GH GambleHub

Localisation des données par juridiction

1) Objectif et zone

Assurer la conformité aux exigences de localisation/résidence des données dans toutes les juridictions cibles tout en maintenant la disponibilité, la sécurité et la performance du produit. Couverture : produit (web/mobile), KYC/AML/RG, paiements (PCI), marketing/CRM, analyse/loging, backups/DR, fournisseurs de jeux/agrégateurs, affiliations, fournisseurs de cloud.

2) Concepts de base

Résidence de données (Data Residency) : où les données sont physiquement stockées.
Souveraineté des données (Data Sovereignty) : droit de l'État de réglementer les données se trouvant sur son territoire ou se rapportant à ses sujets.
Transfert transfrontalier : accès, réplication ou traitement en dehors des limites de la juridiction « domestique ».
Données personnelles (PII )/PII sensibles : documents KYC, détails de paiement, statuts RG/SE, biométrie.
Agrégats/pseudonymisation/anonymisation : techniques de minimisation des risques dans l'analyse et l'échange.

3) Principes

1. Local-first : les données personnelles sont stockées et traitées dans la région « maison » du joueur si les règles l'exigent.
2. Minimisation et isolement : ne stocker que la ségrégation nécessaire et claire des tenants/régions.
3. Transfert légal : uniquement avec un mécanisme juridique en place et une évaluation des risques.
4. Cryptographie : cryptage en transit, gestion des clés côté région (« bring/hold your own key » si possible).
5. Probabilité : cartes de données, DPIA/TRA, logs d'accès et de confirmation de l'emplacement de stockage.
6. Fail-safe : les backups et DR respectent les mêmes règles de résidence que les données de combat.

4) Rôles et RACI

Head of Compliance/DPO - Politique, DPIA, mécanismes juridiques, vérification. (A)

Security/Infra Lead - architecture régionale, clés/cryptage, contrôle d'accès. (R)

Data Platform/Analytics - modèles d'anonymisation/pseudonymisation, pipelines. (R)

Engineering/SRE - Déploiement de régions, réplication, DR/BCP. (R)

Legal - accords transfrontaliers, contrats avec les fournisseurs, DPA/SA. (C)

Approvisionnement/Vendor Mgmt - évaluation des fournisseurs, localisation des centres de données. (R)

Audit interne - échantillons, contrôle des artefacts, CAPA. (C)

Product/CRM/BI - respect des restrictions dans les fiches/campagnes/rapports. (R)

5) Classification et cartographie des données

Catégories :
  • CUS/Age : documents, selfies, biométrie, résultats des inspections.
  • Paiements/PCI : PAN/tokens, 3DS/AR, identifiants PSP.
  • Activité de jeu : sessions, paris, gains/pertes, événements RG/SE/RC.
  • Marketing/CRM : contacts, préférences, drapeaux de suppression.
  • Logs/télométrie : événements d'application, erreurs, traces.
  • Analytics/reports : agrégats, cubes, ML-fiches.
Cartographie (carte de données) :
  • Source → système → région de stockage → statut juridique → consommateurs → durée de conservation → mécanisme d'élimination.
  • Une carte visuelle des flux est obligatoire, y compris qui/où est répliqué et sous quelle forme (RAW/PII-free/anonymisé).

6) Modèles de localisation architecturale

Tenancy régionale : clusters individuels (EU, UK, TR, BR, CA, AU, etc.) avec isolation OBD/secrets/clés.
Data Sharding par région/marché : préfixe « tenant _ region » dans les clés, routage des requêtes via Geo-Router/API Gateway.
Control Plane vs Data Plane : tableau de bord global sans PII ; PII - uniquement dans les listes de données régionales.
Cache Edge sans PII : ne mettre en cache que le contenu public/non personnel.
Analyste via De-PII Pipeline : exportation vers DWH uniquement des agrégats/pseudonymes ; Les PII « propres » sont interdits en dehors de la région.
DR dans la région : réplique « chaude » dans le même pays/bloc régional (ou région croisée autorisée avec protection similaire et jura. la base).
BYOK/HYOK : clés de cryptage sous le contrôle de la région/client ; KMS avec audit de bout en bout.

7) Transferts transfrontaliers : mécanismes juridiques (cadre)

Contrats :
  • Clauses contractuelles types/équivalents locaux (SCC/IDTA/Dopage. accords).
  • DPA, SSA, Schrems - Évaluation des risques compatibles).
  • Évaluations des risques : TIA/TRAs (Transferts/Évaluation des risques des pays tiers).
  • Mesures techniques : cryptage, division des rôles, tokenisation, minimisation.
  • Organisateurs : politique d'accès « need-to-know », journalisation, formation.
💡 Dans le produit : tout appel du support, BI ou développeur aux données « hors région » passe par une couche prooxy qui : (a) nettoie le PII, (b) applique la base d'accès, (c) loge les artefacts.

8) Profils régionaux (modèle)

Pour chaque marché, soutenez la carte :

Юрисдикция: ______
Требования к резидентности: (обязательная/рекомендуемая/нет)
Запреты на трансграничность: (полный/условный/нет)
Разрешенные механизмы передачи: (SCC/IDTA/локальное соглашение)
Особые категории: (биометрия/финансы/RG)
Бэкапы/DR: (где, частота, шифрование)
Логи/телеметрия: (можно ли выводить за рубеж, в каком виде)
Сроки хранения: (KYC, платежи, игровые, RG/SE)
Удаление/DSAR: (SLA, подтверждения)
Вендоры/облака: (разрешенные регионы)

9) Localisation des backups, logs, analystes

Backaps : un catalogue chiffré, dans la même région, des preuves de localisation (id fournisseur/bakap-volt/rétention).
Logs/remorques : PII-free par défaut ; si les PII sont inévitables, les logs locaux, avec édition/masquage.
Analyste/DWH : clés pseudonymes uniquement ; les agrégats avec l'anonymat k ; interdiction de décharger des événements « bruts » hors de la région sans justification.

10) Fournisseurs et nuages

Registre des fournisseurs avec champs : pays d'enregistrement, régions des centres de données, certificats (ISO/PCI/SOC), signatures DPA/SCC/IDTA, mode clé, sous-processeurs.
Procédure « pré-vol » : évaluation des juridictions, DPIA/TIA, test de tolérance aux pannes au sein d'une région, vérification des « données à rest » d'une région.
Clauses contractuelles : Notification de changement de sous-processeur/localisation, droit d'audit, délais d'élimination, sanctions.

11) Suppression, rétention et DSAR

Politique de conservation : CUS/Finances/Jeux/Logs - Périodes séparées (souvent de 5 à 7 ans pour la conformité ; en marketing - bref).
Suppression techniquement forcée (erasure) : delete jobs en cascade avec rapports ; crypto-suppression (suppression de clés) pour les archives.
DSAR/Subject Rights : traitement des demandes d'accès/correction/suppression uniquement dans le périmètre régional ; les artefacts de réponse sont dans le WORM local.

12) Procédures de contrôle et audit

Data Lineage : origine des champs, itinéraire des flux transfrontaliers, signature hash des exportations.
Avis d'accès : revues trimestrielles des droits d'accès, rapports sur les demandes intersectorielles.
Logs de transmission : qui/quoi/quand/où/base/type de données/masque PII/résultat.
Vérification des fournisseurs : rapports annuels et pentestes/attestations.
CAPA : corrections sur les découvertes, deblines et responsables.

13) Exigences de produit et API

Geo-router : resolvit 'player _ region' et envoie les demandes au cluster « home ».

Policy-aware APIs: тег `data_class={PIIPCIANON}`, `region_scope={localglobal_anon}`, `transfer_basis_id`.
Events :
"data _ residency _ asserted' (région confirmée),
`xborder_export_requested/approved/denied`,
`backup_completed_local`,
`dsar_fulfilled_local`.
Fail-Closed : dans une région incertaine - interdiction des opérations avec PII.

14) Matrice « où stocker » (exemple)

CatégorieEmplacement de stockagePeut-on répliquer à l'étrangerConditions
KYC documents/biométrieRégion localeNonSeulement les agrégats/verdicts « pass/fail » à l'extérieur
Jetons de paiementRégion + zone PCIConventionnellementTokenization, PCI-scope, contrat avec PSP
Jeux Événements (crus)RégionConventionnellementAlias → les agrégats dans le DWH global
Statuts RG/SERégionNonSeuls les drapeaux « anonymisés » dans les systèmes globaux sont autorisés
Contacts CRMRégionConventionnellementAvec autorisation et DPA ; drapeaux de suppression localement
Logs/trajetsRégionUniquement PII-freeMasquage/suppression de PII sur l'assembleur

15) KPI/dashboard Complience de localisation

Couverture de résidence :% des sujets dont les IPI sont dans la bonne région.
X-Border Request Rate : proportion de demandes d'accès transfrontalier (par rôle/unité).
Exportation anonymisée Partager : part des exportations vers le DWH mondial qui ont passé le De-PII.
Backup Locality SLA :% des backups confirmés dans la région locale.
Vendor Region Drift : Incidents de changement d'emplacement/sous-processeurs.
DSAR SLA : l'exécution médiane dans le périmètre régional.
Audit Findings (repeat) : incohérences récurrentes.

16) Chèques-feuilles

Avant d'entrer dans une nouvelle juridiction

  • Carte de données et classement par catégorie.
  • Carte de juridiction (exigences, backaps, logs, périodes de conservation).
  • Plan architectural de la région (VPC/cluster/OBD/KMS).
  • DPIA/TIA, traités (DPA/SCC/équivalents locaux).
  • Vendor-assessment (localisations DC, sous-processeurs).
  • Jeu de règles : accès/suppression/exportation.

Dans les opérations

  • Validation quotidienne des « assertions de résidence » par les nouvelles entrées.
  • Suivi des demandes et des rejets intersectoriels.
  • Vérifier la localisation des backups/journaux.
  • File d'attente DSAR dans la région.

Audit/améliorations

  • Audit trimestriel des fournisseurs/régions.
  • Test DR dans chaque région (1/trimestre).
  • CAPA sur les infractions (délais/responsables).

17) Modèles (inserts rapides)

A) Clause avec le vendeur (localisation des données)

💡 Le fournisseur garantit le stockage et le traitement des Données personnalisées des catégories {PII/RG/KYC} exclusivement dans la région {...}. Tout transfert transfrontière n'est autorisé que s'il existe des mécanismes juridiques et un accord écrit en vigueur. Changement d'emplacement - avec préavis ≥ 30 jours.

B) Politique d'exportation (demande interne)

💡 Je demande l'exportation d'agrégats par marché {...} pour la période {...}. Catégorie de données : {ANON}. Base : {rapport/audit}. Les risques ont été évalués, il n'y a pas de PII. Responsable : {...}. Date limite d'effacement du déchargement : {...}.

C) Texte en SLA avec les entreprises

💡 Le temps de réaction au DSAR est jusqu'à X jours, la suppression est en cascade, la confirmation est un artefact du stockage WORM régional.

18) Erreurs fréquentes et prévention

Becaps dans la région voisine « commode ». → Interdiction ; seulement les backaps locaux.
Les logs PII s'envolent vers l'APM global. → Masquage au niveau de l'agent, bleus locaux.
Rapports globaux avec identifiants bruts. → Uniquement les agrégats/alias.
Mélange control/data planes. → Global control plane - sans PII.
Absence de preuve de résidence. → Stocker des artefacts : ressources ID, photos de configues, rapports du fournisseur.

19) Plan de mise en œuvre de 30 jours

Semaine 1

1. Approuver la politique de localisation et le modèle de classification des données.
2. Construire une carte primaire des flux sur les marchés existants.
3. Identifier les services boundaires régionaux et les exigences de clés (BYOK/HYOK).

Semaine 2

4. Déployer les groupes régionaux prioritaires n ° 1 (UE/UK/...) ; activer Geo-Router.
5. Activer les convoyeurs De-PII dans DWH, configurer les logs/ARM locaux.
6. Signer/mettre à jour le DPA/SCC/IDTA avec les principaux fournisseurs.

Semaine 3

7. Migration des IPI vers les OBD régionales ; backaps locaux et plan DR.
8. Introduire le processus de demande d'exportation transfrontalière (portail + journal).
9. Former les équipes (Prod/BI/CS/Legal) selon les nouvelles règles.

Semaine 4

10. Effectuer un test de RD et une vérification sélective de la résidence.
11. Activer le dashboard KPI (Residency Coverage, Backup Locality SLA).
12. CAPA sur les écarts constatés ; plan v1. 1 (marchés suivants).


20) Sections interconnectées

Procédures KYC et niveaux de vérification/Vérification de l'âge

Politique AML et contrôle des transactions

Jeu responsable et limites/SE/Reality Checks

Rapports réglementaires et formats de données

Dashboard Complaens et surveillance

Audit interne/externe et chèques d'audit

BCP/DRP et « Cryptage At Rest/In Transit »

Contact

Prendre contact

Contactez-nous pour toute question ou demande d’assistance.Nous sommes toujours prêts à vous aider !

Commencer l’intégration

L’Email est obligatoire. Telegram ou WhatsApp — optionnels.

Votre nom optionnel
Email optionnel
Objet optionnel
Message optionnel
Telegram optionnel
@
Si vous indiquez Telegram — nous vous répondrons aussi là-bas.
WhatsApp optionnel
Format : +code pays et numéro (ex. +33XXXXXXXXX).

En cliquant sur ce bouton, vous acceptez le traitement de vos données.