GH GambleHub

Suppression et anonymisation des données

1) Objectif et zone

Assurer la suppression/anonymisation légitime, sécurisée et prouvable des données des joueurs, des transactions et des journaux d'exploitation dans tous les systèmes (produit/portefeuille, KYC/AML, RG, marketing/CRM, analytique/DWH, logs/ARM), y compris les fournisseurs/fournisseurs et les backups, en tenant compte de la localisation par juridiction.

2) Principes

1. La politique avant la pratique. La rétention, les objectifs et les lieux de stockage sont définis avant la collecte.
2. Minimisation et séparation. Stockage séparé pour PII, tokenization dans les événements.
3. Suppression = événement avec preuve. Toute suppression est confirmée par un artefact.
4. Fail-Closed. Statut inconnu/région → interdiction des transactions avec PII.
5. Backups-aware. Les backaps sont soumis aux mêmes règles que les données de combat.
6. « Anonymisation au lieu de stockage indéfini ». Si la loi n'exige pas de PII - nous le transférons aux agrégats.

3) Rôles et RACI

DPO/Conformité (Owner) - Politique de rétractation/suppression, exceptions, audit. (A)

Security/Infra - cryptage, clés, crypto-effacement, backups/DR. (R)

Data Platform/Analytics - PII, unités, DWH/DL. (R)

Product/Engineering/SRE - API de suppression, cascades, tests, observabilité. (R)

Légal - délais et restrictions locaux (AML/licence). (C)

Privacy Ops/DSAR Team - suppressions/corrections personnalisées. (R)

Vendor Manager - obligations des vendeurs, confirmation de l'exécution. (R)

Audit interne - échantillons, CAPA. (C)

4) Taxonomie des données et norme de rétractation

CatégorieExemplesRétention (cadre approximatif)Suppression à la fin
CUS/Agedocuments, selfies, résultats5-7 ans ou par juridictioncascade + crypto-wipe dans les archives
Paiements/PCIjetons, identifiants PSPPar PCI/Buchetcascade, jetons → revoke
Événements de jeuparis, gains, bonusbesoin d'affaires + loide-PII → agrégats
RG/SEstatuts, contrôlessous licenceminimiser, stocker les drapeaux sans PII
CRM/Marketingcontacts, préférencesavant le retrait/inactivité ≤ 24 moissuppression immédiate + suppression
Logi/ARMerreurs, pistes30-180 joursPII-free, auto-purge
Analyste/DWHcubes, rapportsk-anonymat, pas de délai dans l'anonymatLes PII sont interdits
💡 Tous les délais sont consignés dans le Registre de Retence lié au marché.

5) Méthodes techniques

5. 1 Suppression

Logique/physique en cascade : soft-delete → job par suppression physique.
Crypto-effacement (crypto-shredding) : destruction de la clé de chiffrement segment/tenant ; s'applique aux backaps/archives.
Tokens de révocation : rappel de tokens de paiement/tracker auprès des fournisseurs.
Nullify/Mask : pour les champs nécessitant un enregistrement formel (p. ex., comptabilité).

5. 2 Pseudonyme

Remplacer les identifiants primaires par des tokens ; la table de correspondance est stockée séparément avec un KMS distinct.

5. 3 Anonymisation

Agrégation/cohortage, k- anonimnost/ℓ -divisity, binning, découpage de valeurs rares, confidentialité différentielle dans les rapports.

5. 4 Masquage des logs

L'agent édite le PII lors de la réunion (e. g., e-mail → hash/partial), interdiction des identifiants « bruts » dans l'APM.

6) Cycle de vie de l'élimination

1. Déclencheur : délai de rétractation, DSAR-erase, fermeture du compte, retrait du consentement, conclusion du contrat/objectif.
2. Évaluation : existe-t-il des blocs juridiques ? (AML/legal hold/licence).
3. Orchestration : un paquet erasure par système/fournisseur est formé.
4. Exécution : cascades, jetons revoke, crypto-wipe pour archives.
5. Validation : rapprochement des enregistrements, contrôle des résidus (données orphanées).
6. Artefact : rapport avec hachage des lots/clés, temps et volume.
7. Reportage : dashboard KPI, journal d'audit/régulateur.

7) Zones spéciales d'attention

7. 1 Backaps/archives/DR

Backaps dans la même région, chiffrement et catalogage des clés.
Réaliste : la suppression physique d'un segment immutable-backup est difficile → applique crypto-shredding lorsque la date limite est atteinte.

7. 2 Logs et télémétrie

La politique PII-free par défaut ; si les PII sont inévitables - logs locaux, délais courts, masquage sur l'agent.

7. 3 DWH/analyste

Données de PII uniquement ; si nécessaire, les historiens doivent anonymiser et rompre le lien avec le PII initial.

7. 4 Vendeurs et fournisseurs

DPA/DDP : délais, mécanismes de suppression, confirmation de l'exécution (Certificat de destruction/Erase Evidence).

7. 5 Localisation par juridiction

L'élimination est effectuée dans un périmètre régional et l'exportation de PII hors de ce périmètre est interdite ; les rapports mondiaux ne sont que des agrégats.

8) API/events et modèle de données

Événements (minimum) :
  • `retention_due_detected`, `erasure_job_started`, `erasure_job_completed`, `crypto_shred_done`, `vendor_erasure_ack_received`, `erase_validation_failed`, `dsar_erase_linked`, `audit_artifact_saved`.
Modèle d'artefacts :

erasure_job {
id, subject_id_hash    scope{cohort    partition}, trigger{retention    dsar    contract_end    consent_withdrawn},
market, region, systems[], vendors[],
started_at_utc, completed_at_utc, status{ok    partial    failed},
method{cascade    crypto_shred    nullify    token_revoke},
counts{records, tables, bytes}, checksum{before, after},
keys_destroyed[{kms_key_id, destroyed_at_utc, evidence_id}],
validation{orphan_scan:passed    failed, sample_checks[]},
linked_cases{dsar_case_id?}, owner, approvers{dpo, security}, audit_artifacts[]
}

9) Contrôle et observabilité

Erasure Coverage est une fraction des systèmes couverts par la suppression automatique.
Time-to-Erase est la médiane du temps entre le déclencheur et la fin.
Orphaned Data Rate - les enregistrements « orphelins » découverts.
Backup Crypto-Shred SLA - clés détruites à temps.
Vendor Ack Rate - proportion de confirmations de suppressions de vendeurs à temps.
DSAR Erase SLA - Respect des délais pour les suppressions personnalisées.
Auditability Score - Présence d'artefacts par échantillon.

10) Chèques-feuilles

A) Politique et conception

  • Le registre de la retraite par catégorie/marché a été approuvé par le Legal/DPO.
  • Carte des systèmes/fournisseurs indiquant les IPI/régions/clés.
  • Méthodes définies : cascade/crypto-wipe/de-PII pour l'analyse.
  • DPA/contrats mis à jour (SLA suppressions, confirmations).

B) Techniques et opérations

  • L'API de suppression et l'orchestrateur de tâches sont activés.
  • Les logs/agents PII-free masquent les champs sensibles.
  • Les backups sont cryptés, les clés sont segmentées par marché.
  • Autotests : DSAR-erase, cron retence, orphan-scan.
  • Tableau de bord KPI/alerte.

C) Vérification et améliorations

  • Échantillons trimestriels de systèmes/fournisseurs présentant des artefacts d'élimination.
  • Test DR/récupération en tenant compte des segments supprimés.
  • CAPA sur les résidus/perturbations trouvés.

11) Modèles (inserts rapides)

A) Clause avec le vendeur (élimination/rétention)

💡 Le Fournisseur s'engage à supprimer ou anonymiser les données à la demande du Client/après avoir atteint un délai de rétractation de N jours et à fournir une confirmation (evidence) incluant le temps, les volumes et la méthode (cascade/crypto-wipe).

B) Décision d'anonymisation (formulaire interne)

💡 Objectif : garder les métriques sans PII. Méthode : anonymat k (k≥20), binage des âges, troncature géo au niveau « région », élimination des catégories rares <0,5 %. Propriétaire : Data Platform. Évaluation des risques : faible.

C) Réponse à l'utilisateur (DSAR-erase terminé)

💡 Nous avons supprimé vos données personnelles dans les limites de la loi. Les données que nous sommes tenus de conserver (p. ex. les dossiers financiers) ont été minimisées et impersonnelles. Confirmation de suppression n °... disponible dans votre profil.

12) Erreurs fréquentes et prévention

Supprimer de la base de données de combat, mais pas des backaps. → Crypto-shredding et le registre des clés.
PII dans les logs/ARM. → Masquage sur agent, rétention courte.
Enregistrements orphelins (services croisés). → scans orphaniques et cascades contractuelles.
DWH avec queues PII. → Piplines DE-PII avant exportation, interdiction des identifiants bruts.
Pas d'artefacts. → Génération obligatoire de rapports et stockage WORM.
Wendor n'a pas supprimé. → SLA et les sanctions/hold paiements avant la confirmation.

13) un plan de mise en oeuvre de 30 jours

Semaine 1

1. Approuver le registre de retraite et la matrice des méthodes (cascade/crypto/de-PII).
2. Cartographier les systèmes/fournisseurs/clés, marquer les périmètres régionaux.
3. Spécifier le modèle d'artefacts et le dashboard KPI.

Semaine 2

4) implémenter l'orchestrateur de suppression, l'API et les événements ; Connecter des liens DSAR.
5) Activer le masquage des logs et les règles « PII-free by default ».
6) Configurer crypto-shred pour les backups, segmentation KMS par les marchés.

Semaine 3

7) De-PII convoyeur pour DWH (cochorts/k-anonymat/binning).
8) Élimination pilote : 20 cas DSAR + 2 lots par rétention ; fermer le CAPA.
9) Mettre à jour la DPA avec les principaux fournisseurs (SLA/confirmations).

Semaine 4

10) Sortie complète ; lancez le dashboard et les alertes (Time-to-Erase, Vendor Ack).
11) Test DR avec un segment de clés distantes.
12) Plan v1. 1 : diff. vie privée dans les rapports, auto-orphan-scan selon les horaires.

14) Sections interconnectées

GDPR : gérer le consentement des utilisateurs

Politique de cookies et systèmes CMP

Privacy by Design : principes de conception

Localisation des données par juridiction

DSAR : demandes de données des utilisateurs

Cryptage At Rest/In Transit, KMS/BYOK/HYOK

Dashboard Complience & Monitoring/Audit interne et externe

Contact

Prendre contact

Contactez-nous pour toute question ou demande d’assistance.Nous sommes toujours prêts à vous aider !

Commencer l’intégration

L’Email est obligatoire. Telegram ou WhatsApp — optionnels.

Votre nom optionnel
Email optionnel
Objet optionnel
Message optionnel
Telegram optionnel
@
Si vous indiquez Telegram — nous vous répondrons aussi là-bas.
WhatsApp optionnel
Format : +code pays et numéro (ex. +33XXXXXXXXX).

En cliquant sur ce bouton, vous acceptez le traitement de vos données.