GH GambleHub

Transfert de données entre pays

1) Objectif et zone

Créer un modèle gérable et sécurisé des transferts transfrontaliers de données personnelles (PII) et des kits d'exploitation (KYC/AML, paiements, RG/SE, CRM/marketing, télémétrie des jeux, logs/ARM, analyse/DWH) en tenant compte des exigences des licences iGaming et des lois sur la protection des données de différentes juridictions. Le document complète les sections « Localisation des données », « Suppression et anonymisation », « RGPD : consentement », « DSAR ».

2) Concepts et principes de base

Transfert transfrontalier - tout accès/réplique/traitement en dehors de la juridiction « d'origine » de la personne/des données.
Adéquation/équivalence - Décisions de l'organisme de réglementation sur l'adéquation de la protection du pays bénéficiaire.
Arrangements contractuels - clauses contractuelles types, analogies locales, accords de dopage.
TIA (Transfer Impact Assessment) - évaluation des risques juridiques/techniques d'un transfert particulier.
Souveraineté/résidence - lieu de stockage et droit de contrôle local.

Principes :

1. Local-first : si possible, nous le traitons localement ; dehors - minimum et selon les règles.

2. Minimisation : « exactement autant que nécessaire » ; de préférence les agrégats/pseudonymes.

3. Cryptographie et isolation : cryptage, clés dans la région, séparation control/data plane.

4. Probabilité : journal de chaque transmission, artefacts TIA et bases.

5. Fail-closed : pas de base ou TIA - pas de transmission.

3) Rôles et RACI

DPO/Tête de conformité (Owner) - Politiques, tolérances, TIA, exceptions. (A)

Légal - le choix du mécanisme de transfert, les contrats, les exigences locales. (R)

Sécurité/Infra - cryptage, KMS/HSM, périmètres réseau, audit. (R)

Data Platform/Analytics - de-PII/anonymisation, rapports fédérés/cohortes. (R)

Engineering/SRE - routage, tokenisation, contrôle des exportations. (R)

Vendor Manager - Registre des sous-processeurs, confirmation, offboarding. (R)

Audit interne - échantillons d'artefacts, CAPA. (C)

4) Carte de transfert de données

Source → destination (pays/nuage/fournisseur) → catégorie de données → objectif → base juridique → mécanisme de transfert → de protection (t/org) → durée de conservation → responsabilité.
Il est enregistré graphiquement pour : support/CS, analyse/reporting, frod/risk scors, fournisseurs de jeux et PSP, affiliations.

5) Mécanismes juridiques (cadre)

1. Décision d'adéquation (le cas échéant) : une voie simplifiée, mais des artefacts TIA et des contrats avec le vendeur sont toujours nécessaires.
2. Clauses contractuelles types/types et analogies locales : comprennent les annexes obligatoires (catégories, objectifs, mesures).
3. Binding/accords supplémentaires : clarifient les responsabilités des sous-traitants, notifient les demandes des organismes publics.
4. Exceptions légales : ponctuelles et rares (intérêts vitaux, exigence contractuelle) - pas pour l'exportation systémique.
5. Règles intragroupe : pour les holdings - outils d'entreprise avec contrôle.

💡 La solution du mécanisme est toujours accompagnée d'un TIA et d'un catalogue de mesures supplémentaires.

6) Transfer Impact Assessment (TIA)

Occasion : nouveau fournisseur/pays, nouvel objectif, nouvelles catégories (biométrie, RG/SE), changement de mode clé ou d'itinéraire.

Contenu :
  • Description de la transmission (données/volume/fréquence/participants).
  • L'environnement juridique du pays bénéficiaire (risques d'accès des organismes publics, moyens juridiques de protection des sujets).
  • Mesures techniques : cryptage, clés (BYOK/HYOK), pseudonymisation, split-processing.
  • Mesures organisationnelles : NDA, formation, « need-to-know », journal, réponses aux demandes.
  • Risque résiduel/décision : autoriser/modifier/interdire ; délai de révision.

Modèle de formulaire bref TIA : voir § 15C.

7) Mesures techniques et organisationnelles

7. 1 Cryptographie et clés

At rest: AES-256-GCM; in transit: TLS 1. 2+/mTLS; PFS.
KMS : BYOK (nous avons les clés), de préférence HYOK (les clés restent dans la région) ; segmentation par marché/tenants ; Vérification inaltérable des opérations relatives aux clés.
Crypto-shredding : pour les backups et les archives dans les délais.

7. 2 Minimisation et de l'identification

Pseudonyme avant exportation (token gateway), stockage de mapping séparément dans la région.
Agrégats, k-anonymat/Binning Date et geo, suppression des catégories rares.
IPI-free logi/ARM et server-side tagging avec remise à zéro des identifiants sans consentement.

7. 3 Isolation des plans

Plan de contrôle global sans PII ; data-plane avec PII localement.
Accès au PII via la couche proxy avec justification de la demande et journal.

7. 4 Demandes d'organismes publics

Boucle de réaction : vérification de la légalité, contestation, minimisation du volume, notification (si autorisée), inscription dans le registre des demandes.

8) Catégories de données et règles de transmission

CatégorieJe peux aller à l'étranger ? Conditions
CUS/biométrieLimitativement
Jetons de paiement/PSPOui/conditionnel
Jeux d'événements brutsLimitativement
Statuts RG/SENon
CRM/marketingConventionnellement
Logi/ARMUniquement PII-free

9) Vendeurs et sous-traitants

Registre : Jura. personne, pays DC, sous-traitants, certifications, mécanismes de transmission, mode clé.
Contrats : DPA + SCC/équivalents, avis de changement de lieu/sous-traitement de ≥30 jours, droit d'audit/interrogateur, obligations de localisation des backups, SLA des incidents et DSAR.
Onbording/rhubarbe : TIA, pentest/certifications, test « sample transfer ».
Offboarding : exportation/suppression/crypto-shred + confirmation (evidence).

10) Backups, logs et analytiques

Becaps : dans la même région ; exportation à l'étranger - seulement sous forme cryptée + HYOK ; lorsque l'échéance est atteinte, crypto-shred.
Logi/ARM : PII-free par défaut ; sinon - stockage local, courte rétention.
Analysis/DWH : rapports mondiaux uniquement sur les agrégats/cohortes ; interdiction des identifiants bruts hors de la région.

11) Processus et événements

Le procès de part en part : la demande de la transmission → le contrôle du profil du marché → le choix du mécanisme → TIA → les coordinations → les mesures techniques → la mise en marche → le monitoring → les artefacts/audits.

Événements (minimum) :
  • `xborder_transfer_requested/approved/denied`
  • « transfer _ executed » (volume/temps/fournisseur)
  • `key_accessed_for_transfer` (KMS audit)
  • `gov_request_received/responded`
  • `vendor_location_changed`
  • `transfer_review_due`

12) Données et artefacts (modèle)


transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy    scc    local_clause    exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo    anon    none},
encryption{at_rest, in_transit, keys{scope: BYOK    HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}

tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low    med    high},
decision{allow    modify    deny}, review_at
}

13) KPI/KRI et dashboard

Taux de transfert X-Border (par cible/fournisseur/pays).
Coverage TIA (% des transmissions avec TIA à jour).
BYOK/HYOK Coverage (proportion de transmissions avec clés régionales).
Partager l'exportation anonymisée (% des exportations en agrégats/pseudonymes).
Vendor Location Drift (incidents de changement d'emplacement).
Gov Request Count et temps de réponse moyen.
Auditability Score (% des entrées avec un paquet complet d'artefacts).

14) Chèques-feuilles

A) Avant le début du transfert

  • La nomination et l'objectif légitime sont confirmés.
  • Mécanisme choisi (adéquation/contrat/analogique), TIA mis en œuvre.
  • Pseudonymisation/anonymisation configurée ; le volume est minimisé.
  • KMS/clés : BYOK/HYOK, journal inclus.
  • Contrat avec le fournisseur : DPA + SCC/équivalent, avis de changement de DC/sous-traitants.
  • Résidence des backups et crypto-shred dans le plan.

B) Dans les opérations

  • Surveillance de 'vendor _ location _ changed' et alertes.
  • Examen périodique de l'ATI et des mécanismes.
  • Les DSAR/suppressions sont correctement appliquées dans le périmètre du destinataire (ou via l'anonymisation).
  • Les logs de transmission et l'audit KMS sont disponibles pour l'audit.

C) Audit/améliorations

  • Échantillons trimestriels de 'transfer _ record' par exhaustivité.
  • ACPA sur les incidents/plaintes/découvertes réglementaires.
  • Test « revoke access » chez le vendeur + confirmation de suppression.

15) Modèles (inserts rapides)

A) La clause « transfert transfrontalier »

💡 Le sous-traitement stocke/traite les données uniquement dans les juridictions déclarées. Tout transfert vers une autre juridiction est admissible pour des motifs juridiques en vigueur (SCC/équivalent local) et un consentement écrit. Changement d'emplacement/sous-processeur - notification de ≥30 jours. Clés de chiffrement - BYOK/HYOK ; les logs d'accès sont disponibles sur demande.

B) Notification de la demande de l'organisme public

💡 Le fournisseur notifie immédiatement (le cas échéant) toute exigence d'accès, en minimise la portée, conteste les demandes excessives et documente la divulgation. Copies des notifications/réponses - dans notre registre WORM.

C) Bref TIA (one-pager)

💡 Essence : {cible, données, volume, pays}
Risques juridiques : {total}
Techniciens : {cryptage, clés, pseudonymisation, split-processing}
Organomères : {NDA, need-to-know, audit}
Décision : {allow/modify/deny}, révision {date}

16) un plan de mise en œuvre de 30 jours

Semaine 1

1. Approuver la politique de transmission transfrontalière, le RACI et les modèles TIA/DPA.
2. Créer une carte des flux actuels et un registre des fournisseurs/emplacements/clés.
3. Configurer KMS par marché (BYOK/HYOK), activer l'audit de clé immuable.

Semaine 2

4) Activer la pseudonymisation avant l'exportation et PII-free logi/ARM.
5) Démarrer le registre 'transfer _ record '/' tia' (WORM-artefacts).
6) Mettre à jour les contrats avec les fournisseurs critiques : emplacements, notifications, procédures offboarding.

Semaine 3

7) Pilote 2-3 flux (CS, rapports DWH) : Mesurer l'exportation anonymisée Partager, couverture BYOK.
8) Former Product/CS/BI/Legal sur les procédures de demande des organismes publics et les escalades.
9) Connectez alerte'vendor _ location _ changed '.

Semaine 4

10) Sortie complète ; le dashboard KPI/KRI et la revue trimestrielle TIA.
11) CAPA selon les découvertes ; plan v1. 1 - Analyse fédérale/diff. la confidentialité dans les rapports.
12) Test Offboarding One Vendor : Suppression/crypto-shred, confirmations.

17) Sections interconnectées

Localisation des données par juridiction

Suppression et anonymisation des données/Graphiques de stockage et de suppression

GDPR : Gestion du consentement/Politique de cookies et CMP

Privacy by Design / DSAR

Cryptage At Rest/In Transit, KMS/BYOK/HYOK

Dashboard Complience & Monitoring/Audit interne et externe

Contact

Prendre contact

Contactez-nous pour toute question ou demande d’assistance.Nous sommes toujours prêts à vous aider !

Commencer l’intégration

L’Email est obligatoire. Telegram ou WhatsApp — optionnels.

Votre nom optionnel
Email optionnel
Objet optionnel
Message optionnel
Telegram optionnel
@
Si vous indiquez Telegram — nous vous répondrons aussi là-bas.
WhatsApp optionnel
Format : +code pays et numéro (ex. +33XXXXXXXXX).

En cliquant sur ce bouton, vous acceptez le traitement de vos données.