Logo
Se connecter
Slide 1

Le jeu commence ici – Jouez pour en savoir plus !

Slide 1

Entrez. Encaissez. Gagnez instantanément !

Politique de confidentialité de Jokabet

Assurer la sécurité des données des utilisateurs et garantir la sécurité d'Internet

Début Tous les clients interagissant avec notre plateforme bénéficient d'une clarté dans le traitement et la gestion de leurs données personnelles. Nous suivons de très près toutes les règles du RGPD et autres règles locales sur la manière de traiter les données.

Quelles données sont collectées ?

Lorsque les gens s’inscrivent, ils donnent leur nom, leur date de naissance, leur adresse personnelle, leur adresse e-mail et leurs modes de paiement. Les journaux système enregistrent également les interactions comportementales, les données de l'appareil, les préférences linguistiques et les activités transactionnelles.

Objet de la collecte et motifs juridiques

Chaque point de données répond à des objectifs spécifiques : création de compte, procédures de vérification, exécution des transactions, support client, détection des fraudes, efforts de lutte contre le blanchiment d'argent et communication concernant les mises à jour ou les offres du site. Le besoin contractuel, les obligations légales et l’intérêt légitime justifient tous tout traitement.

Partager avec d'autres personnes

Les divulgations à des entités externes se produisent uniquement dans les cas impliquant des processeurs de paiement, des forces de l'ordre, des fournisseurs de jeux ou des autorités de régulation – strictement conformément aux mandats statutaires. Il est impossible que les informations des clients puissent être vendues ou échangées à des fins commerciales illégales.

Mesures de stockage et de sécurité

Les entrées sont cryptées au repos et pendant la transmission, ce qui rend l'accès non autorisé pratiquement impossible. Les bases de données résident dans des environnements sécurisés et protégés par pare-feu, audités régulièrement par rapport aux normes ISO/IEC 27001. Les privilèges d’accès sont limités au personnel contrôlé et formé uniquement.

Transferts internationaux de données

Chaque fois que l’information traverse les frontières, des règles d’entreprise contraignantes et des clauses contractuelles types garantissent des garanties équivalentes, comme l’exigent la Commission européenne et les cadres juridiques locaux.

Droits des clients

Chaque individu peut demander l’accès aux données, leur correction, leur effacement, leur portage, leur limitation de traitement ou s’opposer à certaines utilisations à tout moment. Les instructions pour soumettre de telles demandes se trouvent dans la section Compte dédié. Les questions ou litiges reçoivent une réponse dans un délai de trente jours.

Période de conservation des données

Les dossiers ne restent stockés que aussi longtemps que l'exigent les réglementations financières, fiscales ou légales – généralement cinq ans après la clôture du compte, sauf disposition contraire des lois.

Mises à jour

Des ajustements aux pratiques actuelles ou aux mandats statutaires peuvent nécessiter une révision des protocoles existants. La notification sera fournie via des messages de la plateforme ou par courrier électronique en temps opportun.

Points de contact d'assistance

Les questions concernant la confidentialité ou la gestion des données doivent être adressées à notre délégué à la protection des données par courrier électronique [email protected].

Comment les données personnelles sont collectées et appliquées

Canaux de collecte :

Lors de l’inscription, les personnes sont invitées à soumettre des informations telles que leur nom complet, leur adresse e-mail de contact, leur date de naissance et leur pays de résidence. Les visites ultérieures peuvent produire des enregistrements supplémentaires, notamment l'activité de paiement, les métadonnées du navigateur, les informations sur l'appareil, la géolocalisation et les journaux documentant les actions du compte telles que les dépôts, les retraits et les horodatages de session.

Sources tierces :

Des outils de vérification externes, tels que des processeurs de paiement électronique ou des partenaires de vérification d’identité, peuvent fournir des données de validation. L'intégration avec les médias sociaux ou les programmes d'affiliation peut également apporter des éléments de profil supplémentaires, strictement dans le cadre autorisé.

Utilisation de l'information :

Les données fournies et collectées répondent à des objectifs distincts :

  • Vérification du compte : Garantit l'éligibilité en confirmant l'âge légal et la résidence, conformément aux réglementations applicables en matière de jeux.
  • Traitement des transactions : Facilite les dépôts, les retraits et l'attribution de bonus en temps réel, les enregistrements de transactions étant protégés via des protocoles de cryptage sécurisés.
  • Interaction personnalisée : Permet d'adapter les offres, les paramètres de compte et les notifications pour refléter les préférences personnelles et l'activité récente.
  • Évaluation des risques : Surveille les modèles de comportement pour détecter les activités suspectes et prendre en charge les protocoles de jeu responsables, intégrant à la fois des systèmes automatisés et des procédures d'examen manuel.
  • Conformité légale : Répond aux demandes réglementaires ; les historiques de transactions, les documents d’identité et les journaux de consentement peuvent être divulgués pour répondre aux obligations imposées par la loi ou les autorités de délivrance des licences.

Recommandations: Gardez les informations de compte à jour et exactes, en particulier l'adresse e-mail et les préférences de paiement, pour garantir un accès ininterrompu. Utilisez le tableau de bord du compte sécurisé pour gérer les données personnelles et définir les préférences de communication. Pour des garanties supplémentaires, activez l’authentification à deux facteurs et examinez attentivement les services externes liés.

Mesures prises pour protéger vos données contre tout accès non autorisé

  1. Protocoles de cryptage : Toutes les données transmises entre votre appareil et nos serveurs utilisent un cryptage SSL avancé de 256 bits. Cela inclut les données personnelles saisies lors de l’inscription, les transactions financières et toute autre communication sensible ;
  2. Sécurité du serveur : Les bases de données sont hébergées sur des serveurs restreints dotés de couches de pare-feu à plusieurs niveaux. Des audits de sécurité sont menés trimestriellement par des spécialistes indépendants pour identifier les vulnérabilités, avec des correctifs appliqués dans les 24 heures suivant la détection ;
  3. Contrôles d'accès : Seul le personnel autorisé, dont les responsabilités nécessitent directement le traitement d’informations sensibles, reçoit des identifiants d’accès. Ces autorisations sont révisées mensuellement, garantissant que seul le personnel actuellement actif et contrôlé conserve l'accès. L'authentification multifacteur (MFA) est obligatoire pour tous les systèmes internes ;
  4. Minimisation et anonymisation des données : Seules les informations essentielles à la gestion des comptes et à la conformité réglementaire sont stockées. Les identifiants personnels sont remplacés par des codes anonymisés lorsque cela est possible. Les sauvegardes sont cryptées et conservées uniquement aussi longtemps que nécessaire, puis supprimées en toute sécurité ;
  5. Surveillance continue : Les systèmes de détection d’intrusion recherchent en permanence des activités suspectes ou des tentatives de violation des défenses. Les alertes automatisées sont déclenchées instantanément, permettant une intervention rapide de l'équipe de sécurité informatique.

Recommandations des utilisateurs : Pour protéger davantage vos propres informations, utilisez toujours des mots de passe uniques et forts et activez l’authentification à deux facteurs lorsqu’elle est disponible. Examinez régulièrement l’activité du compte et signalez immédiatement toute action non reconnue. En mettant en œuvre ces contrôles et en mettant régulièrement à jour les défenses, vos données confidentielles restent protégées contre toute utilisation ou exposition non autorisée.

Droits concernant vos données : accès, rectification et effacement

Les individus conservent la possibilité d’exercer un contrôle sur leurs données personnelles stockées. Les demandes de consultation des informations collectées peuvent être soumises via les canaux de contact spécifiés dans la section d'assistance. Après vérification de l'identité, une exportation complète de tous les enregistrements numériques pertinents sera compilée et livrée par notre équipe d'assistance dans un délai de trente jours. Si des informations stockées sont inexactes ou obsolètes, les utilisateurs peuvent contacter le service client pour une rectification rapide. Veuillez décrire les corrections spécifiques requises afin que nos spécialistes puissent mettre à jour les dossiers en conséquence. Parfois, vous devrez peut-être envoyer des documents officiels pour confirmer des informations nouvelles ou modifiées. Si vous souhaitez supprimer complètement vos informations, vous pouvez envoyer un e-mail ou utiliser l'interface de gestion de compte pour démarrer une demande de suppression formelle. Tous les dossiers liés à la vérification d’identité seront définitivement supprimés une fois le processus terminé, à moins qu’il n’existe des lois exigeant leur conservation (comme les lois fiscales ou anti-blanchiment d’argent). À chaque étape, le processus et la confirmation finale seront clairement précisés. Les gens n’ont pas besoin de donner de raison pour demander un accès, des modifications ou des suppressions. Une aide est disponible pour guider les utilisateurs à chaque étape, en s'assurant que toutes les règles de protection des données sont respectées et que le processus est facile à comprendre.

Rôle des protocoles de cryptage et de communication sécurisée

La plateforme utilise des normes cryptographiques reconnues par l'industrie, notamment TLS 1.3 et le cryptage avancé AES-256 bits, pour protéger les transmissions sensibles. Cela comprend toutes les étapes de l’enregistrement du compte, de l’authentification, des dépôts, des retraits et de tout échange de données confidentielles. Les certificats TLS sont tenus à jour grâce à des mécanismes de renouvellement automatisés, minimisant ainsi les vulnérabilités associées aux couches de cryptage expirées. Les clés de session sont générées dynamiquement pour chaque transaction, empêchant ainsi d'éventuelles attaques d'interception ou de relecture. Toutes les données personnelles et de paiement restent cryptées, non seulement pendant le transfert mais également lorsqu'elles sont stockées temporairement pendant les flux de travail de traitement. Les serveurs internes n'exposent jamais d'informations sensibles sur des canaux non sécurisés ; seuls les services sur liste blanche peuvent communiquer via des API protégées. Les protocoles d'authentification multifacteur restreignent encore davantage l'accès, en utilisant des jetons cryptés envoyés via des canaux sécurisés. Les connexions administratives et du personnel nécessitent également une authentification matérielle, réduisant considérablement le risque d’entrée non autorisée. Des tests de pénétration indépendants et des audits de sécurité réguliers sont effectués conformément aux exigences internationales de l'industrie du jeu, garantissant ainsi la résilience réelle des implémentations de cryptage. Les utilisateurs sont encouragés à activer les fonctionnalités de sécurité du navigateur et à éviter d’accéder à leurs comptes à partir de réseaux partagés ou publics, par mesure de précaution supplémentaire.

Politique de partage de données avec des tiers et conformité réglementaire

Les données personnelles obtenues lors de l’inscription et de l’utilisation du service peuvent être divulguées à des organisations externes strictement en fonction de besoins légitimes. L'accès n'est accordé qu'aux partenaires approuvés à l'avance, comme les processeurs de paiement, les fournisseurs d'authentification et les agences de vérification des clients. Chaque groupe extérieur fait preuve de beaucoup de diligence raisonnable pour s'assurer qu'il respecte ses contrats, la loi et les normes de cybersécurité bien connues comme ISO/IEC 27001. Le règlement général sur la protection des données (RGPD) stipule que les dossiers personnels ne peuvent être envoyés en dehors de l'Espace économique européen (EEE) que s'ils sont protégés par des clauses contractuelles types approuvées ou des mesures similaires. Pour assurer la sécurité des données et garantir leur traçabilité, les transmissions transfrontalières sont enregistrées, surveillées et auditées régulièrement. Des divulgations obligatoires peuvent avoir lieu si les forces de l’ordre ou les représentants du gouvernement les demandent et que la loi le permet. Dans de tels cas, seules les informations minimales requises sont partagées, à l’issue d’un processus formel d’examen interne. L’article 30 du RGPD et les règles nationales de tenue de registres stipulent que toutes les divulgations doivent être clairement enregistrées.

Groupe tiers Pourquoi Partager Raison de la loi Mesures de protection
Fournisseurs de services de paiement Traitement des transactions, mesures antifraude Exécution du contrat, obligation légale Cryptage des données, contrôles d'accès, accords DPA
Autorités de régulation Conformité aux lois AML/KYC Obligation légale Divulgation limitée, examen formel, documentation
Auditeurs de sécurité informatique Contrôles d'intégrité du système Intérêt légitime Pseudonymisation, pistes d'audit, NDA

Les particuliers peuvent vérifier, restreindre ou s’opposer à toute activité de partage via le tableau de bord de leur compte ou en envoyant une demande vérifiée via le canal de contact fourni. Vous pouvez demander des listes mises à jour de partenaires externes actifs et les certifications de conformité les plus récentes.

Comment protéger les enfants et utiliser le contrôle parental

Comme l’exigent les lois de la juridiction concernée, seules les personnes en âge légal de jouer peuvent utiliser cette plateforme. Des protocoles rigoureux de vérification de l’âge sont appliqués lors de la création du compte et avant toute activité transactionnelle. La saisie de la date de naissance, la soumission de documents délivrés par le gouvernement et les outils de vérification par des tiers font partie intégrante de la prévention des enregistrements de mineurs. Les tuteurs souhaitant des restrictions supplémentaires peuvent activer les fonctionnalités de contrôle parental disponibles sur la plupart des appareils et systèmes d'exploitation modernes. Des logiciels tels que Net Nanny, Qustodio et Norton Family proposent des paramètres de filtrage pour bloquer les sites liés aux jeux de hasard, y compris le domaine de cette plateforme. Les paramètres du compte donnent des conseils sur la façon d'utiliser ces outils, et il existe des règles claires qui soulignent à quel point il est important de protéger les informations de connexion et les méthodes de paiement des mineurs. Si quelqu’un pense qu’une personne n’ayant pas atteint l’âge légal utilise le site de jeu, il l’examine immédiatement. Si une utilisation abusive est prouvée, les comptes en question sont suspendus jusqu'à ce que davantage d'informations et de documentation soient disponibles. Les tuteurs sont invités à signaler toute activité illégale présumée de mineurs en remplissant un formulaire spécial sur le site Web du support client. Cela accélérera le processus d’enquête. Se débarrasser rapidement des comptes qui ne respectent pas les règles est conforme aux règles établies par les organismes de réglementation en matière de déclaration. Il existe une section distincte qui contient des liens vers du matériel pédagogique sur les risques du jeu pour les adolescents, comment jouer de manière responsable et le soutien communautaire. Une transparence totale sur la durée de conservation des données pour les tentatives de mineurs garantit qu'elles sont supprimées rapidement et conformément aux lois locales sur la protection de l'enfance. Aucune publicité directe ne cible les personnes n’ayant pas atteint l’âge légal et les partenaires marketing sont tenus par contrat de respecter ces règles. Les protections des e-mails et des SMS empêchent les messages promotionnels d'atteindre les personnes qui ne sont pas éligibles, et des enregistrements de ces protections sont conservés pour un examen réglementaire régulier.

Comment obtenir de l'aide en cas de problèmes de données

Si vous soupçonnez une utilisation abusive des informations que vous avez soumises, remarquez une activité de compte non autorisée ou avez des questions spécifiques liées à la gestion de vos dossiers, une assistance dédiée est disponible. Pour garantir une attention rapide et une manipulation précise, veuillez respecter les étapes suivantes :

  1. Préparez la documentation qui justifie votre préoccupation, comme les détails de la transaction, les captures d’écran du compte ou les correspondances par courrier électronique ;
  2. Utilisez le formulaire de contact officiel sur/contact pour envoyer un message avec pour objet « Demande de renseignements sur les problèmes de données » ;
  3. Pour accélérer la résolution, veuillez inclure votre identifiant utilisateur, une brève description du problème et toutes les pièces jointes pertinentes ;
  4. Appelez le service d'assistance au +1-800-333-9999 pour des problèmes urgents pouvant impliquer une violation ou des informations d'identification volées. L'assistance téléphonique ne peut traiter que les menaces ou les problèmes qui doivent être traités immédiatement ;
  5. Chaque demande écrite reçoit un numéro de billet. Conservez cette référence pour les communications futures. Attendez-vous à un e-mail de confirmation dans les 24 heures. Les réponses aux évaluations initiales ou aux questions complémentaires seront fournies dans un délai de trois jours ouvrables ;
  6. Si vous souhaitez soumettre une demande au nom d’une autre personne (comme un mineur), incluez une preuve de relation ou une autorisation d’accès à ces informations, comme l’exige la loi applicable ;
  7. Les demandes de données sont traitées par des spécialistes formés aux normes de conformité et de confidentialité. Si la résolution n’est pas satisfaisante, faites remonter votre problème en envoyant un e-mail directement au délégué à la protection des données à l’adresse [email protected];
  8. Pour les préoccupations transfrontalières impliquant des transferts internationaux, précisez la juridiction concernée afin de garantir un traitement précis conformément aux exigences locales. Conservez toute la correspondance connexe pour vos archives. Ne partagez pas de mots de passe ou de codes PIN de sécurité via des canaux de communication par e-mail ou par chat. Les demandes soumises via des plateformes non officielles ou des comptes de réseaux sociaux ne peuvent pas se voir garantir une réponse en raison de limitations de vérification. Utilisez toujours les canaux d’assistance autorisés énumérés ci-dessus.

Bonus

pour le premier dépôt

1000€ + 250 FS

Switch Language

Royaume-Uni Australie Canada Allemand Espagnol Français Néerlandais italien portugais polonais