Spin Strong – Brille!
Chaque pari a une possibilité!
Les utilisateurs doivent fournir certaines informations personnelles, comme leur nom complet, leur adresse, leur date de naissance, leur numéro de téléphone et leur adresse e-mail, lors de leur inscription. Ces informations sont nécessaires pour confirmer l’identité et répondre aux exigences légales, telles que les contrôles d’âge et les contrôles visant à mettre fin au blanchiment d’argent. Lorsque les gens utilisent la plateforme, les données d’utilisation sont automatiquement suivies. Cela inclut des informations sur l'appareil, l'adresse IP, le type de navigateur et l'emplacement. Les outils d’analyse examinent ces données pour trouver des activités inhabituelles, améliorer la sécurité du compte et améliorer l’expérience utilisateur. Les autorités exigent que les enregistrements des transactions, telles que les dépôts, les retraits et l’historique des paris, soient conservés et surveillés. Pour empêcher les personnes non autorisées de les voir, les données financières sont cryptées et envoyées via des canaux conformes à la norme PCI DSS. Les communications d’assistance archivées, comme le chat en direct et les e-mails, sont utilisées pour régler les désaccords, améliorer la qualité de l’aide et répondre aux exigences d’audit. Seul le personnel ayant reçu l’autorisation et disposant de l’autorisation appropriée peut lire ces messages. Nous collectons uniquement les informations absolument nécessaires, en suivant les principes de minimisation des données. Il existe des règles claires sur la durée pendant laquelle les données peuvent être conservées ; elles ne sont conservées que tant qu’elles sont nécessaires pour des raisons juridiques et opérationnelles. Une fois les exigences de conservation expirées, des procédures de suppression sécurisées garantissent une suppression permanente.
Les protocoles SSL (Secure Socket Layer) 256 bits protègent tous les enregistrements utilisateur sensibles. Il s’agit des mêmes normes utilisées par l’industrie pour la transmission de données. Ce type de cryptage rend impossible la lecture des informations personnelles, des informations bancaires et des informations d’identification des comptes lorsqu’ils se déplacent entre les serveurs et les appareils des utilisateurs. Les organisations indépendantes vérifient en permanence les certificats SSL du système pour s'assurer que les connexions restent sécurisées. La cryptographie multicouche protège les données pendant leur envoi et leur stockage. Lorsque les données sont stockées sur des serveurs internes, des algorithmes à clé symétrique tels que AES (Advanced Encryption Standard) sont utilisés. Seules les personnes autorisées peuvent accéder à des ensembles de données privés. Cela se fait en utilisant une autorisation forte basée sur les rôles et des pistes d’audit strictes. Des tests de pénétration réguliers effectués par des sociétés de cybersécurité externes détectent les points faibles de l’infrastructure et les corrigent immédiatement en utilisant les meilleures pratiques. De plus, les données transactionnelles sont tokenisées, ce qui signifie que les nombres réels sont remplacés par des chaînes aléatoires afin que les nombres sensibles ne soient jamais vus, même au sein de l'entreprise. Lors de la connexion et des transactions, les joueurs doivent vérifier s'il y a une icône de cadenas dans leur navigateur. Cela signifie que le cryptage est activé. Si vous avez des problèmes de confidentialité, contactez le support client pour consulter l'état de cryptage de votre session ou demander des informations techniques supplémentaires sur les mesures de protection mises en œuvre.
Toutes les opérations monétaires sont exécutées par des prestataires de paiement agréés, conformément à des exigences réglementaires strictes. Les dépôts et les retraits qui utilisent des identifiants personnels passent par des passerelles sécurisées conformes à la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Des audits réguliers vérifient que ces règles sont respectées, ce qui réduit le risque d’accès non autorisé. Les informations de carte envoyées ne restent jamais sur les serveurs internes. Au lieu de cela, les jetons de paiement remplacent les données sensibles lors de chaque transaction, ce qui réduit le risque. Même lorsqu'il y a beaucoup de trafic, cette architecture empêche les choses d'être interceptées ou copiées. Les outils de surveillance antifraude surveillent toutes les transactions monétaires à la recherche de signes de fraude. Si quelqu'un se connecte à partir d'un emplacement inhabituel, modifie rapidement ses préférences de retrait ou dispose de données de bénéficiaires qui ne correspondent pas, les alertes se déclenchent immédiatement. Les comptes qui présentent des signes de problèmes peuvent être temporairement gelés jusqu’à ce qu’ils puissent être vérifiés. Les utilisateurs sont invités à activer l’authentification à deux facteurs pour les actions de paiement, ce qui ajoute une couche de protection supplémentaire contre d’éventuelles menaces. Les gens peuvent voir les problèmes plus facilement en vérifiant régulièrement leur historique de transactions sur le tableau de bord. Les politiques de conservation des données respectent la loi, ce qui signifie que les informations sur les transferts d’argent ne sont conservées que aussi longtemps que les régulateurs le jugent nécessaire. Après ces périodes, les processus d’archivage ou de suppression des données commencent, en suivant les meilleures pratiques pour garder les informations des utilisateurs privées. Pour les paiements effectués au-delà des frontières, toutes les informations personnelles et bancaires sont cryptées avant d’être envoyées à des institutions financières tierces. Cela se fait conformément aux lois locales sur la protection des données qui s’appliquent aux juridictions des utilisateurs.
Les utilisateurs disposent de certains pouvoirs pour contrôler leurs propres données lorsqu’ils utilisent notre environnement de jeu. Vous pouvez demander à tout moment de consulter, de modifier ou de supprimer les informations stockées via le tableau de bord d'assistance ou en envoyant un e-mail au délégué à la protection des données à l'adresse [email protected]. Avant d'effectuer l'une de ces opérations, l'identité du demandeur doit être vérifiée. Voici une liste de vos choix :
Si vous avez des questions sur la manière d’exercer l’un des droits énumérés dans cette section, veuillez contacter notre unité de conformité ou le délégué à la protection des données. Si vous ne parvenez pas à régler un désaccord par ces canaux, vous pouvez le transmettre aux bonnes autorités de votre région.
La collaboration avec des groupes extérieurs n'est autorisée qu'avec des partenaires de services essentiels nécessaires pour gérer les comptes utilisateurs, traiter les paiements et suivre les règles. Les données ne sont partagées que lorsqu'elles sont absolument nécessaires à des fins commerciales, et le strict respect des lois nationales et européennes sur la protection des données, comme le RGPD, est toujours respecté. Les prestataires de services n’obtiennent que les informations dont ils ont besoin pour faire leur travail. Cela comprend des services de vérification des identités, des passerelles de paiement et de prévention de la fraude. En aucun cas, les informations des utilisateurs ne sont vendues, louées ou partagées avec des annonceurs ou des sociétés de marketing externes. Avant de fournir des informations à des sous-traitants ou à des autorités extérieures, une évaluation complète de la nécessité et de la proportionnalité est effectuée. Si la loi l’exige, les informations des utilisateurs peuvent être envoyées aux forces de l’ordre ou aux organismes de réglementation. Ces types de divulgations n’interviennent qu’après des demandes vérifiées et conformément à la loi. Tous les destinataires extérieurs doivent accepter par écrit d’utiliser des mesures de sécurité strictes et de ne pas utiliser les informations personnelles à d’autres fins. Les utilisateurs peuvent demander une liste actualisée des destinataires tiers qui traitent leurs informations via les méthodes de contact fournies. Des audits réguliers garantissent que la gestion par des tiers reste dans les limites fixées.
Les mesures de vérification strictes prises lorsque les utilisateurs créent un compte et pendant qu’ils l’utilisent constituent la première étape pour préserver l’intégrité. Un processus d’authentification en plusieurs étapes vérifie votre identité en examinant des documents tels que des factures de services publics, des relevés bancaires ou des passeports. Les systèmes automatisés recoupent les informations soumises avec les bases de données d’identité mondiales pour confirmer l’authenticité.
Les utilisateurs doivent utiliser des mots de passe forts et uniques et modifier souvent leurs paramètres de sécurité. Les systèmes de notification rapide informent les utilisateurs de toute activité étrange afin qu'ils puissent prendre des mesures de protection rapides. Travailler en collaboration avec les forces de l’ordre et les organismes de réglementation permet d’intervenir rapidement si quelque chose d’inhabituel est découvert, ce qui rend le système solide contre le vol d’identité.
Tous les ajustements liés aux pratiques de traitement des données sont systématiquement documentés, l’historique des versions étant conservé à des fins d’audit. Les modifications peuvent être déclenchées par des changements législatifs, des améliorations de la plateforme ou l’intégration de nouvelles fonctionnalités ayant un impact sur la gestion de l’information. Chaque titulaire de compte enregistré reçoit des notifications rapides sur les changements importants. Les mises à jour sont communiquées au moins 7 jours calendaires avant leur activation par courrier électronique direct et bannières intégrées au compte. Ces messages indiquent clairement quels changements sont importants pour les droits des utilisateurs ou l’utilisation des données. Les utilisateurs sont encouragés à consulter les résumés des modifications fournis dans les notifications de mise à jour. Pour plus de transparence, un journal des modifications dédié est accessible via le tableau de bord du compte, contenant des enregistrements détaillés de chaque modification et de sa date d'entrée en vigueur. Un accès continu à la documentation archivée est fourni, permettant aux individus de se référer aux versions antérieures à tout moment. Si des éclaircissements sont nécessaires, les canaux de contact sont facilement disponibles et les équipes d'assistance répondent dans les 24 heures à toute demande liée à une modification. Si un utilisateur n'est pas d'accord avec une nouvelle pratique, il peut soit fermer son compte, soit limiter certaines activités de traitement de données dans le cadre des contrôles de confidentialité de son compte, à condition que cela soit autorisé par la loi.
Bonus
pour le premier dépôt
1000€ + 250 FS
Switch Language