Logo
Se connecter
Slide 1

Tournez pour le sentiment !

Slide 1

Des tours chanceux vous attendent.

Politique de confidentialité du casino Express Wins

Façons de protéger la technologie et de la surveiller

  • Nous utilisons des algorithmes de cryptage avancés pour protéger toutes les communications avec les clients.
  • Tous les transferts de données doivent utiliser TLS 1.3 et les modules cryptographiques sont régulièrement vérifiés pour s'assurer qu'ils répondent aux normes PCI DSS.
  • Les systèmes de back-office ont besoin d'une authentification multifacteur pour empêcher les personnes qui ne devraient pas y avoir accès d'entrer.
  • Les systèmes dédiés de détection d'intrusion gardent un œil sur les choses en permanence et signalent instantanément toute activité inhabituelle sur les couches d'application et de base de données.
  • Des tiers certifiés effectuent régulièrement des tests de pénétration pour s’assurer que les garanties techniques mises en place sont solides.
  • Les protocoles de sauvegarde automatisés garantissent que les données sont rapidement restaurées dans un état sûr après des événements inattendus.
  • Les autorisations d’accès suivent le principe du moindre privilège. Chaque utilisateur a un rôle spécifique, et si des membres du personnel partent, leur accès est immédiatement révoqué.
  • Les équipes d’intervention en cas d’incident de sécurité sont toujours prêtes à agir rapidement lorsqu’une menace est détectée.

Règles importantes pour la collecte d'informations personnelles

  • Premièrement, seules les informations et les identifiants nécessaires pour créer un compte, le vérifier, traiter les paiements et respecter la loi sont demandés. Le nom complet, la date de naissance, les numéros d’identification délivrés par le gouvernement, les coordonnées et les informations financières sont quelques-uns des champs les plus courants. Cette politique garantit que seules les informations directement utiles sont collectées.
  • Le cryptage de la couche transport protège chaque point de saisie de données et les formulaires de saisie sont révisés régulièrement pour réduire les champs inutiles.
  • Les routines de stockage utilisent la segmentation et l'accès basé sur les rôles pour garantir que seules les personnes disposant des bonnes informations d'identification peuvent gérer les informations importantes.
  • Avant d’obtenir des informations supplémentaires sur les améliorations ou les promotions de services, vous devez demander l’autorisation. Tous les questionnaires et formulaires facultatifs contiennent des moyens clairs permettant aux personnes de choisir de participer. Sans autorisation explicite, aucun trait comportemental ou spécifique à l’appareil n’est ajouté.
  • Le suivi Web n'est utilisé que pour la gestion des sessions et les contrôles d'intégrité des services, et il tente d'éviter d'utiliser des identifiants persistants autant que possible.
  • Les calendriers de conservation correspondent aux délais légaux. Lorsque les obligations prennent fin, tous les enregistrements sont supprimés ou rendus anonymes conformément aux normes de minimisation des données les plus récentes.
  • Une formation régulière du personnel et des audits effectués par des tiers garantissent que chacun respecte les règles.
  • Des mises à jour régulières sur la transparence garantissent que les clients sont informés de tout changement majeur dans la manière dont les données sont collectées ou utilisées.
  • Les portails de compte disposent de moyens spécifiques permettant aux utilisateurs de demander des avis ou des corrections. Cette méthode donne aux gens le pouvoir d’être toujours en charge de leurs propres informations.

Obtenir et gérer les autorisations des utilisateurs

  1. Toutes les autorisations sont collectées via des formulaires interactifs clairs avant l'activation d'un compte ou lorsque de nouvelles fonctionnalités sont ajoutées ; vous devez donner une autorisation explicite pour le traitement des informations bancaires, l'accès à la localisation et les messages promotionnels.
  2. Il existe des cases à cocher d'inscription distinctes pour chaque catégorie, de sorte que chaque accord est volontaire et ne fait pas partie d'un package.
  3. Les sessions sont cryptées et tous les enregistrements des personnes ayant accès sont conservés en toute sécurité, avec des journaux détaillés conservés à des fins d'audit.
  4. Vous pouvez modifier immédiatement vos paramètres de consentement dans votre tableau de bord personnel ; les gens peuvent consulter ou reprendre les autorisations précédentes à tout moment, sans limites ni pénalités.
  5. Le retrait des subventions prend effet immédiatement lorsqu'elles sont révoquées ; les notifications confirment chaque changement d'autorisation pour s'assurer que tout est clair.
  6. Chaque année, les gens reçoivent des rappels pour vérifier leurs autorisations actuelles et obtenir de l’aide sur la façon de les modifier ou de les annuler.
  7. Toute modification des conditions ou des procédures de collecte est communiquée à l'avance par messagerie sur place et par courrier électronique direct ; S'il existe de nouvelles utilisations sensiblement différentes des anciennes, un nouveau consentement est nécessaire.
  8. Si vous avez besoin d'aide pour les mises à jour des autorisations, contactez le personnel d'assistance ; vous pouvez également apporter des modifications immédiatement en utilisant les options du menu libre-service.
  9. Vous n'avez besoin que des autorisations nécessaires pour exécuter la plateforme ; toutes les autres autorisations sont facultatives et nécessitent un accord actif.

Normes pour les technologies de stockage et de cryptage des données

  • Pour se protéger contre les pannes matérielles physiques, tous les enregistrements sensibles sont stockés sur des serveurs haute disponibilité dotés de matrices SSD et de configurations RAID de niveau entreprise.
  • Les bases de données sont stockées sur des clusters dédiés qui ne sont pas ouverts au public et sont surveillées 24h/24 et 7j/7 avec détection d'intrusion et alertes automatisées en cas d'activité inhabituelle.
  • L’authentification multifacteur et les autorisations basées sur les rôles contrôlent l’accès, ce qui réduit le risque d’accès non autorisé.
  • TLS 1.3 est utilisé pour le cryptage sur toutes les interfaces, ce qui maintient toutes les communications entre les appareils et les serveurs principaux privées et à l'abri de toute altération.
  • Le cryptage AES-256 protège les données sensibles pendant leur stockage, en utilisant des clés différentes pour chaque partie des données.
  • La gestion des clés suit les conseils du NIST SP 800-57 et les clés sont conservées dans un environnement de module de sécurité matérielle (HSM) distinct pour réduire les risques internes.
  • Des experts certifiés effectuent régulièrement des tests de pénétration et des analyses de vulnérabilité trimestrielles qui recherchent des problèmes non seulement sur le périmètre mais également dans les modules cryptographiques.
  • Chaque jour, des sauvegardes sont effectuées à l’aide de méthodes incrémentales et stockées dans des coffres-forts de données situés à différents endroits. Chaque coffre-fort est crypté séparément et n'est accessible que via des connexions sécurisées.
  • Les journaux d'audit enregistrent les événements d'accès et les modifications de stockage qui ne peuvent pas être modifiés, ce qui facilite les examens médico-légaux et les contrôles de conformité aux réglementations.
  • Tous les micrologiciels du serveur, de la base de données et du réseau sont mis à jour régulièrement pour corriger les vulnérabilités répertoriées par CVE qui apparaissent.
  • Ces pratiques suivent les règles PCI DSS et ISO/IEC 27001 pour l’industrie du jeu, qui protègent la confidentialité et la sécurité de tous les dossiers personnels et professionnels du début à la fin.

Comment Express Wins Casino limite l'accès aux informations privées

  • Il existe des règles internes strictes concernant les personnes pouvant voir les dossiers personnels sur la plateforme. Seul le personnel autorisé qui doit travailler avec des documents confidentiels reçoit des autorisations. Ces autorisations sont vérifiées régulièrement et supprimées immédiatement si les responsabilités de la personne changent ou si elle quitte l'entreprise.
  • Différents niveaux d’autorisation sont accordés aux différents départements. Par exemple, le personnel de soutien financier ne peut consulter que les informations relatives aux paiements, et les représentants du service client ne peuvent les voir que lorsqu’ils travaillent sur un problème, et seulement pendant une durée limitée. Aucun employé n’a un accès complet à toutes les bases de données.
  • Pour accéder au système, vous devez utiliser l'authentification multifacteur et, pour empêcher toute tentative non autorisée provenant de sources inconnues, vous devez utiliser des jetons de session à durée limitée et des restrictions IP.
  • L'équipe de conformité garde un œil sur toutes les tentatives d'accès et les modifications en temps réel et les enregistre dans des pistes d'audit immuables. En cas d’activité inhabituelle, les comptes concernés seront immédiatement examinés et, si nécessaire, temporairement suspendus pendant qu’une enquête est en cours.
  • Lorsque vous travaillez avec des fournisseurs tiers, des accords de confidentialité doivent être signés qui précisent les raisons et les limites des informations partagées.
  • Les consultants externes ne peuvent accéder à l’infrastructure principale que via des environnements privés virtuels dotés de paramètres d’autorisation détaillés.
  • Des audits internes réguliers, ainsi que des examens externes occasionnels, garantissent que ces mesures de gestion des accès sont respectées.
  • La formation du personnel qui a lieu en permanence comprend des informations sur les menaces actuelles, les risques d’ingénierie sociale et la manière de signaler les violations présumées.
  • Ces actions, qui sont appliquées par des documents politiques écrits, garantissent que toutes les informations restent séparées et à l'abri d'être vues par des personnes qui ne devraient pas les voir.

Exemples de rôles de niveau d'accès

Indemnités Contrôles autorisés en place
Agents de soutien au niveau 1 Résoudre les problèmes Journaux surveillés pour les sessions de données ; Enregistrements des transactions
Équipe financière de niveau 2 Authentification basée sur le rôle
Administrateurs des contrôles de niveau 3 pour l'infrastructure Liste blanche IP avec plusieurs facteurs
Auditeurs externes tiers Ne regardez que les instantanés ; Isolement des environnements virtuels

Cette approche à plusieurs niveaux empêche les informations sensibles d’atteindre les personnes qui n’en ont pas besoin, garantissant ainsi que tout le monde respecte les règles et renforçant la confiance dans les mesures de sécurité interne de la plateforme.

Partager des données avec des tiers de manière claire

  • Il est important d’être ouvert quant au transfert des dossiers clients à des tiers. Tous les partenariats extérieurs font l’objet d’un processus approfondi de diligence raisonnable et d’examen des contrats.
  • Seuls les prestataires de services spécialisés obtiennent des informations spécifiques utiles pour des tâches telles que le traitement des transactions financières, l’analyse des fraudes, l’optimisation des campagnes marketing ou la vérification des identités.
  • Comme preuve de protocoles de sécurité solides, chaque destinataire doit démontrer qu'il respecte la norme ISO 27001, la norme PCI DSS ou un ensemble de règles similaires pour sa zone.
  • Sans autorisation claire et détaillée, aucune information personnelle n’est partagée à des fins publicitaires.
  • Les informations combinées ou anonymisées peuvent être utilisées pour améliorer les services ou pour respecter la loi, à condition que personne ne puisse déterminer qui ils sont.
  • Les contrats avec des agents tiers établissent des règles strictes : les informations collectées ne peuvent être consultées, modifiées, conservées ou partagées pour aucune raison non autorisée.
  • Tous les deux ans, des audits sont effectués pour s’assurer que tout le monde respecte les règles.
  • Il est illégal de sous-traiter au préalable sans accord écrit.
  • Il est également illégal de déplacer de l’argent en dehors de l’EEE ou de zones réglementées, à moins que des clauses contractuelles types ou des décisions d’adéquation approuvées ne soient en place.
  • Si vous avez besoin de plus de réconfort, vous pouvez demander une liste des prestataires de services actifs et de ce qu’ils font.
  • Les clients peuvent modifier leurs paramètres de partage à tout moment via des paramètres de compte sécurisés.
  • Toutes les demandes de retrait d'argent sont traitées dans les 72 heures et vous recevrez une confirmation écrite.

Droits des clients : comment accéder aux données, les corriger et les supprimer

Chaque titulaire de compte dispose de certains droits en ce qui concerne ses dossiers d’inscription et d’activité. La plateforme suit les règles établies par le gouvernement, ce qui signifie que les gens peuvent choisir quoi faire des informations qu'ils donnent et stockent lorsqu'ils jouent à des jeux, s'inscrivent et effectuent des transactions financières.

Demandes d'inspections :

Les clients peuvent demander un résumé complet de toutes les entrées de profil stockées, telles que les détails d’identification, les journaux de compte, les enregistrements de dépôt et de retrait et l’historique des communications. Pour vous assurer que la demande est réelle, vous devez remplir une demande formelle via le canal d'assistance dédié et montrer une preuve de votre identité. Nous n'accepterons pas les demandes de personnes qui ne sont pas autorisées ou de tiers pour assurer la sécurité des choses. Après validation, un rapport complet sera envoyé dans un délai de 30 jours calendaires dans un format électronique largement utilisé, sauf indication contraire.

Processus de correction :

Les clients ont le droit de demander des corrections ou des mises à jour s'ils trouvent des erreurs ou d'anciennes entrées. Les modifications peuvent concerner l’orthographe de votre nom, de votre adresse postale, de vos numéros de téléphone ou de vos informations bancaires. Les utilisateurs doivent envoyer une demande détaillée répertoriant les champs spécifiques qui doivent être modifiés et incluant des preuves, comme des documents émis par le gouvernement ou des factures de services publics. La plupart des mises à jour sont effectuées dans un délai de dix jours ouvrables. Lorsque des modifications affectent la sécurité d’un compte, des mesures supplémentaires seront prises pour vérifier qu’elles ne sont pas effectuées sans autorisation.

Lignes directrices pour les demandes de renvoi :

Les gens peuvent demander que leurs informations personnelles soient supprimées des dossiers, mais cela n’est possible que si les autorités gouvernementales exigent qu’elles soient conservées. Par exemple, les obligations en matière de lutte contre la fraude, de lutte contre le blanchiment d’argent et de jeux responsables incluent les journaux de transactions financières. Un message formel expliquant la demande est nécessaire pour démarrer le processus d'effacement. L’équipe examinera tous les dossiers pertinents et confirmera que les mesures ont été prises, à moins que certains documents ne doivent être conservés pour des raisons juridiques. Dans ce cas, le client sera informé de la quantité de suppression possible. Si la suppression complète n'est pas possible, certaines catégories peuvent être bloquées et rendues inaccessibles pour une utilisation professionnelle normale. Ils seront stockés en toute sécurité jusqu’à ce qu’ils puissent être retirés. Les clients recevront des mises à jour en temps opportun sur l’avancement et l’achèvement de tous ces types de questions. La section Support contient des informations sur la façon de soumettre votre travail, comment entrer en contact avec le support et plus d'informations.

Bonus

pour le premier dépôt

1000€ + 250 FS

Switch Language

Royaume-Uni Australie Canada Allemand Espagnol Français Néerlandais italien portugais polonais