Localisation des données par juridiction
1) Objectif et zone
Assurer la conformité aux exigences de localisation/résidence des données dans toutes les juridictions cibles tout en maintenant la disponibilité, la sécurité et la performance du produit. Couverture : produit (web/mobile), KYC/AML/RG, paiements (PCI), marketing/CRM, analyse/loging, backups/DR, fournisseurs de jeux/agrégateurs, affiliations, fournisseurs de cloud.
2) Concepts de base
Résidence de données (Data Residency) : où les données sont physiquement stockées.
Souveraineté des données (Data Sovereignty) : droit de l'État de réglementer les données se trouvant sur son territoire ou se rapportant à ses sujets.
Transfert transfrontalier : accès, réplication ou traitement en dehors des limites de la juridiction « domestique ».
Données personnelles (PII )/PII sensibles : documents KYC, détails de paiement, statuts RG/SE, biométrie.
Agrégats/pseudonymisation/anonymisation : techniques de minimisation des risques dans l'analyse et l'échange.
3) Principes
1. Local-first : les données personnelles sont stockées et traitées dans la région « maison » du joueur si les règles l'exigent.
2. Minimisation et isolement : ne stocker que la ségrégation nécessaire et claire des tenants/régions.
3. Transfert légal : uniquement avec un mécanisme juridique en place et une évaluation des risques.
4. Cryptographie : cryptage en transit, gestion des clés côté région (« bring/hold your own key » si possible).
5. Probabilité : cartes de données, DPIA/TRA, logs d'accès et de confirmation de l'emplacement de stockage.
6. Fail-safe : les backups et DR respectent les mêmes règles de résidence que les données de combat.
4) Rôles et RACI
Head of Compliance/DPO - Politique, DPIA, mécanismes juridiques, vérification. (A)
Security/Infra Lead - architecture régionale, clés/cryptage, contrôle d'accès. (R)
Data Platform/Analytics - modèles d'anonymisation/pseudonymisation, pipelines. (R)
Engineering/SRE - Déploiement de régions, réplication, DR/BCP. (R)
Legal - accords transfrontaliers, contrats avec les fournisseurs, DPA/SA. (C)
Approvisionnement/Vendor Mgmt - évaluation des fournisseurs, localisation des centres de données. (R)
Audit interne - échantillons, contrôle des artefacts, CAPA. (C)
Product/CRM/BI - respect des restrictions dans les fiches/campagnes/rapports. (R)
5) Classification et cartographie des données
Catégories :- CUS/Age : documents, selfies, biométrie, résultats des inspections.
- Paiements/PCI : PAN/tokens, 3DS/AR, identifiants PSP.
- Activité de jeu : sessions, paris, gains/pertes, événements RG/SE/RC.
- Marketing/CRM : contacts, préférences, drapeaux de suppression.
- Logs/télométrie : événements d'application, erreurs, traces.
- Analytics/reports : agrégats, cubes, ML-fiches.
- Source → système → région de stockage → statut juridique → consommateurs → durée de conservation → mécanisme d'élimination.
- Une carte visuelle des flux est obligatoire, y compris qui/où est répliqué et sous quelle forme (RAW/PII-free/anonymisé).
6) Modèles de localisation architecturale
Tenancy régionale : clusters individuels (EU, UK, TR, BR, CA, AU, etc.) avec isolation OBD/secrets/clés.
Data Sharding par région/marché : préfixe « tenant _ region » dans les clés, routage des requêtes via Geo-Router/API Gateway.
Control Plane vs Data Plane : tableau de bord global sans PII ; PII - uniquement dans les listes de données régionales.
Cache Edge sans PII : ne mettre en cache que le contenu public/non personnel.
Analyste via De-PII Pipeline : exportation vers DWH uniquement des agrégats/pseudonymes ; Les PII « propres » sont interdits en dehors de la région.
DR dans la région : réplique « chaude » dans le même pays/bloc régional (ou région croisée autorisée avec protection similaire et jura. la base).
BYOK/HYOK : clés de cryptage sous le contrôle de la région/client ; KMS avec audit de bout en bout.
7) Transferts transfrontaliers : mécanismes juridiques (cadre)
Contrats :- Clauses contractuelles types/équivalents locaux (SCC/IDTA/Dopage. accords).
- DPA, SSA, Schrems - Évaluation des risques compatibles).
- Évaluations des risques : TIA/TRAs (Transferts/Évaluation des risques des pays tiers).
- Mesures techniques : cryptage, division des rôles, tokenisation, minimisation.
- Organisateurs : politique d'accès « need-to-know », journalisation, formation.
8) Profils régionaux (modèle)
Pour chaque marché, soutenez la carte :
Юрисдикция: ______
Требования к резидентности: (обязательная/рекомендуемая/нет)
Запреты на трансграничность: (полный/условный/нет)
Разрешенные механизмы передачи: (SCC/IDTA/локальное соглашение)
Особые категории: (биометрия/финансы/RG)
Бэкапы/DR: (где, частота, шифрование)
Логи/телеметрия: (можно ли выводить за рубеж, в каком виде)
Сроки хранения: (KYC, платежи, игровые, RG/SE)
Удаление/DSAR: (SLA, подтверждения)
Вендоры/облака: (разрешенные регионы)
9) Localisation des backups, logs, analystes
Backaps : un catalogue chiffré, dans la même région, des preuves de localisation (id fournisseur/bakap-volt/rétention).
Logs/remorques : PII-free par défaut ; si les PII sont inévitables, les logs locaux, avec édition/masquage.
Analyste/DWH : clés pseudonymes uniquement ; les agrégats avec l'anonymat k ; interdiction de décharger des événements « bruts » hors de la région sans justification.
10) Fournisseurs et nuages
Registre des fournisseurs avec champs : pays d'enregistrement, régions des centres de données, certificats (ISO/PCI/SOC), signatures DPA/SCC/IDTA, mode clé, sous-processeurs.
Procédure « pré-vol » : évaluation des juridictions, DPIA/TIA, test de tolérance aux pannes au sein d'une région, vérification des « données à rest » d'une région.
Clauses contractuelles : Notification de changement de sous-processeur/localisation, droit d'audit, délais d'élimination, sanctions.
11) Suppression, rétention et DSAR
Politique de conservation : CUS/Finances/Jeux/Logs - Périodes séparées (souvent de 5 à 7 ans pour la conformité ; en marketing - bref).
Suppression techniquement forcée (erasure) : delete jobs en cascade avec rapports ; crypto-suppression (suppression de clés) pour les archives.
DSAR/Subject Rights : traitement des demandes d'accès/correction/suppression uniquement dans le périmètre régional ; les artefacts de réponse sont dans le WORM local.
12) Procédures de contrôle et audit
Data Lineage : origine des champs, itinéraire des flux transfrontaliers, signature hash des exportations.
Avis d'accès : revues trimestrielles des droits d'accès, rapports sur les demandes intersectorielles.
Logs de transmission : qui/quoi/quand/où/base/type de données/masque PII/résultat.
Vérification des fournisseurs : rapports annuels et pentestes/attestations.
CAPA : corrections sur les découvertes, deblines et responsables.
13) Exigences de produit et API
Geo-router : resolvit 'player _ region' et envoie les demandes au cluster « home ».
14) Matrice « où stocker » (exemple)
15) KPI/dashboard Complience de localisation
Couverture de résidence :% des sujets dont les IPI sont dans la bonne région.
X-Border Request Rate : proportion de demandes d'accès transfrontalier (par rôle/unité).
Exportation anonymisée Partager : part des exportations vers le DWH mondial qui ont passé le De-PII.
Backup Locality SLA :% des backups confirmés dans la région locale.
Vendor Region Drift : Incidents de changement d'emplacement/sous-processeurs.
DSAR SLA : l'exécution médiane dans le périmètre régional.
Audit Findings (repeat) : incohérences récurrentes.
16) Chèques-feuilles
Avant d'entrer dans une nouvelle juridiction
- Carte de données et classement par catégorie.
- Carte de juridiction (exigences, backaps, logs, périodes de conservation).
- Plan architectural de la région (VPC/cluster/OBD/KMS).
- DPIA/TIA, traités (DPA/SCC/équivalents locaux).
- Vendor-assessment (localisations DC, sous-processeurs).
- Jeu de règles : accès/suppression/exportation.
Dans les opérations
- Validation quotidienne des « assertions de résidence » par les nouvelles entrées.
- Suivi des demandes et des rejets intersectoriels.
- Vérifier la localisation des backups/journaux.
- File d'attente DSAR dans la région.
Audit/améliorations
- Audit trimestriel des fournisseurs/régions.
- Test DR dans chaque région (1/trimestre).
- CAPA sur les infractions (délais/responsables).
17) Modèles (inserts rapides)
A) Clause avec le vendeur (localisation des données)
B) Politique d'exportation (demande interne)
C) Texte en SLA avec les entreprises
18) Erreurs fréquentes et prévention
Becaps dans la région voisine « commode ». → Interdiction ; seulement les backaps locaux.
Les logs PII s'envolent vers l'APM global. → Masquage au niveau de l'agent, bleus locaux.
Rapports globaux avec identifiants bruts. → Uniquement les agrégats/alias.
Mélange control/data planes. → Global control plane - sans PII.
Absence de preuve de résidence. → Stocker des artefacts : ressources ID, photos de configues, rapports du fournisseur.
19) Plan de mise en œuvre de 30 jours
Semaine 1
1. Approuver la politique de localisation et le modèle de classification des données.
2. Construire une carte primaire des flux sur les marchés existants.
3. Identifier les services boundaires régionaux et les exigences de clés (BYOK/HYOK).
Semaine 2
4. Déployer les groupes régionaux prioritaires n ° 1 (UE/UK/...) ; activer Geo-Router.
5. Activer les convoyeurs De-PII dans DWH, configurer les logs/ARM locaux.
6. Signer/mettre à jour le DPA/SCC/IDTA avec les principaux fournisseurs.
Semaine 3
7. Migration des IPI vers les OBD régionales ; backaps locaux et plan DR.
8. Introduire le processus de demande d'exportation transfrontalière (portail + journal).
9. Former les équipes (Prod/BI/CS/Legal) selon les nouvelles règles.
Semaine 4
10. Effectuer un test de RD et une vérification sélective de la résidence.
11. Activer le dashboard KPI (Residency Coverage, Backup Locality SLA).
12. CAPA sur les écarts constatés ; plan v1. 1 (marchés suivants).
20) Sections interconnectées
Procédures KYC et niveaux de vérification/Vérification de l'âge
Politique AML et contrôle des transactions
Jeu responsable et limites/SE/Reality Checks
Rapports réglementaires et formats de données
Dashboard Complaens et surveillance
Audit interne/externe et chèques d'audit
BCP/DRP et « Cryptage At Rest/In Transit »