Logo
Se connecter
Slide 1

Tous jouent. Tous gagnent.

Slide 1

Sautez dedans. Encaissez.

La politique de confidentialité de Spinyoo Casino garantit que les joueurs en ligne sont en sécurité et que leurs informations sont privées

Les protocoles de cryptage modernes, comme TLS 1.3 avec des clés de 256 bits, gardent votre confiance en garantissant que personne en dehors de l'entreprise ne peut lire aucune de vos données. Les serveurs de la Malta Gaming Authority, certifiés ISO 27001, stockent les enregistrements de transactions et les informations de connexion. L'Association européenne des paris et des jeux a autorisé des sociétés indépendantes à effectuer des audits de sécurité sur ces installations tous les trois mois. La Commission britannique des jeux de hasard et le RGPD affirment que les informations de compte, telles que les détails de paiement, les documents de vérification d'identité et l'activité de jeu, ne peuvent être conservées que pendant une certaine période (cinq ans au maximum). Contrôles d'authentification multifactoriels qui peuvent voir les données sensibles des clients, et seules les équipes de conformité et de gestion des risques approuvées peuvent y accéder. Cela réduit au minimum les dossiers personnels. Les cookies facilitent les choses, comme la connexion et la définition des préférences de jeu. Seuls les cookies d'analyse sont utilisés et les technologies de suivi tierces ne sont pas du tout autorisées. Vous pouvez modifier vos paramètres de cookies à tout moment depuis le tableau de bord de votre compte, ce qui vous donne un contrôle total sur vos empreintes numériques. Les données ne sont partagées avec les fournisseurs de jeux agréés, les processeurs de paiement réglementés et les autorités légales que lorsque cela est nécessaire. Sans autorisation claire et détaillée, aucune information marketing n’est partagée avec des groupes extérieurs. Vous pouvez retirer votre consentement immédiatement en vous rendant sur votre profil utilisateur ou en contactant le support client. Tous les comptes doivent passer des contrôles pour s'assurer qu'ils sont bien ceux qu'ils prétendent être et qu'ils sont suffisamment anciens pour utiliser le site. GamCare et BeGambleAware recommandent que des outils de participation responsable tels que les limites de dépôt, l'auto-exclusion et les rappels de session soient intégrés directement dans votre profil.

Comment protéger la collecte de données des utilisateurs

Toutes les informations personnelles sont collectées via des canaux cryptés qui utilisent les protocoles TLS 1.3. Cela empêche les personnes non autorisées de l’obtenir. Tous les transferts de données, depuis la création d'un compte jusqu'à la modification des informations de paiement, se font uniquement via des points de terminaison HTTPS. Les informations collectées sont conservées dans des centres de données distincts certifiés ISO/IEC 27001 et PCI DSS. Le contrôle d’accès multifactoriel limite la gestion interne à ceux qui ont l’autorisation uniquement, et les journaux d’audit gardent une trace de ce qu’ils font. Les informations d’identification d’accès sont modifiées régulièrement et les opérations privilégiées nécessitent l’autorisation d’un superviseur. Dans la mesure du possible, les enregistrements des utilisateurs sont pseudonymisés et les informations sont liées uniquement par des identifiants uniques plutôt que par leur nom ou leur e-mail. Les algorithmes AES-256 cryptent les informations sensibles telles que les informations financières. Les systèmes de sauvegarde font la même chose que ce processus de cryptage, garantissant qu’aucune donnée en texte clair ne peut jamais être consultée en dehors des enclaves sécurisées. Les journaux électroniques gardent un œil sur les points d’interaction et envoient des alertes lorsqu’ils voient des tentatives de connexion inhabituelles ou des demandes d’utilisateurs. Ces outils de surveillance permettent de repérer précocement les activités suspectes, ce qui rend plus difficile l’entrée des intrus. Sans protections juridiques conformes au RGPD et aux lois locales, les informations personnelles ne sont jamais partagées avec des fournisseurs extérieurs. Les partenaires doivent démontrer qu’ils respectent des règles strictes en matière de confidentialité des informations, et les accords de traitement conjoint sont toujours vérifiés pour s’assurer qu’ils sont respectés. Nous suivons des règles strictes de minimisation des données et demandons uniquement les informations dont nous avons besoin pour enregistrer, vérifier et gérer l'entreprise. Les champs facultatifs sont clairement indiqués, ce qui donne aux gens le pouvoir de choisir ce qu'ils veulent fournir. Les cycles de suppression réguliers éliminent les données qui ne sont pas nécessaires en fonction des règles relatives à la durée de conservation des données. Les gens peuvent demander des copies de leurs données ou les faire supprimer à tout moment en contactant le support client via des canaux sécurisés. Afin de garantir la sécurité des informations, toutes ces demandes sont soigneusement vérifiées pour s’assurer qu’elles sont bien celles qu’elles prétendent être.

Comment utiliser le cryptage pour protéger les transactions des utilisateurs

L’utilisation de protocoles cryptographiques avancés est importante pour les échanges financiers. Transport Layer Security (TLS) avec un cryptage d'au moins 256 bits envoie toutes les informations sensibles, telles que les informations de paiement et les détails du compte. Cette norme empêche non seulement les utilisateurs d’intercepter des paquets de données sans autorisation, mais elle garantit également qu’ils ne changent pas entre le client et le serveur. Chaque session de transaction négocie automatiquement une nouvelle clé de cryptage, ce qui réduit le risque que la clé soit compromise. Les algorithmes de hachage sécurisés (SHA-256) sont utilisés pour vérifier l'intégrité des transactions, en s'assurant que toutes les informations parviennent sans être modifiées ou falsifiées. Le cryptage point à point protège les informations du titulaire de la carte depuis le moment où elles sont saisies jusqu'à ce qu'elles atteignent la passerelle de traitement. Cela va au-delà de ce qu’exige la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS). Aucune information de carte non cryptée n'est jamais stockée ou envoyée. Le cryptage AES-256 est utilisé sur toutes les sauvegardes contenant des données utilisateur, à la fois lorsqu'elles sont stockées et lorsqu'elles sont envoyées. Avant de pouvoir retirer de l’argent ou modifier votre profil, vous devez utiliser l’authentification multifacteur pour réduire le risque de phishing ou de détournement de session. Des tests de pénétration réguliers et des audits effectués par des tiers examinent de près toutes les implémentations cryptographiques, trouvant et corrigeant d'éventuels problèmes dans l'infrastructure. Les utilisateurs sont encouragés à configurer des notifications de transaction et à surveiller immédiatement toute tentative non autorisée via le tableau de bord de leur compte pour plus de contrôle. Des canaux d'assistance dédiés sont disponibles 24h/24 et 7j/7 pour toute question concernant la sécurité.

Choix pour le consentement des utilisateurs et le contrôle du partage des données

Chaque titulaire de compte dispose de choix clairs et détaillés sur la manière dont ses informations sont traitées et partagées. Lors de l'inscription et lors de chaque visite, les utilisateurs peuvent accéder à un tableau de bord dédié contrôlant les autorisations. Les fonctionnalités suivantes sont disponibles :

  • Paramètres pour le consentement granulaire : Choisissez les types de données qui peuvent être stockées ou traitées à des fins de marketing, d’analyse ou de communications importantes. Il peut s'agir d'une adresse e-mail, de préférences de jeu ou d'informations de paiement.
  • Mécanismes d'adhésion/de retrait : Vous ne pouvez recevoir des notifications concernant des promotions, des newsletters ou des partenariats avec d’autres entreprises que si vous le souhaitez. Aucun message non sollicité n'est envoyé sauf si vous le dites.
  • Les utilisateurs peuvent limiter ou autoriser le partage de données avec des partenaires certifiés pour des services de soutien ou des programmes de récompense. Avant tout transfert, il existe une confirmation d'adhésion qui répertorie le destinataire et la raison du transfert.
  • Droit de retrait : Les utilisateurs peuvent récupérer les autorisations qu’ils ont accordées à tout moment via les paramètres du compte. La désactivation se produit immédiatement et l’échange de données s’arrête immédiatement.
  • Accès et exportation des données : Les utilisateurs peuvent consulter des informations déjà partagées, demander un enregistrement dans un format lisible par les machines ou demander sa suppression. Ceci est conforme aux lois régionales telles que le RGPD et la loi britannique sur la protection des données.

Pour plus de clarté, le tableau de bord du consentement est mis à jour régulièrement et fournit des notifications en temps réel sur tout changement important dans les pratiques d'utilisation des données. Le personnel d'assistance est toujours disponible pour vous aider à gérer et à modifier les autorisations.

Mesures à prendre lorsque les données sont violées et que les utilisateurs sont informés

  1. Lorsqu'un accès non autorisé ou des violations de données se produisent, il est important d'être très prudent quant à la manière dont vous gérez les informations des utilisateurs pour les garder privées. Dès qu'une activité suspecte affectant les enregistrements stockés est détectée, une équipe d'intervention interne est appelée pour découvrir ce qui l'a causée, empêcher que cela ne se reproduise et sécuriser les systèmes concernés.
  2. Ce processus implique la séparation des actifs endommagés, la collecte de preuves numériques et la réalisation d'évaluations médico-légales basées sur les normes de conformité de l'industrie telles que la norme ISO/IEC 27001 et l'article 33–34 du RGPD.
  3. Si des informations personnelles sont en danger, les exigences de notification doivent être respectées dans les 72 heures, en veillant à ce que les personnes concernées reçoivent des messages clairs et directs.
  4. Les notifications incluent des informations sur ce qui a été compromis, quand cela s'est produit, comment le contenir et des suggestions personnalisées pour réduire les risques, comme garder un œil sur les transactions de compte et modifier les informations d'authentification.
  5. Les organismes de réglementation, tels que le Bureau du Commissaire à l'information du Royaume-Uni ou des autorités européennes similaires, sont tenus informés conformément à leurs propres règles.
  6. Après un incident, des mesures préventives sont mises en place, telles que la modification des politiques d’accès, le déploiement de l’authentification multifactorielle pour les comptes sensibles, l’exigence de réinitialisation des mots de passe et la mise en place d’audits de sécurité réguliers.
  7. Il existe des lignes de courrier électronique et téléphoniques dédiées permettant aux utilisateurs de poser des questions ou d'exprimer leurs préoccupations, ce qui maintient le processus ouvert et honnête.
  8. La reconversion périodique du personnel se concentre sur la reconnaissance des menaces et l’application des révisions du protocole, ce qui rend les vulnérabilités futures moins probables.
  9. Travailler en collaboration avec des partenaires de cybersécurité permet de contenir rapidement les incidents et de résoudre complètement les problèmes, ce qui renforce la confiance et la fiabilité de tous les titulaires de compte.

Combien de temps pouvez-vous conserver et supprimer les informations client

La durée de conservation des informations client dépend de la loi, des besoins de l’entreprise et du type de dossiers. Conformément aux règles de lutte contre le blanchiment d’argent et aux lois locales, les journaux de transactions, les enregistrements de paiement et les identifiants personnels doivent être conservés pendant au moins cinq ans. Les données du compte et les documents de vérification sont automatiquement enregistrés pendant 12 mois après la fermeture du profil, sauf s'il existe des périodes de conservation légales. Pendant sept ans, les informations sur l’auto-exclusion ou les mesures de jeu responsable sont conservées conformément aux règles du jeu responsable. Dans les 30 jours suivant la révocation, les préférences marketing et l’historique de communication sont supprimés. Les clients peuvent demander la suppression de leurs informations en contactant le support client via un canal sécurisé. La suppression définitive intervient dans les 30 jours, sauf si les données doivent être conservées pour résoudre un litige, répondre à une question réglementaire ou détecter une fraude. Tous les 90 jours, les sauvegardes contenant des enregistrements clients sont cyclées et écrasées. La suppression des données s’applique à tous les systèmes, y compris les processeurs tiers, à condition qu’ils y soient tenus par contrat. Toutes les exceptions sont écrites et les utilisateurs concernés reçoivent une confirmation une fois le processus d’effacement terminé. Des mesures de protection techniques empêchent la restauration accidentelle des données après leur suppression en empêchant leur récupération à partir d'une infrastructure retirée et en appliquant des protocoles d'effacement sécurisés pour tous les supports de stockage.

Comment nous contacter pour obtenir de l'aide et des informations

Les utilisateurs peuvent utiliser les canaux directs suivants pour poser des questions ou exprimer leurs préoccupations concernant la gestion des données ou obtenir de l'aide concernant les droits individuels :

[email protected] est l'adresse e-mail du service client. Cet e-mail est surveillé 24h/24 et 7j/7 par une équipe d'experts en confidentialité qui peuvent répondre à vos questions sur le traitement des données, les retraits ou les plaintes.

L'adresse postale du siège social est Yoo Entertainment Ltd, Office 3, Sliema Road, Gzira, Malte, GZR1637.

L'équipe de protection des données est joignable par téléphone au +356 2778 1133 du lundi au vendredi de 9h00 à 17h00 CET. Nous enregistrons tous les appels pour nous assurer qu'ils sont corrects et de bonne qualité. Veuillez inclure votre nom complet, votre identifiant de compte unique et le type de demande que vous faites si elle concerne l'exercice de vos droits de correction, d'accès ou de suppression de données. Avant de faire des choses sensibles, vous devrez peut-être prouver qui vous êtes.

Si quelqu'un a des questions auxquelles il n'a pas été répondu, il peut contacter le Commissaire maltais à l'information et à la protection des données (IDPC) à l'adresse idpc.org.mt ou au niveau 2, Airways House, High Street, Sliema, SLM 1549, Malte.

La communication numérique est le meilleur moyen d’obtenir une réponse rapide. Conformément aux lois locales sur la gouvernance des données, vous devez donner une réponse détaillée au courrier postal dans les 30 jours suivant sa réception.

Bonus

pour le premier dépôt

1000€ + 250 FS

Switch Language

Royaume-Uni Australie Canada Allemand Espagnol Français Néerlandais italien portugais polonais