dommages. |
Pour réduire encore plus les risques, les utilisateurs doivent vérifier le symbole du cadenas HTTPS avant de saisir des informations de paiement et rester à l'écart des réseaux publics ou non sécurisés lorsqu'ils accèdent à leurs comptes. Des alertes par courrier électronique régulières et des campagnes d’éducation donnent des conseils sur la manière de protéger vos informations financières lorsque vous utilisez Internet.
Les informations utilisateur collectées ne peuvent être partagées avec des partenaires extérieurs que pour certaines raisons, telles que la vérification des paiements, le respect des règles de jeu responsable et le respect de la loi. Les partenaires publicitaires externes n'obtiennent pas d'identifiants directs, sauf si vous leur en donnez l'autorisation lors de la configuration de votre compte ou via les paramètres de votre compte. Des protections contractuelles sont en place pour l’envoi de données aux sociétés d’analyse. Les statistiques d’utilisation des services affichent uniquement des données anonymisées ou agrégées, et ces fournisseurs ne sont pas autorisés à utiliser les informations qu’ils obtiennent à d’autres fins.
Les titulaires de compte ont beaucoup de contrôle sur la manière dont les informations sont partagées avec des personnes extérieures à leur organisation :
Les utilisateurs gardent le contrôle de leurs dossiers personnels au sein de notre plateforme. Si vous souhaitez examiner les données détenues sur votre compte, initier une correction de détails inexacts ou demander leur suppression, les procédures suivantes s'appliquent :
Soumettez une demande formelle via le tableau de bord de votre profil ou en contactant le support à [email protected]. Vous recevrez un rapport complet décrivant les informations actuellement stockées, y compris les détails d'identification, les journaux d'activité et l'historique des transactions. La vérification de l’identité est nécessaire pour maintenir la confidentialité et empêcher les divulgations non autorisées.
Si vous identifiez des erreurs dans les données stockées, des corrections peuvent être demandées via les paramètres de votre compte. Certaines informations, telles que les enregistrements de paiement, peuvent nécessiter l’assistance directe de notre équipe de service client en raison d’exigences réglementaires. Le temps nécessaire au traitement d’une mise à jour peut changer en fonction de sa difficulté.
Les utilisateurs peuvent demander la suppression de leurs données personnelles conformément aux lois pertinentes sur la protection des données. Si les règles antifraude ou les lois sur la conformité financière l’exigent, certaines informations, telles que les données transactionnelles, peuvent être conservées. Nous examinons chaque demande de suppression séparément et vous envoyons une confirmation écrite une fois celle-ci terminée. Vous pouvez faire part de vos préoccupations à notre délégué à la protection des données si vous pensez que vos droits n’ont pas été correctement respectés. Vous pouvez demander plus d’informations sur les autorités de surveillance réglementaire.
Tous les composants logiciels liés à la sécurité des utilisateurs font l’objet d’un examen et d’une amélioration continus. Les mises à jour traitant des vulnérabilités logicielles ou des menaces nouvellement découvertes sont automatiquement déployées sur les serveurs backend. Les correctifs d'application destinés aux utilisateurs, en particulier ceux ayant un impact sur la connexion au compte, les transactions financières ou le stockage d'informations personnelles, sont déployés rapidement après des tests en plusieurs étapes. Les membres inscrits reçoivent des notifications préalables par courrier électronique pour les mises à jour ayant un impact sur la sécurité des données ou les protocoles d'accès. Chaque notification décrit l'objectif de la mise à niveau, la fenêtre d'impact de service attendue (le cas échéant) et les actions utilisateur requises, telles que la réinitialisation des informations d'identification ou la vérification des détails du compte. Pour des améliorations discrètes côté serveur qui ne modifient pas l'expérience utilisateur ou la posture de sécurité, les notifications sont consolidées dans des rapports de transparence mensuels accessibles dans le tableau de bord utilisateur. S'il y a un incident qui permet à quelqu'un d'accéder aux données stockées sans autorisation, vous en serez immédiatement informé. Des alertes comme celles-ci incluent des détails sur l’exposition, des suggestions de moyens de modifier les mots de passe et des moyens d’entrer en contact avec quelqu’un pour lui demander plus d’informations ou de l’aide. Vous pouvez gérer la manière dont vous souhaitez être contacté au sujet des alertes de service, y compris les canaux que vous souhaitez utiliser, directement à partir des paramètres de votre compte. Pour éviter de manquer des alertes de sécurité, il est préférable de maintenir vos coordonnées à jour et d'activer les notifications bidirectionnelles. Si quelqu'un essaie de se connecter plusieurs fois sans succès ou apporte des modifications inattendues aux empreintes digitales de l'appareil, des procédures de verrouillage automatique sont déclenchées et l'utilisateur est immédiatement averti par e-mail et SMS, si disponibles. Ces messages incluent des instructions pour réactiver ou réinitialiser. Les utilisateurs peuvent envoyer des messages sécurisés à l'équipe d'assistance depuis leur espace de compte pour donner leur avis sur la clarté, le contenu ou le calendrier des notifications. La division de gestion des risques examine toutes les suggestions pour voir si elles peuvent être utilisées dans les futures pratiques de notification.
Bonus
pour le premier dépôt
1000€ + 250 FS
Switch Language