Logo
Se connecter

Sautez dedans. La joie suit.

Slide 1

Prochain tour, nouveau frisson.

Slide 1

La politique de confidentialité de Fat Pirate Casino assure la sécurité de tous les joueurs

Ce document énumère les mesures qui seront prises pour protéger les informations des visiteurs et préserver la confidentialité des transactions. Le RGPD (Règlement général sur la protection des données) et les règles des autorités nationales compétentes sont respectés lors de la collecte, de l'utilisation et du stockage des dossiers clients. Les protocoles TLS v1.3 cryptent vos informations d'inscription, vos informations de paiement et votre contenu de communication, garantissant ainsi que chaque session est très privée.

Pourquoi la confiance des utilisateurs est importante

Seules les informations essentielles sur les visiteurs sont collectées –notamment pour la vérification des comptes, la prévention de la fraude et le support technique. Aucune donnée étrangère n'est demandée. L'accès au compte est restreint avec une authentification à deux facteurs et tous les journaux d'accès sont régulièrement surveillés pour détecter toute activité suspecte.

Utilisation des cookies

Les fichiers de session et les trackers persistants vous permettent de personnaliser votre service et de mettre fin aux abus. Vous pouvez gérer ou supprimer ces petits fichiers en utilisant les paramètres de votre navigateur. Ils ne stockent jamais les informations de paiement. La désactivation de certains cookies peut affecter la manière dont les retraits sont traités ou si vous pouvez obtenir des bonus.

Partage avec des tiers

Seules les données absolument nécessaires à des opérations sécurisées ou à des contrôles de conformité sont partagées avec des partenaires extérieurs, tels que les processeurs de paiement et les auditeurs de licences. Chaque contrat de partenaire contient des clauses de confidentialité contraignantes et les transferts externes ne sont effectués que si la législation locale est respectée.

Contrôle parental et vérification de l'âge

Les systèmes automatisés de vérification de l’âge bloquent l’accès des mineurs. Les tuteurs peuvent demander des outils de blocage supplémentaires pour empêcher les mineurs d’enregistrer ou de visionner du contenu de divertissement.

Modification et suppression de compte

Pour consulter, mettre à jour ou supprimer vos données, utilisez “Paramètres du profil” ou contactez le délégué à la protection des données via le portail d'assistance. Certains dossiers peuvent être conservés pour satisfaire à des obligations légales (par exemple, les lois anti-blanchiment d'argent) mais ne sont jamais utilisés à des fins de marketing une fois l'effacement demandé.

Point de contact

Pour plus de transparence et de contrôle, les questions peuvent être envoyées via le formulaire d'assistance crypté. L'équipe d'assistance répond aux demandes de données dans les 72 heures. Un examen périodique de ces lignes directrices garantit le respect continu des normes internationales et régionales.

Collecte d'informations personnelles lors de l'inscription

Lors du lancement du processus d’inscription, les personnes sont tenues de saisir des informations d’identification spécifiques pour créer un compte. Ceux-ci ont généralement un nom légal complet, une adresse personnelle, une date de naissance, une adresse e-mail et un numéro de téléphone mobile ou fixe. Pour répondre aux normes internationales en matière de vérification de l’âge et de surveillance responsable des jeux, ces éléments doivent être saisis. Lorsque vous vous inscrivez, vous créez et enregistrez également des informations de connexion uniques, comme un mot de passe et un nom d'utilisateur que vous choisissez. De plus, les systèmes de plateforme conservent les adresses IP et les empreintes digitales des appareils pour garantir la sécurité de l’accès et mettre fin à la fraude. L'interface d'enregistrement utilise des protocoles de cryptage sécurisés (TLS ou SSL) pour empêcher l'interception des données par des personnes qui ne devraient pas y avoir accès. Le système peut demander ultérieurement des documents prouvant votre identité et votre lieu de résidence afin de respecter les règles. Cette vérification supplémentaire utilise des téléchargements cryptés et permet uniquement au personnel de conformité autorisé d'accéder au système de l'intérieur. La seule raison pour laquelle nous collectons des données est de gérer les comptes et de garder un œil sur les activités. Nous ne partagerons jamais ces données avec qui que ce soit d’autre, sauf si la loi ou une licence l’exige.

Pourquoi les données ont été collectées

Comment l'utiliser Vérification d'identité : nom complet, adresse et date de naissance Email et numéro de téléphone Adresse IP et détails de l'appareil Documents téléchargés
Vérifie que l'utilisateur est majeur et répond aux exigences Communication et authentification Sécurité du compte Conformité réglementaire Vérification des preuves d'identité soumises

Permet de prendre en charge la récupération des contacts, des notifications et des mots de passe ; Détecte les activités suspectes et empêche les accès non autorisés ; Confirme les informations fournies lors des contrôles.

Pour améliorer la sécurité du compte, il est recommandé de choisir un mot de passe fort combinant des lettres, des chiffres et des symboles et d'éviter de partager les informations d'accès au compte avec des tiers. Vérifier régulièrement les informations enregistrées permet de les maintenir exactes et conformes à la loi.

Quels types d'informations sont conservées et pourquoi

Les données sont systématiquement enregistrées lors de l’utilisation du compte et des transactions pour garantir que les services sont fournis correctement et que les règles sont respectées. Les catégories suivantes expliquent les détails des informations collectées et leurs finalités :

  • Informations sur votre identification personnelle: Nom, date de naissance et scans de pièce d'identité avec photo : enregistrés uniquement pour vérifier l'âge, mettre fin au vol d'identité et respecter les exigences légales telles que les règles contre le blanchiment d'argent.
  • Adresse et numéro de téléphone: Conservé pour confirmer la résidence, faciliter la discussion sur les problèmes liés au compte et envoyer des codes de vérification ou des mises à jour importantes.
  • Informations d'identification et données d'authentification: Le nom d'utilisateur et les mots de passe hachés sont stockés pour faciliter l'accès aux comptes en toute sécurité. Si l’authentification à deux facteurs est activée, les jetons sont cryptés et stockés pour ajouter une autre couche de sécurité à votre compte.
  • Historique des transactions, adresses de portefeuille et méthodes de paiement choisies pour les enregistrements de paiement: Réunis pour la tenue de registres financiers, la résolution des litiges de paiement, l'audit, la vérification de l'éligibilité aux bonus et la détection d'activités potentiellement non autorisées. Des numéros de carte partiels ou des alias de portefeuille électronique peuvent être stockés, conformément aux exigences applicables du processeur de paiement, mais les détails complets du paiement ne sont jamais conservés.
  • Données techniques et d'utilisation: Adresses IP, données d'empreintes digitales des appareils et horodatages de connexion : connectés automatiquement pour surveiller les modèles d'accès suspects, localiser l'expérience utilisateur et se conformer aux limitations juridictionnelles. Horaires des sessions, navigation dans les pages et statistiques d'utilisation des fonctionnalités : compilées pour optimiser les fonctionnalités du site, résoudre les problèmes techniques et adapter l'expérience aux préférences des utilisateurs.
  • Archives de correspondance: Chats, demandes d'aide et e-mails pour confirmer : conservés pour suivre les problèmes qui n'ont pas été résolus, améliorer les interactions avec les services et conserver des enregistrements pour résoudre les litiges.

Les périodes de conservation de chaque type de données respectent strictement la loi, y compris les lois sur les jeux de hasard, la fiscalité et la lutte contre la fraude. Cela signifie que les données personnelles ne sont conservées que aussi longtemps que la loi l’exige ou aussi longtemps que nécessaire pour respecter les termes du contrat. Les demandes de suppression sont traitées conformément aux politiques d’effacement établies décrites ailleurs dans ce document.

Méthodes utilisées par Fat Pirate Casino pour protéger les données des utilisateurs

Toutes les informations transmises reposent sur le protocole HTTPS avec cryptage TLS 1.3, garantissant qu'aucune donnée personnelle ou enregistrement transactionnel n'est exposé lors de la communication navigateur-serveur. Cela inclut les formulaires d’inscription, les connexions, les paiements et toute autre action sur un compte impliquant des informations privées. Avant d'être stocké, bcrypt hache les informations d'identification de l'utilisateur. Cette méthode cryptographique protège les mots de passe en texte clair, même si des personnes qui ne devraient pas y avoir accès pénètrent dans les systèmes internes. Les systèmes automatisés détectent les attaques par force brute et les arrêtent temporairement pour arrêter le bourrage d'informations d'identification. Tous les transferts d'argent sont effectués via des passerelles qui suivent les règles PCI DSS. Nous ne conservons jamais les informations de carte de crédit sur nos systèmes internes. Au lieu de cela, toutes les activités de paiement sont gérées par des processeurs tiers vérifiés, ce qui réduit le risque d’exposition et de fraude. Les droits d’accès sont très clairement définis dans les environnements opérationnels. Seules certaines personnes disposant d’une authentification multifacteur peuvent voir des enregistrements restreints, comme des demandes de retrait d’argent ou de documents de compte. Chaque action effectuée dans une base de données est enregistrée pour audit et est examinée régulièrement. Tous les trois mois, des analyses de vulnérabilité de routine et des tests de pénétration externes sont effectués. Des équipes de cybersécurité dédiées répondent rapidement aux nouvelles menaces en corrigeant les trous trouvés dans la couche applicative ou le périmètre du réseau. S'il y a un problème de sécurité qui affecte le compte d'un utilisateur, il recevra une notification instantanée. Les adresses e-mail et autres informations de contact sont stockées dans un module de stockage distinct et crypté, distinct des autres tables de base de données utilisateur. Cela rend une éventuelle violation moins grave et empêche les gens de lier des données sans autorisation. De plus, les données personnelles sont automatiquement anonymisées après la fermeture d’un compte, ce qui respecte les règles et réglementations de minimisation des données.

Partage avec des tiers : quand et pourquoi les données utilisateur peuvent être partagées

Travailler avec des groupes extérieurs est limité et contrôlé. Les données ne peuvent être transmises à des tiers que dans certaines situations destinées à maintenir la confiance des utilisateurs et à respecter la loi.

  • Traitement des paiements: Les banques agréées, les fournisseurs de portefeuilles électroniques et autres institutions financières ne peuvent voir les détails des transactions tels que les adresses de facturation ou les identifiants de paiement que lorsqu'ils sont nécessaires pour effectuer des dépôts ou des retraits. Nous choisissons ces partenaires car ils répondent aux normes internationales de sécurité (PCI DSS et ISO 27001).
  • Conformité réglementaire: Les informations personnelles, telles que les preuves d’identité, les informations de résidence et les journaux de transactions, peuvent être partagées avec des agences gouvernementales ou des auditeurs autorisés s’ils les demandent par écrit. Il s’agit d’aider aux procédures de lutte contre le blanchiment d’argent (LAM) et le financement du terrorisme (CTF) requises par la loi.
  • Prévention de la fraude: Vous pouvez partager des informations avec des services professionnels de détection de fraude et des partenaires d'évaluation des risques, mais uniquement lorsqu'une transaction ou un compte nécessite davantage de vérification pour mettre fin à une activité ou à des violations non autorisées.
  • Infrastructure technique: Parfois, des sociétés tierces qui fournissent des serveurs, un hébergement cloud, une surveillance de la sécurité et un support logiciel traitent les données des utilisateurs. Les partenaires ne peuvent accéder qu’aux données absolument nécessaires à la maintenance opérationnelle et sont légalement tenus de les garder secrètes.
  • Consentement marketing: Avec votre autorisation claire, des partenaires de confiance peuvent recevoir vos coordonnées de base à des fins de marketing. Les utilisateurs peuvent contrôler ce type de partage via les paramètres de leur compte et peuvent changer d’avis à tout moment sans affecter l’état principal de leur compte.

Avant l’engagement, tous les destinataires externes sont vérifiés pour s’assurer qu’ils respectent des règles strictes de traitement des données, ont de solides pratiques de sécurité et ont un historique de fiabilité. Des audits indépendants et des accords de traitement de données juridiquement contraignants sont nécessaires pour protéger les informations des utilisateurs à chaque étape du transfert. Nous ne vendons ni n'échangeons jamais d'informations personnelles contre des services qui ne sont pas liés. Les transferts en dehors de l'Espace économique européen sont effectués conformément au règlement général sur la protection des données (RGPD) lorsque cela est nécessaire. Les clauses contractuelles types sont un moyen d’y parvenir. Les utilisateurs peuvent obtenir une liste complète des partenaires tiers actuels ou s'opposer à certains types de partage de données en contactant le service client.

Droits des utilisateurs : accéder à vos informations personnelles, les modifier et les supprimer

Les membres inscrits peuvent gérer directement leurs informations personnelles via le tableau de bord de leur compte. Les utilisateurs peuvent se connecter pour voir des informations telles que leur nom complet, leur numéro de téléphone, leur adresse e-mail, leur adresse personnelle et leurs modes de paiement. Vous pouvez consulter toutes les informations de votre compte à tout moment, sans que personne d’autre ne soit impliqué. Vous pouvez apporter des modifications aux paramètres de votre compte, comme modifier votre numéro de téléphone ou corriger votre adresse postale, si nécessaire. Pour vous assurer que vous pouvez toujours accéder aux fonctionnalités du site et obtenir de l'aide rapidement, il est préférable de maintenir toutes vos informations à jour. Vous pouvez démarrer une demande de suppression de données via une option spéciale dans les paramètres de votre compte ou en utilisant le canal d'assistance officiel. Si vous le demandez, tous les enregistrements pouvant être utilisés pour vous identifier, tels que les noms, les coordonnées et les dossiers financiers liés au compte, seront supprimés. Toutefois, des registres doivent être conservés pour des raisons juridiques liées à la prévention de la fraude ou à la conformité réglementaire. Avant d’apporter des modifications ou des suppressions importantes, vous devrez peut-être prouver votre identité. Cette étape protège contre les changements qui ne sont pas autorisés ou acceptés. Les actions de suppression ou de modification des données sont effectuées dans les 30 jours suivant la vérification, conformément aux exigences légales applicables, et une confirmation est envoyée à l'adresse e-mail enregistrée. Les utilisateurs peuvent demander un rapport qu’ils peuvent télécharger et qui montre toutes les informations personnelles qu’ils ont stockées. Ce rapport comprend toutes les données fournies, l'historique des transactions, la communication enregistrée et les journaux liés au compte. Toutes les demandes comme celle-ci seront traitées dans les délais fixés par la loi. Si vous avez des questions sur vos droits ou avez besoin d'aide au-delà des options de libre-service, le service client est disponible via le chat en direct ou par e-mail pour vous aider à chaque étape de la gestion de vos informations personnelles.

Comment les cookies et les technologies de suivi affectent votre vie privée

Les cookies, les balises Web, les empreintes digitales des appareils et autres outils de suivi sont de petits fichiers de données qui s'exécutent silencieusement en arrière-plan de tout ce que vous faites en ligne. Chaque fois que vous vous connectez à la plateforme ou que vous vous déplacez entre les pages, ces systèmes gardent une trace de vos interactions, préférences et identifiants d'appareils. Ils font beaucoup de choses, comme maintenir les sessions de codage, accélérer les connexions, permettre aux gens de choisir leur langue et leur donner des suggestions personnalisées. Mais utiliser ces outils de manière complexe peut également vous permettre de suivre la manière dont chaque utilisateur agit au fil des sessions et des appareils. Ces outils peuvent collecter des points de données tels que des informations sur l'agent utilisateur, le type de navigateur, les horodatages, les estimations géographiques, les URL visitées et les modèles de clics. Les ensembles de données agrégés peuvent créer des profils connectés à votre compte, ce qui peut rendre le marketing ciblé ou les suggestions de jeux encore meilleurs. Certains cookies sont nécessaires au fonctionnement d'un site Web, tandis que d'autres sont utilisés à des fins d'analyse ou de marketing et permettent de suivre l'engagement à long terme. Les utilisateurs peuvent modifier la manière dont les données sont collectées en bloquant les cookies non essentiels ou en utilisant des modes de navigation privés dans leurs navigateurs. L’utilisation d’extensions de navigateur dédiées peut contribuer à réduire encore davantage la prise d’empreintes digitales. Une autre façon d’avoir plus de contrôle est d’effacer les cookies stockés ou de réinitialiser les identifiants publicitaires sur les appareils mobiles de temps en temps. Certaines fonctionnalités du site, comme conserver une session active ou mémoriser vos langues préférées, peuvent ne pas fonctionner aussi bien lorsque vous modifiez ces paramètres. Lorsque vous le pouvez, lisez la déclaration dédiée aux cookies pour savoir quelles catégories de suivi sont utilisées, combien de temps elles seront conservées et si le site travaille avec des sociétés d'analyse externes. Vous pouvez limiter la quantité de données envoyées en choisissant de vous désinscrire de certaines options, notamment celles liées à la publicité basée sur les centres d'intérêt. L’utilisation de ces options proactives rend votre expérience plus conforme à votre propre niveau de confort quant à la manière dont les données sont collectées.

Étapes à suivre pour vous assurer de respecter les règles mondiales en matière de données

  1. L'essentiel de l'approche réglementaire sur cette plateforme est le strict respect des lois internationales comme le RGPD et le CCPA, ainsi que de toutes les règles locales pertinentes ; chaque fois qu'un utilisateur fait quelque chose, comme créer un compte, mettre à jour des données ou surveiller des transactions, il est vérifié par rapport à la version la plus récente de ces règles.
  2. Nous vérifions régulièrement toutes nos politiques et formations internes pour nous assurer qu’elles sont conformes aux changements apportés aux lois sur les données aux États-Unis et en Europe.
  3. Les employés reçoivent des instructions ciblées sur des sujets tels que la minimisation des données, les bases légales de traitement, la gestion du consentement des utilisateurs et la protection du flux de données transfrontalier en vertu de clauses contractuelles types ou de mécanismes similaires.
  4. Les dossiers des activités de traitement (RPA) sont conservés et examinés trimestriellement par le délégué à la protection des données.
  5. Les fournisseurs tiers –y compris les services de paiement et les fournisseurs d'analyses– font l'objet d'une diligence raisonnable stricte, avec des clauses contractuelles traitant explicitement des normes de traitement des données, des protocoles de notification des violations et des droits d'audit.
  6. Toutes les demandes des autorités réglementaires sont traitées sans délai et des examens de conformité documentés sont effectués chaque année en collaboration avec des consultants juridiques externes et des experts en cybersécurité.
  7. Le cas échéant, des évaluations d'impact sur la protection des données (DPIA) sont réalisées pour les nouvelles fonctionnalités, garantissant ainsi une conformité continue.
  8. Des outils d’audit automatisés sont utilisés pour garder un œil sur les choses en permanence et signaler tout comportement étrange ou toute utilisation abusive des données.
  9. Les calendriers de conservation des données sont strictement appliqués, avec une purge régulière des informations non essentielles en fonction des limitations législatives pertinentes pour chaque juridiction.

Bonus

pour le premier dépôt

1000€ + 250 FS

Switch Language

Royaume-Uni Australie Canada Allemand Espagnol Français Néerlandais italien portugais polonais