La joie à chaque clic.!

Votre chance est débloquée.!

  • Accueil
  • Politique de confidentialité

Politique de confidentialité d'Hyper Casino

Collecte de données

Lorsque vous vous inscrivez ou effectuez un achat, nous vous demandons uniquement votre nom complet, votre date de naissance, votre adresse e-mail, votre adresse personnelle et vos informations de paiement. Les protocoles SSL/TLS cryptent ces détails afin qu'ils ne puissent pas être interceptés ou utilisés par quiconque à l'extérieur.

Utilisation des informations

Les informations documentées ne sont utilisées que pour vérifier les comptes, gérer les transactions, envoyer des mises à jour promotionnelles, répondre aux exigences de l'autorité de délivrance des licences et aider les clients. Toutes les étapes suivent les dernières règles de protection des données établies par le RGPD, la MGA et le gouvernement.

Contrôles d'accès et de rétention

Les dossiers clients sont conservés dans des bases de données distinctes auxquelles seules les personnes autorisées peuvent accéder grâce à une authentification multifacteur. Les données ne sont conservées que pendant les périodes légales et réglementaires, après quoi elles sont automatiquement supprimées.

Travailler avec d'autres personnes

Les processeurs de paiement et les solutions logicielles qui travaillent avec nous n'obtiennent que les informations dont ils ont besoin pour faire leur travail. Toute entreprise tierce est légalement tenue de suivre les mêmes règles en matière de protection des informations.

Droits des joueurs

Chaque inscrit peut demander que ses dossiers soient modifiés, limités ou supprimés en contactant le support via des canaux sécurisés. Les demandes écrites reçoivent généralement une réponse et une solution dans un délai de 30 jours, sauf exceptions spécifiques prévues par la loi.

Étapes pour réduire les risques

Dans le cadre de notre promesse de protéger les dossiers des utilisateurs, nous effectuons régulièrement des audits, des tests d'intrusion et des mises à jour de sécurité. Des pare-feu multicouches et des plateformes de surveillance en temps réel garantissent la sécurité des données à tous les niveaux.

Comment entrer en contact

Vous pouvez envoyer un e-mail au délégué à la protection des données à l'adresse [email protected] si vous avez des questions ou des préoccupations sur la manière de protéger vos informations.

Gérer les données de manière claire : collecter, utiliser et conserver

Collecte d'informations :

La plateforme ne collecte des informations personnelles que lorsque les utilisateurs s'inscrivent, vérifient leur identité, effectuent un achat ou utilisent certains cookies qui assurent la sécurité de la session. Le nom complet, la date de naissance, les coordonnées, les informations de paiement, l'adresse IP et les signatures des appareils sont quelques-uns des types de données collectées. Nous demandons uniquement les informations dont nous avons besoin pour vérifier les utilisateurs, gérer la plateforme, lutter contre la fraude et respecter la loi. Le but des données collectées est d'aider à gérer les comptes utilisateurs, à s'assurer que les transactions sont correctes, à s'assurer que les utilisateurs ont l'âge légal, à vérifier l'éligibilité aux promotions et à résoudre les litiges. Les prestataires de services tiers qui aident aux paiements ou à l’authentification ne peuvent accéder qu’aux informations requises par la loi et par leurs contrats.

Directives de conservation :

Les autorités chargées des licences et les régulateurs financiers exigent que les dossiers personnels soient conservés pendant au moins cinq ans après la fermeture du compte. Après cela, tous les enregistrements sont supprimés en toute sécurité des bases de données et des sauvegardes actives, sauf lorsque la loi exige qu'ils soient conservés à des fins fiscales ou d'enquête.

Contrôle par l'utilisateur :

Les gens peuvent demander à voir leurs informations stockées, modifier des informations qui ne sont plus exactes ou commencer le processus de suppression à tout moment (à condition qu'il n'y ait pas de périodes de conservation réglementaires en suspens). Les paramètres du compte vous permettent toujours de choisir de ne pas recevoir de cookies de suivi, de messages promotionnels ou d'autres communications non essentielles.

Mesures de sécurité des données :

La communication est protégée par un cryptage de bout en bout avec TLS 1.3, et les champs de données sensibles dans les bases de données sont hachés et tokenisés. Les audits de routine, les tests de pénétration et la limitation de l’accès des employés contribuent tous à renforcer les protocoles de protection. Les équipes d’intervention en cas d’incident gardent un œil sur les choses et réagissent aux activités inhabituelles dans des délais déterminés.

Transferts internationaux :

Si le traitement des informations nécessite le déplacement de données au-delà des frontières, ces déplacements doivent respecter le règlement général sur la protection des données (RGPD) de l'Union européenne ou des règles similaires. Les accords de partage de données et les normes d’adéquation évaluées garantissent que le même niveau de protection est en place que dans le pays d’origine de l’utilisateur.

Comment Hyper Casino obtient et utilise les informations personnelles :

Pour vous inscrire, vous devez fournir des informations de base telles que votre nom, votre adresse, votre numéro de téléphone, votre date de naissance et votre adresse e-mail. Lorsque vous souhaitez ajouter de l'argent sur un compte ou retirer de l'argent, vous devez fournir davantage d'informations, telles que votre adresse de facturation, vos numéros de carte de crédit ou de débit, vos informations de compte bancaire et les informations d'identification du fournisseur de paiement. Les journaux système enregistrent automatiquement les adresses IP, les informations sur l'appareil, les types de navigateur, la durée de la session et la géolocalisation si cela est autorisé.

Objectif de la collecte de données :

Les dossiers collectés aident à confirmer l’identité d’une personne, à la protéger contre la fraude et à respecter les lois contre le blanchiment d’argent. Le suivi de l’activité des utilisateurs permet de trouver les accès non autorisés et de maintenir l’entreprise en conformité avec les règles relatives à l’auto-exclusion et au jeu responsable. Seuls les utilisateurs qui choisissent de recevoir des messages pertinents et des offres promotionnelles personnalisées voient leurs préférences de communication enregistrées.

Pratiques de gestion des données :

Des contrôles d’accès stricts garantissent que seules les personnes autorisées peuvent gérer des informations sensibles. Le cryptage est bon pour tous les enregistrements stockés, qu'ils soient envoyés ou non. Nous effectuons des examens et des audits réguliers pour nous assurer que nous respectons le RGPD, l'UKGC et d'autres normes juridictionnelles pertinentes.

Suggestions des utilisateurs :

Les utilisateurs sont fortement encouragés à utiliser différentes phrases de passe, à vérifier souvent l'activité de leur compte, à se déconnecter après chaque session et à informer immédiatement le support client s'ils voient une activité non autorisée. Si vous avez la possibilité d’utiliser l’authentification multifacteur, vous devez absolument le faire.

Comment Hyper Casino protège les données des joueurs grâce au cryptage

Toutes les données des joueurs sont protégées par plusieurs couches de cryptage conçues pour les protéger contre tout accès non autorisé pendant leur envoi et leur stockage. Chaque transaction sensible –y compris l'enregistrement, l'authentification du compte et l'activité financière– est protégée par la version 1.3 de Transport Layer Security (TLS), offrant une protection cryptographique 256 bits. Ce protocole est reconnu pour sa résilience contre l'interception et prend en charge la confidentialité directe en faisant tourner fréquemment les touches de session. Les données stockées –y compris les documents d'identification et les détails de paiement– sont immédiatement cryptées avec Advanced Encryption Standard (AES) à l'aide d'une longueur de clé de 256 bits. Cette approche garantit que, même si les périphériques de stockage sont compromis, le contenu sous-jacent est illisible sans privilèges de décryptage. Les journaux d'accès et l'architecture du système sont fréquemment audités pour garantir la conformité aux spécifications ISO/IEC 27001 et aux cadres locaux pertinents tels que le règlement général sur la protection des données (RGPD). Les modules de sécurité matérielle (HSM) sont utilisés pour gérer les clés de décryptage. Ces modules sont conservés dans des endroits sécurisés où seules certaines personnes peuvent y accéder. Le cycle de vie des clés comprend le changement régulier des clés cryptographiques afin de réduire le risque d’exposition en cas de violation. Chaque opération clé est enregistrée et surveillée pour détecter tout comportement étrange, ce qui réduit encore davantage le risque d'utilisation abusive des informations d'identification.

Type de données En transit Au repos Norme pour la gestion des clés Conformité
Standard TLS 1.3, 256 bits AES-256 HSM, rotation des touches RGPD, ISO/IEC 27001
Données de paiement TLS 1.3, 256 bits AES-256, Tokenisation HSM certifié PCI DSS PCI DSS, RGPD
Données de session TLS 1.3 avec un secret avant parfait Stockage temporaire des clés Expiration automatique de la clé Utilisateurs de la norme ISO/IEC 27001

Les utilisateurs de la norme ISO/IEC 27001 doivent utiliser des mots de passe uniques et complexes et activer l’authentification à deux facteurs comme mesures de sécurité supplémentaires. Le personnel de soutien examine régulièrement les déploiements cryptographiques, en les adaptant aux mandats de conformité changeants et aux recommandations de bonnes pratiques des auditeurs de cybersécurité.

Droits des utilisateurs concernant l'accès et la suppression des données sur Hyper Casino

Les particuliers ont le droit de demander des informations détaillées sur les dossiers personnels détenus par la plateforme. Pour initier de telles demandes, les utilisateurs doivent soumettre une requête écrite via le formulaire de contact officiel, fournissant une identification vérifiable. L'équipe d'assistance traite toutes les demandes dans un délai de 30 jours, comme le stipulent les réglementations régionales en matière de données telles que le RGPD et la loi britannique sur la protection des données. Dans les cas où l'accès est accordé, un rapport sécurisé est délivré via un canal de communication crypté. Ce rapport contient des informations sur les identifiants collectés, les journaux d’activité des comptes, les enregistrements des transactions et les divulgations de partage avec des tiers. Nous ne partageons aucune information privée avec des tiers, sauf si la loi l'exige. Vous pouvez supprimer des dossiers personnels, sauf si les règles, les contrats ou les règles de prévention de la fraude stipulent que vous ne pouvez pas le faire. Les utilisateurs doivent savoir que les demandes de désactivation suppriment définitivement toutes les informations de compte, les préférences et les journaux d'activité, ce qui rend impossible leur retour. Une réponse de confirmation de l'adresse e-mail enregistrée doit confirmer ces actions. Le demandeur est clairement informé de toute exception à la suppression, telle que les dettes impayées ou les retenues légales.

FAQ

Si vous avez des questions ou des inquiétudes concernant la manière dont les informations utilisateur sont traitées qui surviennent souvent, vous pouvez contacter un délégué à la protection des données (dpo) dédié via les canaux de contact répertoriés.

Le DPD veille à ce que chacun respecte les règles de conformité dans sa région, à ce que la communication soit claire et à ce que chaque demande d'accès ou d'effacement reçoive une réponse rapide. Les utilisateurs sont encouragés à tenir leurs informations personnelles à jour et à signaler immédiatement toute utilisation présumée non autorisée de leur profil afin d'éviter tout retard. Toutes les demandes concernant l’accès ou la suppression d’informations sont soumises à des pistes d’audit, préservant l’intégrité des demandes des utilisateurs et protégeant contre les modifications non autorisées.

Stratégies de prévention de la fraude et du vol d’identité

Procédures de vérification de compte :

Tous les membres nouvellement inscrits doivent se soumettre à un processus rigoureux de connaissance du client (KYC). Cela comprend la vérification des documents d’identité officiels, la preuve d’adresse et, pour les transactions importantes, la preuve du propriétaire du mode de paiement. En outre, une revérification périodique peut avoir lieu lorsque des modifications importantes sont apportées à un compte ou que des transactions sortent de l'ordinaire.

Méthodes d'authentification à plusieurs couches :

L'accès aux comptes est protégé grâce à l'authentification à deux facteurs (2FA), qui nécessite un code unique délivré par SMS ou une application d'authentification, en plus du nom d'utilisateur et du mot de passe. Les comptes inactifs et les tentatives de connexion infructueuses enverront immédiatement une notification et suspendront temporairement le compte jusqu'à ce que l'identité de l'utilisateur soit confirmée.

Surveillance des transactions et analyse du comportement :

La surveillance en temps réel peut détecter des activités suspectes telles que des changements rapides dans l'endroit où l'argent est retiré, des connexions depuis des endroits étranges ou de nombreuses transactions se produisant en même temps. Les algorithmes d’apprentissage automatique signalent les anomalies, ce qui incite l’équipe de gestion des risques à intervenir.

Modifications apportées aux comptes restreints :

Les changements importants, tels que la modification des informations personnelles ou la réinitialisation des informations d’identification de sécurité, nécessitent une preuve d’identité supplémentaire ou un appel vidéo en direct. S’il y a des incohérences au cours de ces processus, des restrictions automatiques sont mises en place.

Travailler en collaboration avec des partenaires de sécurité d’autres entreprises :

Vérifier régulièrement les informations de compte dans des bases de données mondiales permet de trouver des schémas de fraude connus et des entités sur liste noire. Lorsqu’une fraude est détectée, les partenariats avec les principaux groupes de surveillance de la cybercriminalité permettent d’agir rapidement.

Suggestions des clients :

Les utilisateurs doivent choisir des mots de passe forts, ne pas partager leurs informations de connexion et signaler immédiatement tout signe d’accès non autorisé. Des campagnes régulières de sensibilisation à la sécurité enseignent aux membres les moyens courants par lesquels les voleurs d’identité obtiennent ce qu’ils veulent, comme le phishing et l’ingénierie sociale.

Vérifier l'âge et prendre des mesures pour promouvoir un jeu responsable

Afin de garantir que seules les personnes âgées de 18 ans ou plus puissent s’inscrire et participer, des règles strictes de vérification de l’âge sont en place. Chaque demande de nouveau compte doit passer par des contrôles de documentation obligatoires. Ces contrôles nécessitent une pièce d’identité valide délivrée par le gouvernement et, dans certains cas, une preuve d’adresse. Les systèmes automatisés vérifient les données que vous leur fournissez par rapport aux bases de données mondiales, ce qui réduit le risque d'obtenir de fausses informations. Tous les titulaires de compte subissent une validation initiale de leur âge au stade de l'inscription, avec des contrôles supplémentaires déclenchés par des transactions importantes ou des demandes de retrait. En cas d’incohérences ou de doutes, le compte sera immédiatement suspendu pendant que l’affaire est examinée plus en détail. Une surveillance continue est en cours pour retrouver les mineurs qui tentent d’enfreindre les règles en utilisant une fausse pièce d’identité ou une procuration.

Il existe un certain nombre d’outils que les utilisateurs peuvent utiliser pour encourager un jeu équilibré :

  1. Limites de dépôt : les utilisateurs peuvent définir des limites sur le montant qu’ils peuvent dépenser chaque jour, semaine ou mois ;
  2. Rappels de temps de session : les messages automatisés permettent aux participants de savoir combien de temps durera leur activité ;
  3. Options d’auto-exclusion : les personnes qui s’inscrivent peuvent choisir de s’interdire pendant un certain temps ou pour toujours ;
  4. Limites de pertes : les joueurs peuvent définir leurs propres pertes maximales acceptables à l'aide de paramètres personnalisables ;
  5. Vérifications de la réalité : les alertes qui apparaissent de temps en temps à l'écran vous donnent des informations continues sur le temps et les résultats.

Tout le personnel est régulièrement formé pour reconnaître les comportements problématiques et est équipé pour interagir discrètement avec ceux qui présentent des signes de participation excessive. Vous pouvez voir des groupes de soutien externes comme GamCare et Gambling Therapy partout sur la plateforme, et il existe des liens directs vers eux pour un accès facile. Des audits indépendants effectués régulièrement montrent que la société respecte toujours les règles de la Commission britannique des jeux de hasard concernant l'âge des joueurs et la prévention des préjudices.

Bonus

pour le premier dépôt

1000€ + 250 FS

Switch Language

Royaume-Uni Australie Canada Allemand Espagnol Français Néerlandais italien portugais polonais