Logo
Se connecter

Il continue à rouler. Il gagne.

Slide 1

Rotation simple. De vraies récompenses.

Slide 1

Politique de confidentialité de Cloudbet Casino

Transparence en ligne dans la collecte de données

Le site rassemble uniquement les informations dont il a besoin pour s'inscrire, vérifier que les utilisateurs ont l'âge légal et s'assurer que les transactions sont correctes. Le cryptage AES-256 protège les informations telles que le nom complet, les coordonnées et les enregistrements de paiement. Nous traitons toutes les informations personnelles en stricte conformité avec le RGPD et d'autres normes internationales. Cela garantit que nous suivons les règles locales là où vivent les utilisateurs.

Utilisation des données axée sur un objectif

Nous utilisons uniquement les informations utilisateur pour améliorer la gestion des comptes, gérer les dépôts et les retraits et envoyer des offres promotionnelles personnalisées. Seul le personnel autorisé ayant été formé aux protocoles de cybersécurité peut y accéder.

Restrictions sur le partage avec des tiers

Nous ne vendons ni ne divulguons d'informations personnelles à des tiers, à l'exception des prestataires de services qui ont été contrôlés et qui sont nécessaires à la vérification d'identité ou aux audits réglementaires. Des contrôles de sécurité des données sont effectués sur chaque partenariat et des clauses de confidentialité sont requises dans les contrats.

Droits du titulaire du compte

Les gens peuvent demander à voir les informations stockées, corriger les erreurs et supprimer des données lorsque la loi le permet. Les demandes peuvent être faites directement via le portail d'assistance, ce qui garantit qu'elles sont traitées rapidement et clairement.

Réponse à la violation de données

Si un incident de sécurité se produit, des protocoles de notification immédiate sont mis en œuvre. Les utilisateurs concernés reçoivent des instructions claires sur ce qu’ils doivent faire pour se protéger, et l’équipe d’intervention travaille avec la police si nécessaire.

Politiques relatives aux cookies et au suivi

Les cookies de session et de sécurité contribuent à assurer la sécurité du site et à faciliter la navigation. Vous ne pouvez utiliser des cookies analytiques que si vous les acceptez et vous pouvez modifier vos paramètres à tout moment. En utilisant cette plateforme, les utilisateurs acceptent toutes les mesures de protection des données et confirment qu'ils les comprennent.

Comment collecter et stocker les données utilisateur

Façons de collecter

  • Enregistrement de compte : Pour vérifier l’identité d’une personne, des formulaires d’inscription sécurisés demandent des informations telles que son nom complet, son adresse e-mail, sa date de naissance et son pays.
  • Activité transactionnelle : Les opérations de dépôt et de retrait nécessitent la collecte d’identifiants financiers, de numéros de référence de transaction et de modes de paiement sélectionnés.
  • Vérification d'identité : Les téléchargements de documents (par exemple, pièce d'identité gouvernementale, factures de services publics) sont requis à titre de preuve, gérés via des interfaces protégées et traités uniquement par du personnel autorisé.
  • Suivi des appareils et des sessions : Les empreintes digitales du navigateur, les journaux de session et les horodatages d'accès sont enregistrés pour la sécurité des comptes et les pistes d'audit.
  • Communication active : Les requêtes des utilisateurs par e-mail, chat ou service d'assistance sont enregistrées, y compris les horodatages et le contenu de la correspondance.

Infrastructure de rétention

  • Stockage crypté : Les informations personnelles identifiables et les informations de paiement sont stockées à l'aide d'algorithmes de cryptage standard de l'industrie (AES-256 ou supérieur), séparant les données d'authentification des utilisateurs des dossiers financiers.
  • Contrôle d'accès : Seul le personnel contrôlé possédant des informations d’identification uniques peut récupérer des dossiers sensibles ; tous les accès sont enregistrés et régulièrement audités.
  • Dépôts géographiquement redondants : Les données sont hébergées dans des centres de données situés dans des juridictions conformes, garantissant ainsi le respect de la réglementation locale et la redondance des sauvegardes.
  • Pseudonymisation : Dans la mesure du possible, les attributs d’identification sont remplacés par des pseudonymes, réduisant ainsi l’exposition directe des identifiants personnels lors du traitement analytique.
  • Calendrier de conservation des données : Les informations ne sont conservées que pendant les périodes prescrites par des obligations juridictionnelles. Les enregistrements inutiles sont systématiquement supprimés à l’aide de protocoles d’effacement sécurisés.

Ces pratiques garantissent que les détails sensibles des utilisateurs’ sont traités de manière responsable, limitant ainsi l’exposition tout en conservant la fonctionnalité opérationnelle et l’alignement réglementaire.

Comment les informations utilisateur restent confidentielles et protégées

Tous les détails sensibles des utilisateurs sont soumis à des protocoles de cryptage avancés, notamment TLS 1.3 avec confidentialité directe. Chaque transaction et session reçoit des clés cryptographiques uniques, minimisant ainsi l’exposition lors des tentatives d’interception du réseau. Les signaux de données sont traités via des sockets sécurisés superposés à des algorithmes de 256 bits, garantissant que le décodage est invraisemblable pour les parties non autorisées. Les opérations financières sont isolées des principaux serveurs d’applications et effectuées via des passerelles de paiement certifiées PCI DSS niveau 1. Cette séparation empêche les travailleurs de se joindre les uns aux autres et empêche tout problème de sécurité de se propager. Les champs de saisie pour la gestion des fonds ne conservent jamais de vrais numéros de carte ou d'informations bancaires ; à la place, ils utilisent la tokenisation et le hachage pour remplacer les données réelles pour toutes les transactions. L’autorisation du personnel suit le principe du moindre privilège et chaque tentative d’accès est automatiquement enregistrée et vérifiée pour détecter tout comportement suspect. Les pare-feu et les outils de détection d’intrusion de nouvelle génération protègent tous les points de terminaison. Ces outils surveillent les paquets entrant et sortant en temps réel et coupent les connexions qui présentent des modèles inhabituels. Les installations d’archivage de données disposent de contrôles biométriques et d’une authentification multifacteur. Nous effectuons quotidiennement des contrôles d’intégrité et des tests de pénétration sur notre infrastructure pour détecter d’éventuelles faiblesses et nous assurer que les correctifs fonctionnent. Les sauvegardes des profils d'utilisateurs et des enregistrements de paiement sont cryptées à l'aide de clés principales rotatives conservées dans des coffres situés dans différentes parties du monde. Ces étapes protègent contre les fuites qui se produisent par accident et les copies qui ne sont pas autorisées. Des audits réguliers effectués par des tiers vérifient que l'entreprise respecte les règles mondiales de protection des données telles que le RGPD et la norme ISO/IEC 27001. Les utilisateurs reçoivent des notifications claires sur tout changement apporté aux technologies de protection, ainsi que des conseils de bonnes pratiques pour assurer la sécurité de leurs comptes personnels en utilisant des mots de passe forts et des dispositifs d'authentification matériels.

Comment obtenir l'autorisation des joueurs pour traiter les données

Obtenir une autorisation claire des utilisateurs pour gérer leurs informations est conforme à la fois au RGPD et à la directive ePrivacy. Lorsqu'une personne s'inscrit, elle reçoit un formulaire de consentement personnalisé qui répertorie les types de gestion des informations, de partage avec des tiers et la durée pendant laquelle les informations seront conservées. Il existe des cases d'inscription distinctes pour les messages marketing et les offres personnalisées, afin que les gens puissent faire la différence entre les choses qu'ils doivent faire et celles qu'ils peuvent choisir de faire. Toutes les activités de traitement des données sont clairement expliquées dans des documents faciles à trouver au point d’interaction. Il ne peut y avoir d’accords silencieux ou implicites. Avant qu’une donnée puisse être utilisée en dehors de son objectif technique initial, des mesures positives doivent être prises. Les particuliers peuvent accéder à un tableau de bord central pour consulter, modifier ou révoquer leurs autorisations sans aucune restriction. Des modifications sont apportées à tous les dossiers dans les 48 heures.

Action pour la catégorie Consentement Contrôle utilisateur requis
Gestion de compte Acceptation requise pour utiliser la plateforme ; Vous pouvez désactiver ou supprimer à tout moment.
Offres de marketing Case pour s'inscrire (non cochée par défaut) ; Se désabonner instantanément via le tableau de bord
Analyse et personnalisation Accord explicite demandé ; Affinement de certains objectifs d’analyse
Transfert de données à des tiers Divulgations claires ; accord séparé ; retrait du consentement avec effet immédiat

Les journaux d’audit documentent chaque cas d’autorisation et de retrait, préservant ainsi un enregistrement des demandes de conformité. Vous pouvez obtenir des copies des états de consentement antérieurs si vous le demandez. Chaque fois que les pratiques changent, des notifications sont envoyées, donnant aux gens la possibilité d’accepter ou de refuser les nouveaux protocoles. Pour faciliter la compréhension de chacun, toutes les communications sur la gestion des approbations sont disponibles en plusieurs langues.

Règles relatives à l'accès et au partage de données avec des tiers

Les données ne peuvent être envoyées qu'à des partenaires extérieurs pour un traitement conforme aux règles, à la gestion des paiements, à la prévention de la fraude ou à l'infrastructure technique. Chaque destinataire externe doit conclure un accord de traitement des données détaillant les responsabilités, les protocoles de sécurité et les actions autorisées concernant les données utilisateur. Toutes les transmissions échappant au contrôle direct de la plateforme sont cryptées à l'aide de normes cryptographiques sécurisées (telles que TLS 1.2 ou supérieur). Lorsque nous envoyons des informations sensibles à des pays extérieurs à l'Espace économique européen, nous suivons toutes les lois applicables, telles que les clauses contractuelles types (SCC) ou d'autres méthodes approuvées requises par le RGPD ou des lois similaires. Sans autorisation écrite et sans raison claire et légitime, aucune agence de marketing, aucun programme d’affiliation ou aucun entrepreneur ne peut accéder aux dossiers contenant des informations personnelles identifiables. Nous ne vendons jamais d’informations à d’autres personnes. Chaque demande d'accès aux données est enregistrée sur des serveurs qui ne peuvent pas être falsifiés, et tous les partenaires sont audités régulièrement pour s'assurer qu'ils respectent toujours les règles de protection des données énoncées dans leurs contrats et par la loi. Les personnes ont le droit de demander une liste complète de tous les groupes extérieurs qui ont reçu leurs informations, ainsi que les raisons juridiques de chaque transfert. Pour utiliser ce droit ou vous renseigner sur les mesures de sécurité auprès de certains partenaires ou autorités, contactez le support via le canal de gestion des données dédié du tableau de bord du compte utilisateur.

Façons pour les utilisateurs de modifier ou de contrôler leurs informations

Les personnes qui ont des comptes enregistrés peuvent accéder directement au tableau de bord de leur profil. Les utilisateurs peuvent consulter et modifier des informations telles que leur adresse de contact, leurs préférences de communication et leurs informations d'identification de sécurité dans cette section. Les modifications se produisent immédiatement et une notification par e-mail les confirme pour arrêter les modifications non autorisées. Un portail d'assistance intégré vous permet de télécharger et d'obtenir de l'aide en toute sécurité en temps réel pour les mises à jour de vos informations bancaires ou de vos documents d'identité. Pour apporter des modifications aux données sensibles, vous avez besoin d’une authentification à deux facteurs et vous devrez peut-être vérifier votre identité par d’autres moyens pour répondre aux exigences réglementaires. Les gens peuvent désactiver ou supprimer définitivement leur compte en remplissant un formulaire de demande spécial qui se trouve dans les paramètres du profil. Nous veillons à traiter correctement les demandes d'effacement de données, en conservant les enregistrements des transactions uniquement comme l'exigent les autorités de délivrance des licences et les lois antifraude. Vous pouvez gérer vos paramètres de messagerie et de SMS séparément, afin que les gens puissent choisir de recevoir ou non des messages promotionnels et transactionnels. Vous pouvez demander l'accès à un enregistrement de données clair indiquant quelles informations personnelles ont été collectées et comment elles ont été utilisées à tout moment en contactant le service d'assistance. Pour garder un œil sur les choses, les utilisateurs reçoivent des rappels périodiques pour vérifier et mettre à jour leurs informations d'inscription, surtout après beaucoup d'activité sur leur compte ou une longue période d'inactivité. Cela garantit que les notifications liées au compte sont exactes et à jour et qu'elles respectent les règles de la zone où elles sont envoyées.

Étapes pour mettre fin à la fraude et aux accès indésirables

  1. La vérification à deux facteurs protège l’authentification du compte en nécessitant à la fois un mot de passe et un code dynamique créé par une application sécurisée. Ce système réduit considérablement le risque de vol d’informations d’identification, même si une méthode d’authentification est piratée.
  2. La plateforme dispose d'outils de surveillance avancés en temps réel qui examinent les modèles dans les historiques de connexion, les fréquences de transaction, les changements d'adresse IP et les empreintes digitales des appareils pour trouver rapidement les activités non autorisées ; les anomalies déclenchent des alertes immédiates pour un examen manuel, une suspension temporaire du compte ou des étapes améliorées de vérification des utilisateurs.
  3. Toutes les communications réseau –y compris les connexions, les dépôts, les retraits et les mises à jour de profil– sont cryptées avec le protocole TLS 1.3 ou supérieur ; les clés de cryptage sont pivotées en fonction des calendriers de conformité et stockées dans des modules de sécurité matérielle hors de portée de l'infrastructure opérationnelle.
  4. La force du mot de passe est renforcée en interdisant les combinaisons simples et les informations d'identification précédemment divulguées ; des invites automatiques guident les utilisateurs pour mettre à jour régulièrement les mots de passe faibles.
  5. Les comptes utilisateurs font l'objet d'audits d'informations d'identification réguliers et les tentatives de connexion infructueuses répétées déclenchent un protocole de verrouillage de compte et une notification automatique au titulaire du compte via un e-mail enregistré.
  6. Les limites de retrait et les méthodes de confirmation des transactions (telles que l'e-mail ou le SMS) sont configurables dans le panneau utilisateur ; toute modification de ces paramètres ou mise à jour de données sensibles nécessite un autre processus de vérification pour s'assurer que la personne qui fait la demande est bien celle qu'elle prétend être.
  7. Le système conserve des journaux d'accès détaillés qui enregistrent chaque interaction pour une analyse médico-légale ultérieure. L'équipe de sécurité de l'information est immédiatement alertée lorsqu'elle constate des modèles suspects, comme des scripts automatisés, des changements inattendus dans la géolocalisation ou trop de tentatives d'authentification infructueuses.
  8. Les autorisations basées sur les rôles contrôlent strictement qui peut accéder aux bases de données clients par les employés ; Les membres du personnel disposant de droits privilégiés doivent faire l'objet d'une vérification de leurs antécédents ; La formation continue comprend les techniques de phishing les plus récentes, la manière de gérer les informations d'identification et les exigences de la loi en matière de traitement des données sensibles.
  9. Les utilisateurs doivent activer toutes les fonctionnalités de sécurité de leurs comptes, ne pas partager leurs informations de connexion et signaler tout problème directement via le canal d'assistance sécurisé de leur tableau de bord. Pour sensibiliser et encourager la prévention proactive, des avis de sécurité et des documents d'orientation sont régulièrement mis à jour et envoyés.

Comment demander la suppression ou la portabilité des données

Accédez à l’onglet « Gestion des données » du tableau de bord des paramètres du compte pour démarrer le processus de suppression ou de déplacement de vos dossiers personnels. Vous verrez ici deux choix différents : « Effacer mes données » et « Exporter mes données ». Lorsque vous choisissez « Effacer mes données », vous devez passer par un processus d’authentification qui nécessite vos informations de connexion actuelles et une deuxième forme de vérification d’identité pour empêcher quelqu’un de se faire passer pour vous. Toutes les informations personnelles identifiables, telles que les journaux d’activité des comptes et les informations financières stockées, sont marquées pour suppression après avoir été validées avec succès. Le traitement prend généralement moins de 30 jours et, une fois terminé, vous recevrez un e-mail avec une confirmation numérique. Lorsque vous choisissez « Exporter mes données », il vous sera demandé de choisir les types de fichiers souhaités, comme JSON ou CSV. Vous obtiendrez un lien pour télécharger l'ensemble de données exporté sous une forme cryptée dans un délai de 10 jours ouvrables. Vous pouvez toujours accéder au fichier pendant 72 heures après sa livraison. Vous pouvez envoyer à nouveau des demandes d'exportation à tout moment, mais vous ne pourrez peut-être pas les envoyer les unes après les autres pour éviter de surcharger le système et d'en abuser. Si vous rencontrez des problèmes ou avez besoin d'aide pour l'un ou l'autre processus, vous pouvez obtenir une assistance directe via le formulaire de contact sécurisé de votre compte utilisateur. Pour respecter les règles et lois internationales en matière de traitement des données dans des juridictions spécifiques, les demandes formulées via les canaux d'assistance doivent inclure les informations nécessaires pour vérifier l'identité de la personne. Ces étapes garantissent que tout est ouvert et vous donnent des mesures claires et exploitables à prendre pour protéger vos droits en vertu des lois actuelles sur la protection des données.

Bonus

pour le premier dépôt

1000€ + 250 FS

Switch Language

Royaume-Uni Australie Canada Allemand Espagnol Français Néerlandais italien portugais polonais