Le hasard vous a choisi !
Le plaisir vient de commencer !
Les règles de la Malta Gaming Authority stipulent que les informations sur les utilisateurs doivent être collectées. Pour vous inscrire, il vous suffit de donner votre nom, votre date de naissance, votre adresse, vos préférences de paiement et vos options de communication. La double authentification renforce le contrôle d’accès. Aucun détail supplémentaire n'est stocké. Cryptage : Toutes les données sensibles, comme les transactions par carte de crédit, sont protégées par des protocoles SSL 256 bits. Des tests de pénétration réguliers maintiennent les données privées en permanence. Nous vérifions que les processeurs de paiement sont conformes à la norme PCI DSS. Limites du partage de données : Nous ne partagerons jamais vos informations personnelles avec quelqu'un d'autre sans votre autorisation, sauf si la loi nous y oblige. Les partenaires doivent suivre les règles du RGPD et les accords de confidentialité stricts.
L'utilisation de cookies rend le site plus réactif et personnalise le contenu. Vous pouvez désactiver les cookies ou modifier leur fonctionnement dans les paramètres de votre compte. Vous pouvez refuser que vos annonces soient suivies à tout moment.
Les registres de compte ne sont conservés que aussi longtemps que nécessaire, soit cinq ans après la clôture du compte ou comme l'exige la loi. Lorsque des pratiques d’effacement numérique sont effectuées, elles éliminent toutes les traces des systèmes internes.
Les clients peuvent demander au service client une copie de toutes leurs données enregistrées. Les demandes de corrections sont traitées dans un délai de sept jours ouvrables. Vous pouvez demander la suppression de l'intégralité de votre compte, mais seulement si la loi le permet.
Un délégué à la protection des données est chargé de répondre aux questions sur la manière dont les données sont traitées. Vous pouvez les joindre via des formulaires de contact cryptés sur le site. Un traitement approprié des informations personnelles garantit que les gens peuvent participer de manière amusante et légale.
Lorsque vous créez un compte, nous collectons des informations qui peuvent être utilisées pour vous identifier, telles que votre nom complet, votre date de naissance, votre adresse personnelle et les détails d'une pièce d'identité délivrée par le gouvernement. Ces détails sont importants pour vérifier l’âge et l’authenticité d’une personne, ce qui contribue à mettre fin aux abus. Lorsque vous effectuez un paiement, vous laissez derrière vous des enregistrements tels que votre numéro de carte de paiement, la banque que vous avez choisie, le montant que vous avez payé et la date. Cela permet de traiter les dépôts, les retraits et la gestion continue des comptes de manière fiable. Chaque fois que vous visitez, les informations de votre appareil, telles que son adresse IP, le type de navigateur, le modèle, le système d'exploitation et les fichiers journaux, sont automatiquement enregistrées. Ces points de données permettent de trouver les accès non autorisés et d'améliorer les performances du site sur toutes les plateformes. Pour le contrôle qualité et pour répondre aux questions des utilisateurs, nous conservons des enregistrements de l'historique des contacts, tels que les journaux de discussion, les e-mails et les appels téléphoniques avec le support client. Les données comportementales, telles que les visites de pages, les modèles de clics, la fréquence et le calendrier de connexion, ainsi que les fonctionnalités préférées, aident à adapter les recommandations et les promotions aux intérêts de chaque utilisateur. Tous les enregistrements collectés sont conservés dans des installations de stockage cryptées dans l'Espace économique européen, où ils suivent les règles fixées par le RGPD et la MGA. Seuls les membres de l’équipe qui ont été examinés et qui ont signé des accords de confidentialité peuvent entrer.
L’utilisation de ces matériaux a un certain nombre d’objectifs importants :
Vous pouvez contacter les canaux d'assistance à tout moment pour consulter, modifier ou demander la suppression des informations stockées, à condition de suivre les règles concernant la durée pendant laquelle les informations doivent être conservées. Les demandes sont traitées à l’aide de méthodes d’authentification sécurisées pour préserver la confidentialité des informations des utilisateurs. Les dossiers personnels ne sont pas partagés avec des organisations tierces, sauf si elles sont directement impliquées dans l’administration technique, la prévention de la fraude ou les rapports de conformité. Tous ces partenaires sont régulièrement audités pour s’assurer qu’ils respectent les règles de traitement des données.
Lorsque vous créez un compte ou jouez à des jeux, nous collectons de nombreux types de données différents pour garantir que vous bénéficiez d'une expérience personnalisée. Chaque élément de données aide à la vérification, à la personnalisation, au traitement des transactions et au respect des règles du secteur.
C'est une bonne idée de vérifier régulièrement les données que vous avez collectées pour vous assurer qu'elles sont correctes. Les utilisateurs peuvent toujours modifier leurs informations via les paramètres de leur compte ou en contactant le support. Cela facilite la gestion des comptes et réduit le risque d’interruptions de service.
Toutes les informations privées, telles que les détails d'inscription, les informations de paiement et les enregistrements de jeu, ne sont stockées que sur des serveurs dédiés dans des centres de données certifiés de l'Espace économique européen (EEE). Pour empêcher les gens d’entrer sans autorisation, ces bâtiments utilisent des mesures de sécurité physiques et logicielles, telles que le contrôle d’accès biométrique et la surveillance 24h/24 et 7j/7. La version 1.3 de Transport Layer Security (TLS) est utilisée pour chaque transaction de données entre l'interface client et les serveurs backend. Cela empêche tout le contenu envoyé d'être lisible pendant le transfert. Les mots de passe des clients ne vont jamais nulle part et ne restent jamais en texte brut. Au lieu de cela, ils sont hachés en toute sécurité avec bcrypt et salt. Cette méthode garantit que même en cas de violation de données (ce qui est très peu probable), le mot de passe d'origine ne peut plus être retrouvé. AES-256 (Advanced Encryption Standard with 256-bit keys) est utilisé pour crypter les informations personnelles stockées dans la base de données lorsqu'elles ne sont pas utilisées. Les enregistrements cryptés ne sont accessibles qu’à une petite équipe opérationnelle légalement tenue de préserver la confidentialité des informations. Cela ne peut se faire que par le biais d’une authentification basée sur les rôles et d’une vérification d’identité à deux facteurs. La gestion de session fonctionne mieux lorsqu'elle utilise des cookies httpOnly sécurisés et des délais d'expiration de jetons courts. Les algorithmes automatisés de détection d'anomalies suivent et enregistrent toute modification ou mise à jour des informations du profil utilisateur. Cela ajoute un autre niveau de contrôle et permet une action rapide en réponse à une activité suspecte. Les utilisateurs doivent modifier régulièrement leurs informations de connexion et ne pas partager d’informations d’accès pour garder leurs comptes aussi sûrs que possible. Pour plus de sécurité, il est fortement recommandé d'activer la vérification en deux étapes. Cela ajoute une autre couche de protection contre les personnes utilisant votre compte sans votre permission.
Des exigences strictes en matière de mot de passe constituent la première étape pour protéger votre compte. Les utilisateurs doivent créer des informations d’identification d’au moins 8 caractères et comprenant des lettres majuscules et minuscules, des chiffres et des symboles spéciaux. Pour empêcher les gens d'accéder à votre compte sans autorisation en raison de violations dans d'autres services, vous ne devez pas utiliser le même mot de passe pour plusieurs services. Toute personne disposant d’un compte peut utiliser l’authentification multifacteur (MFA). Lorsque cette fonctionnalité est activée, les utilisateurs ont besoin à la fois d'un mot de passe et d'un code de vérification pour se connecter. Les codes SMS ou les applications d'authentification sont deux options pour MFA qui ajoutent une autre couche de sécurité contre le piratage. Pour maintenir une faible exposition, des limites de gestion de session sont toujours en place. Les sessions se terminent automatiquement après 30 minutes d'inactivité et vous devez vous reconnecter pour y revenir. Lorsqu'une personne accède à un compte à partir d'un nouvel appareil, l'utilisateur est averti par e-mail ou SMS. Cela leur donne la possibilité de repérer immédiatement toute activité suspecte.
Les contrôles administratifs garantissent que seuls les utilisateurs vérifiés peuvent modifier les données et effectuer des transactions financières. Si vous ajoutez ou modifiez une méthode de retrait, vous devrez passer par des étapes supplémentaires pour vérifier votre identité, comme recevoir des codes à usage unique aux coordonnées que vous avez fournies. Les journaux d'accès sont conservés pendant un an pour aider à trouver les actions qui n'étaient pas autorisées. Si quelqu'un demande de réinitialiser son mot de passe, le compte doit être validé à nouveau avant l'envoi du nouveau mot de passe.
Nous ne pouvons partager les informations des utilisateurs avec des tiers que dans certaines situations. Ces situations sont les suivantes
Tout le monde en dehors de l’entreprise doit garder les choses privées. Les contrats exigent un traitement strict des données, sans utilisation secondaire, revente ou divulgation autorisée, et une surveillance pour garantir que cela est respecté. Les transferts en dehors de l’Espace économique européen ne sont autorisés que par le biais de mécanismes tels que des clauses contractuelles types approuvées par la Commission européenne ou des cadres similaires qui maintiennent le même niveau de protection des données.
Nous ne partageons que le strict minimum d’informations personnelles et, si possible, nous anonymisons ou pseudonymisons les ensembles de données avant de les envoyer. Par exemple, les sociétés d’analyse comportementale obtiennent des statistiques combinées et non des enregistrements pouvant être liés à des personnes spécifiques.
Les utilisateurs peuvent toujours voir les catégories à partager avec des personnes en dehors des paramètres de leur compte. Vous pouvez modifier vos préférences en matière de partage de données, comme les informations marketing, à tout moment. Le retrait du consentement n'empêche pas les principales fonctions du site de fonctionner, mais certains services, comme la vérification des paiements ou la vérification de l'âge, nécessitent un échange de données pour fonctionner légalement.
Si des données tierces sont utilisées à mauvais escient, les personnes concernées seront immédiatement informées et recevront des conseils sur la manière de protéger leurs comptes et de réduire leurs risques. Des audits réguliers et des moyens de signaler les incidents garantissent que les personnes sont responsables.
Il existe un moyen direct pour les utilisateurs de gérer leurs informations personnelles. Vous pouvez effectuer toutes vos demandes via un portail de compte sécurisé ou en envoyant un e-mail à notre adresse d'assistance. Les gens peuvent demander à voir, modifier, supprimer, limiter ou exporter leurs données. Tout d’abord, connectez-vous et accédez à « Mon profil » pour trouver la section de gestion des données. Ici, vous pouvez utiliser un tableau de bord en libre-service pour :
Vous pouvez également envoyer un e-mail à notre délégué à la protection des données pour demander l'accès, la correction ou la suppression des données. Il pourrait vous être demandé de présenter une preuve d’identité pour confirmer. Les demandes sont reconnues dans les 72 heures et une réponse complète est généralement donnée dans les 30 jours, comme l'exige la loi. Le centre de notification permet aux utilisateurs de contrôler leurs préférences marketing et leurs méthodes de communication en leur permettant de restreindre le traitement ou de retirer leur consentement. De plus, toute objection au profilage ou au marketing direct peut être enregistrée directement en ligne sans délai. Les recours ou plaintes concernant les décisions en matière de traitement des données peuvent être transmis aux autorités nationales de contrôle compétentes. Les coordonnées et les formulaires sont fournis dans la section pied de page du tableau de bord de votre compte.
Dans les situations où un accès non autorisé ou une compromission des données client est détecté, des procédures de confinement immédiates sont activées. Automatiquement, les points d’accès impliqués dans l’incident sont isolés, les sessions utilisateur des profils concernés sont interrompues et les informations d’identification suspectes sont réinitialisées. Le personnel interne de cybersécurité effectue un examen médico-légal, en utilisant des journaux de surveillance en temps réel et des rapports de détection d’intrusion pour identifier la méthode et l’étendue de l’exposition. Dans les 72 heures suivant la confirmation d'une divulgation non autorisée impliquant des données personnelles réglementées, le service de conformité en informe les autorités compétentes en matière de protection des données, comme l'exigent le RGPD et la loi applicable. Une communication directe est établie avec les personnes concernées, décrivant les données exactes affectées, la date de l'incident et les étapes concrètes recommandées pour une défense ultérieure des données personnelles –telles que les mises à jour du mot de passe ou la vigilance en cas d'activité suspecte. Il existe des enregistrements complets des incidents qui montrent le processus de prise de décision, le calendrier, les mesures prises pour résoudre le problème et les mesures de suivi. Le cadre de sécurité nécessite des alertes automatisées pour les activités inhabituelles et des tests de pénétration réguliers pour détecter d’éventuelles faiblesses avant de pouvoir les utiliser. Les séances d’information du personnel, organisées une fois par an, garantissent que tout le monde connaît les règles, sait comment signaler les problèmes et repérer les premiers signes d’une tentative de violation. Les clients qui ont besoin de plus d’aide ou d’informations après une violation de données peuvent appeler le service d’assistance dédié, formé pour gérer les incidents de sécurité. L’examen des tendances en matière de violations permet de planifier les futures mises à jour de l’infrastructure, des politiques de cryptage et des plans de récupération. Cela crée un cycle d’évaluation et d’atténuation des risques qui ne se termine jamais.
Bonus
pour le premier dépôt
1000€ + 250 FS
Switch Language