Logo
Se connecter
Slide 1

Votre série de victoires commence ici même!

Slide 1

Entrez dans une nouvelle ère de jeux de casino en ligne!

La politique de confidentialité de Casinocasino garantit que les données des joueurs sont traitées en toute sécurité et que les gens jouent aux jeux en ligne de manière responsable

En commençant par nos règles claires de traitement des données, vous pouvez gérer votre compte et jouer à des jeux sans que personne ne sache ce que vous faites. Nous collectons uniquement des informations telles que votre nom, vos coordonnées et vos transactions de paiement pour améliorer les interactions et rester en conformité avec les règles établies par l'Autorité maltaise des jeux et le RGPD.

Recueillir des informations sur les joueurs

Le cryptage TLS 1.3 protège des éléments tels que les documents d'identification et les méthodes de paiement lorsque vous vous inscrivez. Ce processus garantit que personne d’autre ne peut accéder à vos informations personnelles et financières.

Utilisation des données collectées

Le traitement des données n'est autorisé que pour la vérification des comptes, la sécurité des transactions et la communication personnalisée. Nous ne partageons jamais vos informations avec des annonceurs ou d'autres sociétés qui ne nous sont pas liées. Pour garder un œil sur le divertissement responsable et mettre fin à la fraude, des historiques de transactions et des journaux d’activités sont conservés.

Conservation et protection des données

Tous les enregistrements sont stockés sur des serveurs basés dans l’UE qui utilisent l’authentification multifacteur et sont régulièrement vérifiés pour détecter les vulnérabilités. Les durées de détention sont fixées par la loi. Par exemple, les règles AML et KYC stipulent que les données personnelles doivent être supprimées lorsqu’elles ne sont plus nécessaires.

Droits et choix des utilisateurs

Sauf disposition contraire des lois locales sur les jeux, vous avez le droit de demander l’accès à vos informations stockées, de demander leur correction ou de demander leur suppression. Notre service d'assistance examine les demandes et prend des mesures à leur sujet dans un délai de 30 jours.

Cookies et suivi

Les cookies techniques aident à améliorer les préférences de navigation et de jeu. Aucune technologie de suivi marketing qui gêne n'est activée. Vous pouvez contrôler entièrement vos préférences en matière de cookies dans la section paramètres de votre compte.

Modifications de la politique

Toutes les modifications apportées aux règles ou au fonctionnement des choses sont envoyées aux utilisateurs enregistrés à l'avance. En continuant à utiliser notre plateforme, vous acceptez de suivre les directives de gestion des données les plus récentes.

Aide

Si vous avez besoin de plus d'informations sur la gestion de vos données ou si vous souhaitez exercer vos droits, veuillez contacter notre service d'assistance. Notre équipe répond à chaque question rapidement et d’une manière qui respecte les règles.

Comment les informations personnelles sont collectées et utilisées lors de l'inscription

  1. Lorsque vous vous inscrivez, la plateforme collecte un certain nombre de champs de données requis pour vérifier votre identité et votre conformité ; Votre nom complet, votre date de naissance, votre adresse personnelle, votre adresse e-mail, votre nom d'utilisateur préféré et un mot de passe sécurisé en sont tous des exemples ; Pour garder les choses privées, la soumission se fait via un canal de transmission crypté.
  2. Les participants doivent également télécharger une preuve d'identité, comme une pièce d'identité nationale, un passeport ou un permis de conduire, via une section spéciale du tableau de bord utilisateur ; ces fichiers sont automatiquement conservés séparément des autres informations de compte et stockés dans des répertoires distincts, difficiles d'accès et dotés d'un cryptage puissant.
  3. Les informations collectées sont automatiquement vérifiées pour s'assurer que les utilisateurs répondent aux exigences fixées par les lois locales ; ce processus vérifie l'âge et la résidence de la personne, ainsi que les compare à des listes de personnes qui ne sont pas autorisées à faire certaines choses ou qui ont été punies.
  4. Les équipes de vérification n’obtiennent que les segments de données dont elles ont besoin, ce qui garantit que les informations personnelles ne sont utilisées qu’en cas de besoin.
  5. Pour arrêter les fausses inscriptions et réduire les tentatives d'accès au système sans autorisation, les empreintes digitales des appareils, les adresses IP et les métadonnées du navigateur sont automatiquement enregistrées ; ces identifiants techniques sont séparés des informations de profil et ne sont utilisés que pour les opérations de sécurité et la réponse aux incidents.
  6. Les enregistrements de communication liés à l'enregistrement peuvent être conservés pour une utilisation ultérieure afin d'aider les clients et de récupérer des comptes ; ils sont conservés pendant le temps requis par la réglementation et sont supprimés en toute sécurité après ce délai.
  7. Si l'enregistrement n'est pas terminé, toutes les informations qui n'ont été que partiellement saisies sont supprimées des systèmes opérationnels dans un délai de trente jours ; cela empêche que les informations soient conservées plus longtemps que nécessaire au traitement.

Différents types d'informations nécessaires pour confirmer votre identité

Nous demandons différents types d'informations lors du processus de vérification d'identité pour respecter la loi et garantir aux joueurs une expérience sûre. Ces informations permettent de vérifier l’identité de l’utilisateur et d’assurer la sécurité de tous.

  • Documents d'identification personnelle : Nous avons besoin d'une pièce d'identité avec photo du gouvernement, comme un passeport, un permis de conduire ou une carte d'identité nationale. Votre nom complet, votre date de naissance et une photo claire doivent figurer sur le document.
  • Preuve d'adresse : Pour prouver votre adresse personnelle, vous pouvez envoyer une facture de services publics récente, un relevé bancaire ou une lettre officielle. Le fichier que vous envoyez doit contenir votre nom légal complet et votre adresse personnelle, et il doit avoir été créé au cours des trois derniers mois.
  • Vérification du mode de paiement : Pour vous assurer que vous êtes propriétaire de vos comptes de paiement et que vous arrêtez les transactions non autorisées, nous vous demandons une preuve des modes de dépôt ou de retrait que vous avez choisis. Cela signifie souvent envoyer une copie partiellement cachée de votre carte bancaire ou obtenir une confirmation de votre fournisseur de portefeuille électronique indiquant le nom et le numéro de compte de la personne propriétaire du compte.
  • Selfie ou photo en direct : Parfois, vous devez prendre une mesure de sécurité supplémentaire. Les utilisateurs devront peut-être envoyer un selfie récent ou une photo webcam en direct d'eux-mêmes tenant leur pièce d'identité. Ce processus permet de prouver que l’utilisateur est bien celui qu’il prétend être et réduit le risque d’usurpation d’identité. Toutes les soumissions doivent contenir des images claires et des documents réels. Veuillez ne pas recadrer, modifier ou dissimuler aucune information. Nous suivons des règles strictes pour traiter les soumissions en toute sécurité et nous gardons tous les dossiers entièrement privés. Si des preuves supplémentaires sont nécessaires, le support client vous donnera des instructions et une aide spécifiques.

Façons de crypter les données utilisées pour assurer la sécurité des données utilisateur

Le protocole Transport Layer Security (TLS) avec au moins 256 bits de puissance de cryptage est utilisé pour envoyer des informations sensibles telles que des informations de connexion et des transactions financières. Cette méthode garantit que seules les personnes autorisées peuvent lire les données utilisateur envoyées entre les appareils clients et les serveurs de l'entreprise. L'Advanced Encryption Standard (AES) avec des clés de 256 bits protège toutes les informations stockées. Cette méthode suit les règles établies par la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) et le règlement général sur la protection des données (RGPD). Les clés de chiffrement sont changées régulièrement et seul le personnel technique autorisé peut accéder aux clés de déchiffrement. L’authentification multifacteur ajoute une autre couche de sécurité à l’accès au compte, réduisant ainsi les risques liés aux mots de passe volés. Le cryptage ne protège pas seulement les données personnelles ; il protège également les informations de paiement et les journaux de transactions des pirates informatiques en utilisant des méthodes cryptographiques puissantes. Nous utilisons des modules de sécurité matérielle bien connus dans l’industrie pour créer, gérer et stocker des clés. Des tests de pénétration réguliers par des tiers et des audits cryptographiques sont effectués pour voir dans quelle mesure les algorithmes et l'ensemble du système de protection des données fonctionnent. Les utilisateurs doivent toujours s'assurer que l'adresse du navigateur commence par « https://", », maintenir à jour les correctifs de sécurité de leur navigateur et de leur système d'exploitation et ne jamais partager leurs informations de connexion. Les utilisateurs doivent appeler immédiatement le service client s’ils voient quelque chose de suspect afin que les procédures de réponse aux incidents puissent commencer.

Ce que les utilisateurs doivent savoir sur la politique d'accès et de partage par des tiers

Les fournisseurs de services tiers ne peuvent voir que les informations fournies lors de la création d’un compte, d’un jeu ou d’une transaction financière. Les processeurs de paiement, les fournisseurs de vérification d’identité, les agences de prévention de la fraude et les autorités de délivrance des licences font partie de ces partenaires. Les données partagées dans ces situations suivent les règles de la juridiction et les accords de confidentialité contenus dans les contrats. Les passerelles de paiement obtiennent uniquement des informations personnelles pour approuver et terminer les dépôts ou les retraits. Ces entreprises sont également réglementées par elles-mêmes pour protéger les données. Les systèmes de vérification peuvent recevoir une preuve d’identité documentée pour confirmer l’éligibilité et empêcher les personnes d’avoir plus d’un compte. Les auditeurs et les organismes de réglementation peuvent recevoir des informations statistiques et comportementales qui n'incluent aucune information personnelle pour s'assurer que les règles sont respectées. Nous ne vendons, ne louons ni ne partageons aucune information utilisateur à des fins publicitaires. Le principe du moindre privilège s’applique à tout accès extérieur. Seuls les partenaires directement impliqués dans la gestion du compte obtiennent les informations dont ils ont besoin. Comme l’exigent les lois sur la protection des données, les utilisateurs peuvent demander une liste des types de tiers qui ont obtenu leurs données. Pour réduire leurs risques, les utilisateurs doivent toujours : Utiliser des informations de connexion différentes pour leur compte de jeu ; Vérifier régulièrement leur relevé de compte et leurs paramètres de notification ; Si vous pensez que quelqu'un a partagé des informations sans votre autorisation, contactez immédiatement le support. Les utilisateurs doivent être informés de tout changement dans la manière dont les données sont partagées et, dans certains cas, ils doivent donner leur consentement explicite. Afin de protéger les données envoyées, tous les tiers impliqués dans un contrat voient leur sécurité vérifiée régulièrement.

Droits des utilisateurs lorsqu'il s'agit de gérer des données et de les supprimer

Les participants inscrits ont toujours le contrôle sur les informations qu’ils ont soumises. Les utilisateurs peuvent demander à voir leurs enregistrements stockés, corriger des erreurs ou demander la suppression de leurs enregistrements, à condition qu'ils respectent la loi sur la conservation des enregistrements.

Le tableau ci-dessous présente les droits des utilisateurs et les étapes qu'ils doivent suivre pour effectuer chaque demande :

Correct Description Étapes de validation de la demande
Entrez Obtenez une copie de toutes les données stockées avec votre compte. Vous pouvez contacter le support en utilisant votre adresse e-mail vérifiée ou le formulaire de demande sur le tableau de bord. Confirmer votre identité avec une authentification à deux facteurs (2FA) ou un document émis par le gouvernement.
Correction Corrigez les informations erronées ou obsolètes telles que votre adresse ou votre numéro d’identification. Commencez par accéder aux paramètres de votre compte ou par fournir une preuve de nouvelles informations à prendre en charge. Le personnel de conformité vérifie manuellement les documents mis à jour.
Effacement Demandez la suppression définitive de vos informations personnelles, à l’exception des informations nécessaires aux règles de lutte contre le blanchiment d’argent (AML) et de connaissance du client (KYC). Envoyez un formulaire de suppression ou une demande écrite à l'adresse e-mail du responsable du traitement. Évaluation par rapport aux délais de conservation réglementaires avant le traitement du retrait ; notification à l'achèvement ou restriction légale.

Les demandes sont traitées dans un délai de 30 jours à condition que toutes les exigences légales soient respectées. Les obligations liées au compte, telles que les soldes impayés, les enquêtes pour fraude ou les enquêtes juridiques en cours, peuvent limiter les demandes de suppression. Les mises à jour de confirmation et de statut sont envoyées au canal de communication que vous avez enregistré. Si les utilisateurs ont encore des questions, ils peuvent soit contacter directement le délégué à la protection des données désigné, soit signaler le problème à l'organisme de réglementation compétent.

Mesures de protection contre la fraude et l'accès non autorisé aux comptes

  1. Authentification avec plusieurs couches : les protocoles d'authentification multifacteur avancés protègent les comptes des joueurs contre tout accès non autorisé ; les utilisateurs doivent vérifier leur mot de passe à usage unique (OTP) par e-mail ou SMS en plus de leurs informations de connexion habituelles avant de pouvoir modifier les paramètres de leur profil ou commencer un retrait ; cette méthode de vérification en deux étapes réduit les chances qu'une personne entre sans autorisation, même si les informations de leur compte sont volées.
  2. Alertes automatisées et surveillance des transactions : les systèmes d'analyse comportementale et de notation des risques examinent automatiquement chaque transaction, y compris les dépôts, les retraits et les paris ; les alertes se déclenchent immédiatement lorsqu'il y a d'étranges tentatives de connexion à partir d'endroits qui ne sont pas normaux ou lorsque les modèles de paris changent rapidement ; les comptes qui agissent étrangement sont temporairement limités et les propriétaires sont immédiatement informés afin qu'ils puissent vérifier et confirmer l'activité.
  3. Reconnaissance de l'appareil et verrouillage du compte : chaque fois qu'une personne essaie de se connecter, son appareil et son navigateur sont enregistrés et comparés à ceux qui ont été utilisés auparavant ; Un défi de sécurité automatique se produit lorsqu'un appareil n'est pas reconnu, ce qui signifie que davantage d'étapes sont nécessaires pour le vérifier ; Lorsque quelqu'un essaie de se connecter trop de fois, le système se verrouille pendant une courte période pour arrêter les attaques par force brute et par bourrage d'informations d'identification.
  4. Application de mots de passe forts : lorsque vous vous inscrivez ou modifiez votre mot de passe, vous devez suivre des règles strictes sur le type de mot de passe que vous pouvez utiliser ; les joueurs doivent utiliser un mélange de lettres majuscules et minuscules, de chiffres et de caractères spéciaux ; les mots de passe faibles ou réutilisés ne sont pas acceptés et il est rappelé aux gens de modifier régulièrement leurs mots de passe.
  5. Journalisation et limitation de l'accès du personnel : les autorisations basées sur les rôles contrôlent strictement qui peut accéder aux comptes utilisateurs de l'intérieur ; Chaque action entreprise par les membres du personnel, comme vérifier les comptes ou approuver les transactions, est enregistrée et vérifiée régulièrement ; Ce niveau de responsabilité réduit le risque de menaces internes et de fuites de données.

Les utilisateurs doivent vérifier souvent l’activité de leur compte, utiliser des mots de passe forts et signaler tout problème via les canaux d’assistance officiels. Une défense solide contre les tentatives malveillantes consiste à demander aux utilisateurs de rester vigilants et à utiliser des mesures de protection techniques.

Bonus

pour le premier dépôt

1000€ + 250 FS

Switch Language

Royaume-Uni Australie Canada Allemand Espagnol Français Néerlandais italien portugais polonais