Logo
Se connecter

Tours frais. De nouvelles victoires.

Slide 1

Chaque jour, nouvelle chance !

Slide 1

Politique de confidentialité de Casino Bit

Assurer la sécurité et la confidentialité pour chaque joueur

La transparence concernant la collecte, l’utilisation et le stockage des données constitue le principe fondamental de nos opérations. L'enregistrement ne nécessite qu'un minimum d'informations, réduisant ainsi l'exposition potentielle et protégeant les détails financiers grâce à des protocoles cryptographiques avancés. Nous effectuons des audits de sécurité par des tiers tous les trimestres, confirmant que toutes les transactions des utilisateurs restent pseudonymes, avec des journaux détaillés conservés hors site à l'aide de la technologie du grand livre distribué. Une authentification à deux facteurs est fournie pour toutes les activités du compte, éliminant ainsi davantage les risques d’accès non autorisé. Notre programme de conformité transfrontalier s'aligne sur le RGPD et les cadres réglementaires locaux pour les fournisseurs de divertissement numérique. Les mécanismes de consentement sont clairement indiqués à chaque étape de l’engagement de l’utilisateur, accordant un contrôle total sur les préférences en matière de données personnelles. Grâce à des canaux de communication cryptés et à des tests de vulnérabilité de routine, les données privées sont protégées de toute interception. Nous ne vendons ni ne transférons jamais d’informations personnelles identifiables à des tiers, garantissant ainsi un contrôle exclusif de l’utilisateur sur tous les enregistrements. Toute demande de révision, de modification ou de suppression d’enregistrements est exécutée dans les quarante-huit heures. Pour obtenir des conseils sur la sécurité numérique et les droits en matière de données, notre équipe d'assistance est disponible 24h/24 et 7j/7 via des systèmes de messagerie sécurisés. Consultez la documentation complète jointe sur cette page pour comprendre chaque processus impliqué dans les choix de surveillance et de gestion des données, conçus pour donner la priorité à votre tranquillité d'esprit et à votre autonomie.

Comment Casino Bit collecte et gère les données des joueurs

Les données personnelles sont capturées via les formulaires d'inscription, l'activité de jeu, les transactions de paiement et les journaux techniques. Seules les informations strictement requises pour l’identification des utilisateurs, les opérations financières et le respect des cadres de licence sont demandées. Les données incluent, sans toutefois s'y limiter, les informations d'identification du compte, l'adresse e-mail, les méthodes de paiement, les identifiants d'appareil, les journaux de session, les adresses IP et les historiques d'activités. Toutes les entrées et transmissions de données utilisent des protocoles de cryptage avancés. Une authentification forte protège les sessions des utilisateurs, tandis que l’accès aux enregistrements est limité au personnel administratif contrôlé. Les systèmes de surveillance automatisés signalent les tentatives non autorisées d’accès ou de modification des informations utilisateur. Les journaux d’activités sont conservés conformément aux délais légaux les plus courts autorisés par la loi.

Type de données Objectif Durée de stockage
Informations sur le compte Vérification d'identité, gestion de compte, support client Période active plus maintien réglementaire
Détails de paiement Traitement des transactions, contrôles antifraude Jusqu'à la fin de la transaction plus la conservation légale
Identifiants techniques Optimisation du site, analyse de sécurité Durée de la session ou telle que définie par la politique des journaux système
Journaux d'activités Suivi de la conformité, résolution des litiges Tel que défini par les exigences de la juridiction de délivrance des licences

Les détails du joueur ne sont jamais vendus à des tiers. Le partage n'a lieu que lorsqu'il est exigé par la loi ou lorsqu'il est effectué avec des processeurs de paiement de confiance lors des transactions. Tous les tiers doivent suivre les mêmes règles en matière de confidentialité et de sécurité que la première partie. Les utilisateurs peuvent accéder, modifier ou demander la suppression de leurs données via des fonctionnalités spéciales du tableau de bord ou en contactant le responsable des données. C'est une bonne idée de vérifier souvent les paramètres de sécurité de votre compte, d'utiliser des mots de passe forts différents pour chaque compte et d'utiliser uniquement des appareils de confiance. Vous pouvez poser des questions sur la manière dont certains types d’informations sont traités via des canaux d’assistance sécurisés sur la plateforme.

Comment utiliser le cryptage pour protéger vos informations personnelles et financières

Toutes les entrées sensibles, y compris les enregistrements et les transactions, sont protégées à l'aide de Transport Layer Security (TLS) avec un cryptage minimum de 256 bits. Cela inclut le trafic HTTPS entre les utilisateurs et les serveurs de la plateforme, ce qui empêche les tiers non autorisés de gêner. Advanced Encryption Standard (AES) avec une longueur de clé de 256 bits ajoute une autre couche de protection aux enregistrements stockés tels que les informations de paiement et les informations de contact. Les bases de données utilisent le cryptage des données au repos pour garantir que les données extraites ne peuvent pas être lues sans accès aux clés internes, qui sont modifiées régulièrement et stockées sur des modules de sécurité matérielle sécurisés (HSM). Les contrôles d’accès basés sur les rôles surveillent de près et enregistrent chaque tentative d’obtention d’autorisation. Le stockage de mots de passe utilise le hachage bcrypt salé. Les informations d’identification en texte brut ne sont jamais stockées ni recherchées, ce qui les rend moins susceptibles d’être volées au sein de l’entreprise. Les audits système vérifient la configuration et trouvent rapidement des modèles d’accès inhabituels. Les techniques de tokenisation aident aux transactions financières. Nous ne stockons jamais directement les numéros de carte ou les informations de paiement. Au lieu de cela, nous utilisons des jetons aléatoires pour remplacer les informations sensibles, ce qui réduit le risque même si une violation se produit. Les utilisateurs doivent activer l’authentification multifacteur pour protéger leurs comptes d’une manière qui va au-delà du cryptage standard. Les journaux de requêtes montrent que chaque processus cryptographique a été utilisé lors d'actions sensibles, ce qui rend les données plus ouvertes.

Droits des utilisateurs : accéder, modifier et supprimer les données du compte

Chaque participant inscrit peut toujours modifier les informations qu’il a envoyées. Le tableau de bord du compte permet de voir facilement les informations enregistrées, telles que le profil d'une personne, les enregistrements de contacts et les résumés des transactions. Le système vous permet de modifier directement des champs tels que l'e-mail, le nom ou l'adresse pour vous assurer qu'ils sont corrects. Les utilisateurs peuvent apporter des modifications immédiatement dans la section profil s'ils trouvent des erreurs ou des informations anciennes. Le personnel de soutien répond rapidement aux demandes de vérification lorsque des changements doivent être confirmés, comme des modifications de la date de naissance ou des champs d’identité. Vous pouvez demander la suppression des données liées à votre compte directement via le formulaire d'assistance ou le chat en direct. Nous respectons les règles de licence et les lois anti-blanchiment d'argent lorsque nous traitons les demandes d'effacement. Cependant, nous pouvons conserver certaines informations transactionnelles pour rester en conformité avec la loi. Une communication claire indique clairement quels dossiers seront conservés et lesquels seront jetés. Les participants souhaitant obtenir une copie de leur profil archivé et de leurs journaux d’activité peuvent soumettre une demande de récupération. Les réponses suivent les lois locales sur l’accès aux données et sont fournies dans un format de fichier sécurisé et exportable. Pour plus de clarté sur la gestion des dossiers personnels ou pour faciliter leur suppression ou leur correction, des conseils sont proposés via un support multilingue, garantissant que les demandes sont résolues avec précision et discrétion.

Partage avec des tiers : comment Casino Bit protège vos données

La collaboration avec des fournisseurs externes –tels que des processeurs de paiement, des auditeurs réglementaires, des services de jeux de hasard responsables et des plateformes de marketing– exige des protocoles détaillés pour le traitement des informations de compte. Tout transfert vers des partenaires est exécuté strictement conformément aux exigences légales et uniquement lorsque cela est nécessaire au fonctionnement des comptes clients, à la détection des fraudes, au respect des lois anti-blanchiment d'argent ou à l'analyse des tendances pour améliorer la qualité du service.

  • Accords stricts avec les fournisseurs : Les contrats avec des fournisseurs externes définissent les exigences de confidentialité, limitent l’utilisation des enregistrements à des fins spécifiées et obligent les partenaires à démontrer des systèmes de cyberdéfense robustes.
  • Minimisation des données : Seules les informations essentielles à la fourniture de fonctionnalités spécifiques –telles que l'adresse e-mail pour la livraison de la newsletter ou les détails des transactions pour le traitement des paiements– sont fournies au-delà de l'équipe interne.
  • Diligence raisonnable : Chaque fournisseur est soumis à un audit rigoureux et à une vérification continue de ses systèmes de sécurité, de ses contrôles d’accès physiques et de ses politiques de cryptage avant tout engagement ou échange d’informations.
  • Contrôles de compétence : Aucune donnée personnelle n’est jamais partagée avec des entités situées dans des pays dépourvus d’une surveillance réglementaire comparable ou d’un cadre de protection des données applicable. Les transferts en dehors de l’Espace économique européen, par exemple, exigent des clauses contractuelles types et une certification indépendante.
  • Préférences utilisateur : En option, les joueurs peuvent se désinscrire des messages promotionnels partagés via certaines plateformes et peuvent demander un journal complet de tous les partenaires qui ont reçu leurs données.
  • Politique de vente zéro : En aucun cas, des informations ne sont vendues ou échangées à des fins commerciales, publicitaires ou de campagnes non sollicitées sans rapport avec la fourniture explicite de services liés aux comptes.

Les questions concernant des intégrations tierces spécifiques peuvent être soumises via des canaux de support de profil, où le personnel de conformité clarifiera en détail le type de divulgations de données et les mesures de sauvegarde applicables.

Conformité aux réglementations internationales en matière de protection des données

Alignement avec Gdpr

Les comptes de joueurs établis par les résidents de l'Union européenne sont gérés en stricte conformité avec le règlement général sur la protection des données (RGPD). Lors de l'inscription, un consentement explicite au traitement des données est obtenu, avec des options claires pour se retirer à tout moment dans les profils des utilisateurs. Toutes les données utilisateur ne sont conservées que aussi longtemps que la législation l'exige et sont supprimées sur demande vérifiée, garantissant ainsi le respect des normes de conservation établies par l'article 17 du RGPD.

Application des principes Ccpa

Pour les utilisateurs résidant en Californie, la plateforme répond à toutes les obligations de la California Consumer Privacy Act (CCPA). Cela comprend la divulgation transparente des catégories de données collectées, des mécanismes d’accès direct permettant aux utilisateurs d’examiner les informations stockées via des outils de tableau de bord et le traitement immédiat des demandes “Ne pas vendre mes informations personnelles”. Ces dispositions s'étendent aux exigences en matière de consentement parental pour les mineurs et de rapports annuels sur les demandes de CCPA, comme l'exige la loi californienne.

Suite à Coppa

Suite à la COPPA, aucune personne de moins de 18 ans n’est autorisée à créer un compte. Pour s’assurer que tout le monde est en âge de participer, des méthodes de vérification telles que la vérification des pièces d’identité délivrées par le gouvernement sont utilisées. Ceci est en totale conformité avec la loi sur la protection de la vie privée des enfants en ligne (COPPA).

Suivre les règles de transfert de données dans votre région

Lorsque des informations sont envoyées d’un pays à un autre, par exemple de l’UE vers un pays tiers, elles sont protégées par des clauses contractuelles types ou des cadres similaires. Les partenaires de traitement font l'objet d'une évaluation indépendante conformément aux normes de certification ISO/IEC 27001 :2013, confirmant des garanties robustes pendant le stockage et la transmission.

Audits réguliers et formation du personnel

Des audits de conformité internes de routine et par des tiers sont menés trimestriellement pour identifier les risques liés à l’évolution des réglementations. Les personnes qui travaillent avec des informations personnelles doivent suivre une formation annuelle obligatoire sur les modifications à apporter à la loi. Cela garantit qu’ils comprennent parfaitement leurs droits et responsabilités en vertu des lois sur la protection des données.

Suggestions pour sensibiliser davantage les utilisateurs

  1. Avant de fournir vos informations personnelles, assurez-vous de lire toutes les cases de consentement et toutes les références légales qui les accompagnent ;
  2. Vérifiez régulièrement les notifications concernant les modifications apportées aux conditions de traitement des données ;
  3. Si vous avez des questions sur les droits juridictionnels, veuillez utiliser le canal d'assistance dans les paramètres de votre compte.

Bonus

pour le premier dépôt

1000€ + 250 FS

Switch Language

Royaume-Uni Australie Canada Allemand Espagnol Français Néerlandais italien portugais polonais