Logo
Se connecter
Slide 1

Réclamez le moment chanceux!

Slide 1

Tournez pour une joie pure!

Politique de confidentialité du casino Ice36

Comment Ice36 obtient des informations sur les joueurs lorsqu'ils s'inscrivent et jouent

Pour créer un compte, vous devez fournir certaines informations pour prouver votre identité et la vérifier. Ce processus implique généralement la collecte :

  • Nom légal complet
  • Date de naissance pour vérifier l'âge
  • Adresse e-mail et numéro de téléphone
  • Adresse de résidence
  • Documents d'identification délivrés par le gouvernement, comme un passeport, un permis de conduire ou une pièce d'identité officielle
  • Informations sur votre mode de paiement préféré, tel que votre carte bancaire ou votre portefeuille électronique

Les téléchargements de documents sont sécurisés à l'aide de canaux cryptés pour empêcher tout accès non autorisé. Des outils de validation automatisés peuvent vérifier l’authenticité des identifiants. Lors de l'utilisation du compte, un suivi et une collecte d'informations supplémentaires contribuent à maintenir la conformité et à personnaliser les expériences. Certaines des choses qui sont regardées sont :

  • Identifier l'appareil (adresse IP, type de navigateur, système d'exploitation)
  • Horodatages et journaux de session
  • Mettre de l'argent dedans et retirer de l'argent
  • Historique des interactions sur le site et dans les jeux
  • Options d'auto-exclusion et comment les gens réagissent aux messages de jeu responsable
  • Les cookies et autres technologies similaires examinent la façon dont les gens naviguent sur le Web.

Les utilisateurs peuvent modifier leurs paramètres de cookies non essentiels dans les paramètres de leur compte, ce qui est conforme aux règles actuelles en matière de communications électroniques. Ces mesures garantissent que la vérification et la surveillance sont solides, ce qui aide à suivre les règles et à agir de manière responsable. Des audits réguliers et des formations pour le personnel les aident à se souvenir de la bonne façon de faire les choses, ce qui réduit les risques d’accidents.

Aperçu détaillé des méthodes de stockage et de cryptage des informations

Les informations sensibles sur les comptes sont stockées sur des serveurs dédiés dans des centres de données certifiés de niveau 3 dans l'Espace économique européen (EEE). L’accès contrôlé et la surveillance 24h/24 et 7j/7 réduisent les risques d’entrée non autorisée. Tous les enregistrements personnels sont stockés dans des bases de données en langage de requête structuré (SQL) dotées d'un cryptage intégré lorsqu'ils ne sont pas utilisés. Les champs de données contenant des identifiants, des informations de paiement ou des informations de contact utilisent Advanced Encryption Standard (AES) avec des clés de 256 bits. Les sauvegardes de bases de données sont cryptées à l'aide du même protocole cryptographique et transférées via Secure File Transfer Protocol (SFTP) vers des coffres-forts de stockage segmentés. La version 1.2 ou supérieure de Transport Layer Security (TLS) protège l'ensemble du canal lorsque les informations circulent sur les réseaux. Cela comprend les activités de connexion, les transactions financières et les communications de support. Les jetons d'ID de session, les données de cookies et les journaux d'accès sont hachés à l'aide de l'algorithme de hachage sécurisé 256 (SHA-256) pour dissuader les attaques par relecture et par force brute. Les journaux d'accès sont conservés jusqu'à 90 jours, après quoi ils sont automatiquement supprimés ou rendus anonymes. Les numéros de carte de paiement utilisent une tokenisation conforme à la norme PCI DSS, et les dates d'expiration et les CVV ne sont jamais stockées. La norme ISO/IEC 27001 stipule que les clés de cryptage des bases de données et des sauvegardes doivent être modifiées chaque mois. Seul le personnel audité en matière de conformité et doté d'une authentification multifacteur (MFA) peut accéder à la zone d'administration via des tunnels VPN. Les systèmes automatisés de détection d'intrusion (IDS) surveillent les choses en permanence et envoient des alertes s'ils voient quelque chose d'étrange. Les titulaires de compte qui souhaitent vérifier, modifier ou supprimer leurs informations peuvent le faire via des tableaux de bord destinés aux utilisateurs qui utilisent des jetons CSRF (Cross-Site Request Forgery) et la vérification CAPTCHA pour protéger les chemins d'accès. Des experts tiers en cybersécurité effectuent des audits au niveau du système tous les trois mois pour trouver et corriger de nouvelles failles de sécurité. Ces règles garantissent que les dossiers privés restent à l'abri des personnes qui ne devraient pas les voir tout en respectant le règlement général sur la protection des données (RGPD) et les règles locales en matière de licences.

Procédures de consentement des utilisateurs pour le traitement des données au casino Ice36

Avant d'activer un compte, les utilisateurs doivent clairement accepter toutes les politiques du casino en matière de traitement des informations utilisateur. Lors de l'inscription, il y a une case à cocher séparée et un résumé complet des droits d'utilisation. Il n'y a pas d'options par défaut pour s'inscrire ; vous devez prendre des mesures pour aller de l'avant. Cette méthode est conforme aux règles européennes et nationales relatives à l’obtention d’une autorisation claire. Chaque modification des conditions nécessite une nouvelle reconnaissance. Si des modifications sont apportées à la manière dont les données sont utilisées ou partagées, les membres actuels en sont immédiatement informés par courrier électronique enregistré. L'accès à la plateforme est toujours limité jusqu'à ce que le nouveau consentement soit donné. Cela garantit que vous suivez toujours les exigences légales et les politiques de l’entreprise les plus récentes. Les journaux de consentement contiennent des informations sur l'heure, l'adresse IP, la version du document et le navigateur. Ces dossiers sont conservés en lieu sûr et sont conservés pendant au moins cinq ans comme preuve de conformité. Les membres peuvent consulter l’historique de leurs accords à tout moment en accédant au menu des paramètres du compte. Chacun a un contrôle total sur ses propres préférences en matière de matériel marketing et de partage d’informations avec des tiers. Vous pouvez apporter des modifications sans appeler le support en accédant au panneau de contrôle de confidentialité. Vous pouvez reprendre votre autorisation pour des utilisations non essentielles à tout moment et sans pénalité. Il existe des liens spéciaux sur le tableau de bord qui gèrent les demandes de suppression ou d'exportation de dossiers personnels. Avant de répondre à de telles demandes, une vérification d’identité est requise et une authentification à deux facteurs est utilisée pour arrêter les actions non autorisées. Toutes les communications concernant les modifications apportées au consentement sont cryptées de bout en bout.

Étapes pour arrêter l'accès non autorisé

  1. Les autorisations basées sur les rôles sont utilisées pour appliquer les contrôles d’accès ; cela signifie que seuls certains membres du personnel ayant un besoin commercial valide peuvent accéder à certains types d’informations.
  2. Nous gardons une trace de chaque connexion et activité et les vérifions pour détecter tout problème.
  3. Les systèmes d’alarme, les cartes d’accès électroniques et les salles de serveurs surveillées sont utilisés pour protéger les enregistrements sensibles stockés dans des emplacements physiques.
  4. Pour les connexions à distance, vous avez besoin d’une authentification multifacteur et de canaux VPN qui ont été vérifiés.
  5. Les outils d'audit des requêtes limitent et surveillent automatiquement les requêtes de base de données, et envoient des alertes lorsqu'ils voient quelque chose de suspect.
  6. Des tiers certifiés effectuent régulièrement des tests de pénétration pour détecter les faiblesses des applications et de l’infrastructure.
  7. Les membres du personnel suivent régulièrement une formation de sensibilisation à la sécurité qui couvre le phishing, l’ingénierie sociale et la manière de signaler une violation en cas de suspicion.
  8. Chaque point de terminaison, des postes de travail aux appareils mobiles, dispose d'un logiciel anti-malware surveillé et reçoit immédiatement les mises à jour du système.

Mettre en place des mesures de protection

  • Accès basé sur le rôle Autorisations spécifiques à l'emploi de chaque membre du personnel
  • Authentification à deux facteurs Nécessaire pour les tâches d'administration sensibles et distantes
  • Contrôles de sécurité Au moins deux fois par an, des experts extérieurs vérifient les choses.
  • Enregistrement des incidents Suivi en temps réel et réponse rapide aux problèmes
  • Protection du corps Salles de serveurs sécurisées avec surveillance des entrées 24h/24 et 7j/7
  • La formation obligatoire pour les employés comprend des modules sur la cybersécurité et sur la manière de répondre aux menaces.

Pour réduire les risques, l’accès aux zones sensibles est vérifié régulièrement et les anciennes informations qui ne sont pas nécessaires sont supprimées selon un calendrier défini. Il est demandé aux clients d’utiliser des moyens spéciaux pour signaler toute activité étrange sur leurs comptes.

Ce que les joueurs peuvent faire pour contrôler et consulter leurs informations personnelles

Afin de maintenir la transparence et de donner aux utilisateurs une surveillance complète de leurs dossiers, une zone de compte dédiée est fournie où les individus peuvent accéder, modifier ou télécharger leurs informations détenues par la plateforme. Cette partie affiche clairement les informations d'inscription, les documents de vérification, les historiques de transactions, les paramètres de jeu responsables et les préférences de communication. Les utilisateurs peuvent apporter des modifications ou des corrections directement depuis le tableau de bord du compte. Le portail de compte dispose d'une fonction de demande qui permet aux utilisateurs de télécharger un enregistrement complet de toutes les données qu'ils ont stockées dans un format numérique commun. Ceci est utile pour une exportation complète. Vous pouvez demander au centre d'assistance de supprimer ou de limiter certaines informations, et l'interface du tableau de bord vous informera de tout problème juridique et des délais applicables. Il existe des options plus spécifiques pour choisir les canaux de communication marketing que vous souhaitez recevoir ou ne pas recevoir. Il peut s’agir d’e-mails, de SMS, d’appels téléphoniques ou de messages qui vous sont envoyés en personne. Les bascules en temps réel permettent aux utilisateurs de modifier immédiatement leurs préférences, leur donnant ainsi le contrôle sur les informations et le contenu promotionnel qu'ils voient. Les utilisateurs reçoivent des notifications de sécurité lorsqu'il y a une activité sur leur compte, comme lorsque quelqu'un se connecte à partir d'un nouvel appareil ou modifie son mot de passe. Vérifier régulièrement ces journaux et contacter le support client si quelque chose semble anormal peut aider à arrêter les actions non autorisées. Pour garder votre compte privé, c'est une bonne idée d'utiliser l'authentification à deux facteurs et de suivre des règles de mot de passe strictes. Les utilisateurs peuvent contacter le délégué à la protection des données via les canaux de communication de la section Aide s'ils ont besoin d'aide ou de précisions sur la manière d'utiliser ou de gérer leurs informations personnelles. Nous respectons toutes les lois locales lors du traitement des demandes et nous envoyons des réponses écrites dans les délais requis par la loi.

Comment informer les gens des changements apportés aux politiques

Pour garantir que les titulaires de compte sont toujours informés des modifications apportées à la manière dont leurs informations personnelles sont traitées, des notifications concernant les mises à jour sont envoyées via un certain nombre de canaux différents. Il s’agit principalement d’alertes directes par courrier électronique aux utilisateurs enregistrés, de fenêtres contextuelles sur le tableau de bord interne lorsque les utilisateurs se connectent et d’une section d’annonce visible dans les comptes utilisateurs. Chaque message contient un résumé des principaux changements, ainsi qu'un lien vers le document révisé pour plus d'informations. Les changements qui affectent la collecte ou l’utilisation d’informations personnelles nécessitent toujours un préavis d’au moins sept jours avant leur entrée en vigueur. Les utilisateurs sont encouragés à lire ces mises à jour et peuvent également voir un journal d’historique des versions qui montre les changements majeurs remontant à deux ans. Les titulaires de compte peuvent toujours choisir comment ils souhaitent recevoir des alertes en modifiant leurs paramètres de notification. Si vous avez des questions sur les changements, vous pouvez obtenir de l'aide 24h/24 et 7j/7 auprès d'un service d'assistance dédié. Pour des raisons de références croisées et de transparence, la documentation sur les politiques antérieures encore en vigueur est disponible pendant 180 jours après une modification.

Bonus

pour le premier dépôt

1000€ + 250 FS

Switch Language

Royaume-Uni Australie Canada Allemand Espagnol Français Néerlandais italien portugais polonais