Logo
Se connecter
Slide 1

Poussez pour la victoire – à un seul clic !!

Slide 1

Tous les frissons. Pas de frissons. Il gagne tout simplement.!

Comment Pub Casino protège vos informations personnelles et garantit que vous pouvez jouer à des jeux en ligne en privé

Notre entreprise est fondée sur l’ouverture. Lorsque les utilisateurs s'inscrivent, ils fournissent leurs adresses e-mail, leurs identifiants d'utilisateur et une preuve d'âge. Toutes les transactions utilisent le cryptage AES-256 bits, qui est la norme dans l'industrie. Cela protège les informations financières contre tout accès non autorisé à toutes les étapes du traitement. Pour respecter les règles locales en matière de licences, nous conservons les journaux de transactions pendant sept ans. Conformément au RGPD européen et aux règles locales de la Commission des jeux de hasard, seuls les responsables de la conformité peuvent voir les données des utilisateurs. Aucune information utilisateur n'est partagée avec des spécialistes du marketing tiers. Les cookies du site Web sont limités à la gestion et à l'analyse des sessions –il n'existe pas de trackers persistants ni de mécanismes de profilage au-delà des exigences opérationnelles. Les utilisateurs peuvent demander une copie de leurs données personnelles stockées ou initier la suppression via le portail d'assistance dédié. Les données de vérification des comptes, y compris les preuves d’identité et de résidence, sont conservées uniquement pour les obligations de lutte contre la fraude et le blanchiment d’argent. Des audits internes périodiques valident le respect des protocoles internes et des réglementations internationales. Les mineurs sont systématiquement empêchés de créer des comptes en combinant la vérification par IA et l’examen manuel des données des inscrits. Chaque changement de compte, retrait ou réinitialisation de mot de passe déclenche une notification instantanée par e-mail et nécessite une authentification à deux facteurs pour être complété. En cas d'incident de données, les utilisateurs reçoivent des informations détaillées par courrier électronique dans les 72 heures, comme l'exigent les autorités de l'EEE et du Royaume-Uni. Pour toute question ou préoccupation concernant la confidentialité, il existe des canaux de communication directs gérés par un délégué dédié à la protection des données. Nous encourageons tout le monde à consulter les paramètres de leurs profils d’utilisateurs afin qu’ils puissent avoir plus de contrôle sur leurs préférences de contact et leurs niveaux de notification. Cela garantira à chacun une expérience sûre et personnalisée à chaque étape.

Comment cette plateforme collecte et utilise les informations des joueurs

Nous obtenons des informations sur les utilisateurs via un certain nombre de canaux sûrs. Lorsque vous créez un compte, vous devez fournir des informations personnelles telles que votre nom, votre date de naissance, votre adresse personnelle, votre adresse e-mail et votre numéro de téléphone afin que le site puisse vous identifier, vérifier votre identité et respecter la loi. En outre, l'activité de jeu, les enregistrements de transactions, les identifiants d'appareils et les données de géolocalisation peuvent être conservés pour des raisons réglementaires, antifraude et opérationnelles. Toutes les données sensibles sont transmises via des connexions cryptées utilisant des protocoles standard de l'industrie (TLS 1.2 ou supérieur). Une fois reçus, les détails sont stockés dans des bases de données sécurisées et à accès contrôlé, hébergées sur une infrastructure conforme. Des audits réguliers surveillent les accès et toute tentative de récupération non autorisée est automatiquement signalée et étudiée. Ce site de jeux s'appuie sur des analyses comportementales avancées pour détecter des habitudes de jeu irrégulières ou des activités financières. Les prestataires de services tiers impliqués dans le traitement des paiements et la vérification de l'âge sont contrôlés par le biais de contrats imposant des mesures strictes de confidentialité et de traitement des données ; aucun partenaire marketing n'a un accès direct aux informations personnelles identifiables. Les joueurs peuvent demander l'accès à leurs propres dossiers, initier des corrections ou exercer des droits de suppression en contactant des canaux d'assistance dédiés. Les calendriers de conservation respectent la loi et les données qui ne sont plus nécessaires sont supprimées ou anonymisées à l’aide de méthodes d’effacement sécurisées. La détection des intrusions en temps réel et la formation approfondie du personnel réduisent encore davantage les risques.

Droits des utilisateurs et consentement concernant les informations personnelles

Avant que des données utilisateur ne soient collectées, les utilisateurs doivent donner une autorisation claire via des invites expliquant quel type d'informations seront collectées. Lorsque vous acceptez que vos données soient traitées, elles ne font jamais partie d’un autre accord. Vous pouvez facilement changer d'avis via le tableau de bord du compte ou en appelant le service client. Les gens peuvent utiliser le formulaire d’accès spécial pour demander certains enregistrements des informations conservées à leur sujet à tout moment. Un rapport complet sera établi et envoyé dans les 30 jours suivant la confirmation de l’identité. Les utilisateurs peuvent également demander que leurs enregistrements soient modifiés, mis à jour ou supprimés, à condition que cela soit possible et légal, notamment lorsqu'il s'agit d'obligations transactionnelles ou réglementaires. Aucune information personnelle n'est conservée après l'expiration du délai légal pour la conserver pour ce service. Les utilisateurs peuvent exporter leurs données, ce qui signifie qu’ils peuvent les obtenir dans un format pouvant être utilisé sur d’autres appareils. Vous pouvez personnaliser entièrement vos préférences pour des communications ciblées, comme du matériel promotionnel ou des mises à jour de services. Les demandes de désinscription sont immédiatement honorées et les modifications sont confirmées pour garantir que tout soit clair. Si des informations sont partagées avec des tiers, tels que des éditeurs de logiciels ou des processeurs de paiement, un consentement clair sera requis pour chaque transfert, à moins que les lois internationales ou les exigences légales ne prévalent sur les choix des personnes. Un soutien est disponible si des questions sur les droits personnels se posent. Toutes les demandes sont traitées conformément à des normes telles que le RGPD, le CCPA ou des règles juridictionnelles similaires, garantissant que chaque utilisateur peut gérer ses données en toute confiance et peut faire part de ses préoccupations aux autorités de contrôle si nécessaire.

Mesures de sécurité protégeant les transactions financières

Toutes les opérations monétaires sont traitées via des canaux cryptés utilisant TLS 1.3. Ce protocole protège les informations de paiement sensibles à chaque étape de la transmission, contrecarrant ainsi les tentatives d’interception ou de corruption des données. L’authentification multifacteur est obligatoire pour l’accès au compte et l’approbation des transactions. Cette couche ajoutée garantit que seuls les utilisateurs autorisés peuvent initier des dépôts ou des retraits. Un logiciel interactif de détection de fraude suit le comportement des transactions en temps réel. Des modèles inhabituels, comme des demandes de retraits rapides ou des changements soudains dans les méthodes de paiement, déclenchent des alertes de vérification instantanées qui arrêtent toute activité jusqu'à ce que l'utilisateur la confirme. Cela réduit considérablement les activités non autorisées et les violations de compte. Les serveurs Web ne stockent jamais les informations des titulaires de carte. Toutes les informations de paiement sont tokenisées, ce qui signifie que les numéros de carte d'origine sont remplacés par des valeurs aléatoires avant d'être stockés. Ces jetons n'ont aucune valeur en dehors de la passerelle de paiement, ce qui les rend beaucoup moins risqués dans le cas peu probable où le système serait piraté. Travailler avec des partenaires financiers respecte à la lettre les normes PCI DSS niveau 1. Des audits de sécurité hebdomadaires vérifient si le flux de travail respecte les règles, si les données sont conservées pendant la durée appropriée et si le système peut empêcher les gens d'entrer. Dans les cinq jours ouvrables suivant la réception de ces avis, les suggestions sont mises en œuvre pour faire face aux nouvelles menaces. Les joueurs doivent activer les notifications de compte pour les transactions et les soldes. Ces alertes en temps réel vous informent immédiatement de toute activité, afin que vous puissiez répondre rapidement à tout ce qui semble anormal. Les utilisateurs peuvent également créer des relevés de compte réguliers pour garder un œil sur leur historique de transactions et repérer rapidement toute erreur.

Partager des données avec des tiers : ce que vous pouvez et ne pouvez pas faire

Le partage de données avec des parties extérieures n'est autorisé que dans certaines situations pour prendre en charge les fonctions commerciales principales. Voici quelques exemples : travailler avec des processeurs de paiement pour vérifier les transactions et mettre fin à la fraude ; envoyer des informations personnelles à des partenaires de vérification d'identité pendant le processus de configuration du compte pour répondre aux exigences légales ; embaucher des fournisseurs de logiciels agréés uniquement pour maintenir la plateforme en activité et l'améliorer ; signaler au gouvernement lorsque la loi vous y oblige, comme lorsque vous devez effectuer des contrôles anti-blanchiment d'argent. Il n’y a pas de vente de données utilisateur à des fins commerciales ni de partage de celles-ci sans autorisation. Les accords de partenariat exigent que tous les prestataires de services sous contrat suivent les mêmes règles en matière de confidentialité, limitent leur utilisation à des fins convenues et mettent en place de solides protections contre les abus ou les divulgations non autorisées. Les utilisateurs peuvent demander par écrit à voir une liste actuelle des fournisseurs tiers approuvés. Nous examinons attentivement chaque demande pour nous assurer qu'elle respecte toutes les lois sur la protection des données et place les intérêts de la personne en premier dans tous les transferts d'informations. Le respect de ces contrôles est vérifié au moyen d’examens de conformité réguliers. Toute extension proposée du partage de données fait l’objet d’une analyse d’impact sur la vie privée avec notification directe fournie avant toute modification substantielle de ces pratiques.

Procédures de gestion des violations de données et des notifications

  1. Si un accès non autorisé ou une compromission des enregistrements des joueurs est détecté, un groupe de travail spécialisé sur les incidents est immédiatement constitué.
  2. Ce groupe est chargé d’isoler les systèmes affectés, de suspendre les capacités de transaction le cas échéant et de lancer une analyse médico-légale dans l’heure suivant la détection.
  3. Lors de l’enquête initiale, tous les fichiers journaux sont conservés et analysés pour identifier la nature et l’ampleur de la violation.
  4. Les clients dont les dossiers ont été exposés sont identifiés dans les premières 24 heures sur la base d’évaluations de pistes d’audit.
  5. Chaque personne reçoit un e-mail contenant des informations claires sur le type de données impliquées, la fenêtre d’exposition estimée et des actions suggérées comme changer de mot de passe ou garder un œil sur ses comptes.
  6. Conformément à l'article 33 du RGPD et aux exigences nationales pertinentes, des notifications formelles sont également envoyées aux régulateurs de surveillance, y compris aux autorités de surveillance basées dans la juridiction du joueur, dans un délai de 72 heures.
  7. Des rapports d’incident complets enregistrent les mesures prises pour prévenir l’incident, la cause technique profonde et les mesures à long terme prises pour y remédier.
  8. Au fur et à mesure que le processus de résolution se poursuit, les utilisateurs concernés reçoivent des mises à jour régulières.
  9. Toute correspondance est enregistrée sous forme cryptée afin que les responsables de la conformité puissent la consulter ultérieurement.
  10. Le groupe de travail sur les incidents sait comment travailler avec les entreprises de cybersécurité et les avocats.
  11. Les personnes concernées peuvent recevoir des suggestions immédiates telles que l’activation de l’authentification à deux facteurs, la demande de surveillance du crédit ou la limitation temporaire de certaines activités du compte.
  12. Tous les trois mois, nous examinons les rapports finaux sur les leçons apprises pour nous assurer que tous nos processus respectent les normes de conformité les plus récentes de l’industrie.

Bonus

pour le premier dépôt

1000€ + 250 FS

Switch Language

Royaume-Uni Australie Canada Allemand Espagnol Français Néerlandais italien portugais polonais