Sur une liste gagnante !
Jackpot à venir !
Pour protéger la sécurité de vos informations personnelles, notre plateforme suit des règles strictes. Les protocoles de cryptage conformes à la norme ISO/IEC 27001 protègent les informations d'enregistrement, les activités de jeu et les transactions des personnes qui ne devraient pas y avoir accès. Des audits réguliers effectués par des sociétés extérieures garantissent que nos mesures de sécurité sont toujours conformes à toutes les règles UKGC et MGA. Nous vous suggérons de vérifier souvent les paramètres de votre compte et d’activer l’authentification à deux facteurs pour ajouter une autre couche de protection contre le vol d’identité. Les outils de gestion du consentement vous donnent un contrôle total sur vos informations personnelles et vos préférences marketing à tout moment. Le RGPD et le CCPA stipulent que toute demande d’accès, de suppression ou de modification de données doit être traitée dans les 30 jours. Nous abordons rapidement tous les problèmes portés à notre attention, en veillant à ce que votre adhésion soit toujours claire. Aucune information n'est partagée avec des tiers, à l'exception des contrôles réglementaires nécessaires, du traitement des transactions et des fonctions de support client, qui sont tous effectués dans le cadre d'obligations contractuelles strictes et d'accords de limitation des données. Notre documentation sur la gouvernance des données est toujours disponible dans le tableau de bord de votre profil si vous souhaitez en savoir plus sur la manière dont vos informations sont collectées, utilisées et conservées en toute sécurité.
Vous devez remplir des formulaires d'enregistrement de compte obligatoires pour indiquer votre nom, votre adresse, votre date de naissance, vos numéros de téléphone et votre preuve d'identité. Chaque fois qu'une personne visite le site, les systèmes internes enregistrent automatiquement les données du journal telles que l'adresse IP, les identifiants de l'appareil, le type de navigateur et les heures d'accès. Lorsque vous utilisez les canaux d'assistance ou participez à des promotions, vous devrez peut-être fournir davantage d'informations, comme des journaux de discussion ou des états financiers, uniquement à des fins commerciales et de contrôles de conformité. Tous les documents nécessaires à la vérification d’identité sont envoyés via une connexion cryptée. Les fichiers sensibles sont conservés dans une archive numérique distincte des autres fichiers et seules certaines personnes peuvent y accéder. Seul le personnel autorisé qui a besoin de ces données pour la gestion des comptes, le respect de la réglementation ou la détection des fraudes peut accéder à ces référentiels. Les portails de paiement envoient des informations bancaires, telles que des numéros de carte ou des identifiants de portefeuille électronique, avec un cryptage de bout en bout. Les informations de paiement ne sont jamais stockées directement sur les serveurs utilisés. Les jetons sécurisés sont utilisés pour garder un œil sur la géolocalisation et l'activité de session. Cela permet d’empêcher les gens d’utiliser abusivement leurs comptes et d’y accéder sans autorisation. Des contrôles de sécurité réguliers sont effectués sur les données archivées. Après le temps requis, toutes les informations supplémentaires ou anciennes sont supprimées à l'aide de méthodes d'effacement numérique certifiées. Les utilisateurs peuvent demander l’accès à leurs enregistrements stockés via des canaux vérifiés. Les modifications, corrections ou suppressions d’informations doivent suivre des procédures d’identification strictes pour empêcher les gens d’apporter des modifications qu’ils ne devraient pas apporter. Tout traitement des données répond aux normes les plus élevées fixées par l’industrie et aux règles fixées par la région.
Des normes cryptographiques avancées protègent toutes les transactions financières. TLS 1.3 (Transport Layer Security) avec des suites de chiffrement puissantes, comme le cryptage AES-256 bits, est utilisé pour chaque transaction afin de créer des tunnels de données qui ne peuvent pas être rompus entre les appareils utilisateur et les serveurs de plate-forme. Chaque transaction reçoit sa propre clé de session, ce qui réduit le temps d'exposition et arrête les attaques d'interception ou de relecture. Les procédures de poignée de main vérifient l'authenticité à l'aide de certificats X.509 gérés par des autorités de certification connues dans le monde entier. La validité des chaînes de certificats est toujours vérifiée et des contrôles de révocation sont en place pour empêcher toute compromission éventuelle. Le cryptage de bout en bout (E2EE) maintient les informations de paiement privées pendant leur envoi. La conformité PCI DSS niveau 1 est maintenue en utilisant des réseaux segmentés et des contrôles d'accès stricts pour protéger les informations contre les violations internes. Des tests réguliers au stylo révèlent d’éventuelles failles dans le système de cryptage. Les résultats démarrent immédiatement le processus de réparation des choses. Les modules de sécurité matérielle (HSM) sont utilisés pour gérer les clés cryptographiques, qui permettent uniquement un accès automatisé et audité pendant les processus d'autorisation de paiement. Avant de saisir des informations de paiement, les utilisateurs doivent vérifier les indicateurs de certificat SSL dans leur navigateur. Lorsque vous approuvez des retraits et des dépôts de grande valeur, l’authentification multifacteur (MFA) ajoute une autre couche de sécurité. Maintenez toujours votre logiciel de navigation à jour afin qu'il puisse utiliser les derniers protocoles de sécurité. Les journaux de transactions sont vérifiés en temps réel pour détecter tout signe de modifications non autorisées, et les systèmes de détection d'intrusion qui utilisent des analyses comportementales le confirment. Tous ces documents sont conservés dans des archives cryptées qui répondent aux exigences d’audit des autorités financières compétentes. Si des éléments étranges sont détectés, toutes les opérations affectées sont arrêtées pendant une courte période afin que l'intégrité du cryptage puisse être à nouveau vérifiée. Cela réduit les menaces au minimum et assure la sécurité de l’argent.
Une approche de gestion des accès en couches est nécessaire pour assurer la sécurité des informations de compte. Chaque profil utilisateur bénéficie de politiques d'identification et de mot de passe uniques qui exigent que les mots de passe présentent au moins un certain niveau de complexité, soient modifiés de temps en temps et ne soient plus utilisés. Lorsque vous vous connectez ou faites quelque chose de sensible avec votre compte, une authentification multifacteur (MFA) est requise. Ce processus utilise des mots de passe et d’autres informations d’identification ainsi que des codes à usage unique envoyés par SMS ou par des applications d’authentification. Après un certain temps d'inactivité, les sessions de compte se terminent automatiquement. Cela permet d'empêcher les gens d'utiliser un appareil sans autorisation lorsqu'il n'est pas utilisé. L’accès aux données de profil sensibles est limité en fonction de la manière dont les équipes opérationnelles sont divisées en rôles. Seules les personnes ayant reçu l’autorisation peuvent approuver les requêtes sensibles, et toutes les tentatives d’accès à la base de données sont enregistrées et vérifiées régulièrement. Pour récupérer un compte, vous devez prouver votre identité en confirmant votre email ou votre numéro de téléphone. Si vous modifiez vos informations personnelles, comme votre adresse de retrait ou vos coordonnées, vous recevrez des alertes de notification et davantage de demandes d'authentification. Reconnaître l’appareil de l’utilisateur ajoute une autre couche de protection. Lorsqu'une personne tente d'accéder à un compte à partir d'un emplacement ou d'un appareil différent, des mesures de vérification sont prises, telles que répondre à davantage de questions de sécurité ou verrouiller temporairement le compte jusqu'à ce que le personnel d'assistance puisse confirmer l'identité de la personne. Nous vérifions constamment tous les journaux d’accès pour détecter tout signe d’activité suspecte. Si nous voyons quelque chose d’étrange, nous recevons une alerte automatique. Les mises à jour du système installent les correctifs de sécurité les plus récents et des contrôles réguliers des droits d’accès réduisent au minimum l’exposition interne. Les pratiques de minimisation des données et d’enregistrement réduisent l’empreinte risque et sont conformes aux normes du secteur en matière d’intégrité des finances et des comptes.
Le règlement général sur la protection des données (RGPD) accorde certains droits aux personnes qui utilisent cette plateforme. Il existe un canal de contact spécial pour les demandes d'informations personnelles, et les procédures d'identification garantissent que chaque demande provient d'une personne réelle. Vous pouvez envoyer toutes vos questions à l'adresse e-mail du délégué à la protection des données, mais vous devrez d'abord prouver votre identité et votre statut juridique. L’article 12 du RGPD stipule que les demandes d’accès doivent recevoir une réponse dans un délai d’un mois. Le délai de réponse peut être prolongé de deux mois supplémentaires si l’ensemble de données est volumineux ou si les demandes sont compliquées. Conformément aux articles 15 à 22, les titulaires de compte peuvent demander :
Les gens n’auront pas à payer de frais lorsqu’ils utiliseront ces contrôles, à moins que leurs demandes ne soient clairement déraisonnables ou trop nombreuses. Dans ces cas, les règles du RGPD prévoient des frais administratifs ou un refus, accompagnés d'une explication. Tous les enregistrements des lettres et des mesures prises sont conservés. Pour être ouverte, chaque demande est enregistrée, horodatée et traitée conformément aux règles de l'article 30 en matière de tenue de registres. Si une demande ne peut être satisfaite, une explication détaillée est donnée qui cite des lois spécifiques et inclut des informations sur la manière d'obtenir de l'aide, telles que les coordonnées de l'autorité de contrôle compétente.
Il existe un moyen défini de rechercher et de corriger toute exposition, perte ou modification non autorisée d'enregistrements privés liés aux profils des utilisateurs. L'équipe dédiée à la réponse en matière de sécurité de l'information, qui travaille 24 heures sur 24 à l'aide de systèmes automatisés de détection d'intrusion et d'audits transactionnels en temps réel, examine immédiatement tous les incidents suspects. Une fois qu'une anomalie est trouvée, le protocole de réponse comprend les étapes suivantes :
Pour les audits de conformité, les dossiers d’incidents sont conservés dans des archives sécurisées à accès limité pendant au moins cinq ans. Tous les trois mois, des simulations de routine basées sur des scénarios sont exécutées pour tester et améliorer le système de notification des violations. Les testeurs de pénétration externes effectuent des évaluations annuelles pour s’assurer que tout est prêt et pour trouver les domaines qui doivent être améliorés. Ils veillent également à ce que tout soit conforme à la norme ISO/IEC 27001 et aux lois locales.
Nous examinons attentivement les partenariats externes et les échanges de données pour nous assurer que seuls les fournisseurs de confiance qui peuvent prouver qu'ils respectent toutes les règles peuvent utiliser notre plateforme. Tous les fournisseurs de services tiers, tels que les passerelles de paiement, les fournisseurs d’analyse et les agences de vérification d’identité, sont légalement tenus de suivre des règles strictes sur la manière dont ils traitent les données. Tous les partenaires doivent passer par un audit de sécurité avant que des données puissent être transférées. Cela comprend des tests de pénétration et un examen de leurs mesures de sécurité techniques et organisationnelles. Les évaluations annuelles garantissent que les gens respectent toujours les règles. Nous partageons des informations personnelles identifiables uniquement sur des canaux cryptés qui utilisent TLS 1.3 ou supérieur. Nous pseudonymisons également les ensembles de données pour empêcher les gens de les lier sans autorisation. Les transmissions transfrontalières respectent les clauses contractuelles types de l’UE lorsqu’elles s’appliquent, et les flux de données sont soigneusement cartographiés pour éviter toute exposition accidentelle. Chaque fois que quelqu'un essaie d'accéder à quelque chose, il est enregistré et vérifié pour détecter des modèles étranges. Les fournisseurs ne peuvent voir que les données dont ils ont réellement besoin, et tous les transferts sont vérifiés de temps en temps pour s'assurer qu'ils sont aussi petits que possible. Si un fournisseur ne répond pas aux normes de sécurité ou aux exigences réglementaires convenues, le partenariat est terminé et tout accès aux données est immédiatement supprimé. Les utilisateurs sont informés des changements importants dans les relations avec les partenaires qui pourraient affecter leurs données, et ils peuvent demander une liste de tiers dans le cadre de leur devoir d'ouverture.
Bonus
pour le premier dépôt
1000€ + 250 FS
Switch Language