GH GambleHub

UI pour la conformité et le contrôle

1) Pourquoi est-ce nécessaire

La conformité-UI n'est pas un « frein » du produit, mais un cadre de confiance. Il réduit les risques juridiques, accélère les vérifications et rend les décisions compréhensibles. Objectifs clés :
  • Transparence : vous pouvez voir qui, qui et pourquoi demande/décide.
  • Traçabilité : n'importe quelle étape peut être reproduite par le journal.
  • Prévisibilité : les règles sont claires à l'avance, les résultats sont compréhensibles.
  • Humanité : un ton sans stigmatisation, surtout dans les scénarios sensibles.

2) Les zones de complement dans iGaming et leurs modèles UX

1. KYC/KYB - Vérification d'identité/entreprise

Patterns : maître étape par étape, checklist de documents, ETA, prévisualisation et conseils de photos, téléchargements répétés, statut « en cours ».

2. AML/Sanctions/PEP - Surveillance des transactions et des personnes

Modèles : risque-score avec explication, carte de correspondance (match), escalade et deuxième opinion, SAR/STR brouillons.

3. Jeu responsable - limites et auto-exclusion

Patterns : réglage facile des limites, progrès visuels, tonalité neutre, périodes de refroidissement.

4. Confidentialité et consentement - GDPR/CCPA, etc.

Patterns : centre de consentement, exportation/suppression de données, logs d'accès, minimisation.

5. Sécurité et accès - RBAC/SoD/2FA

Modèles : matrice des rôles, demande d'augmentation des droits, double contrôle, confirmation des opérations sensibles.

6. Incidents et audit - suivi et post-mortem

Modèles : carte d'incident, ligne temporelle, communication connexe (bannière/lettre), mesures de prévention.

3) Architecture de l'information (squelette de la section « Conformité »)

Dashboard : statuts KYC/AML, files d'attente, alertes, KPI (SLA, TtV - time-to-verify).
Contrôles : KYC/KYB, sanctions/REER, sources de fonds (SoF), suivi des transactions.
Règles et politiques : script builder, versions, publications.
Journaux et rapports : actions, accès, exportation de données, SAR/STR.
Paramètres : rôles/droits, intégrations de fournisseurs, modèles de notification.

4) Écran KYC : modèle « checklist + master »

Composition : progrès (étapes), liste des documents requis, indices de qualité photo, aperçu, statut, ETA, canal de communication.

Microcopy:
  • "Ça va prendre ~ 2 minutes. Préparez un document et un endroit bien éclairé"
  • "Photo sans éblouissement, les coins et le texte sont visibles. Si nécessaire, répétez-le"
  • A11y : labels explicites, instructions sonores, 'aria-live = « polite » pour les statuts, focus sur la première erreur.

5) AML/sanctions : risque, coïncidences et explication

Nous montrons l'échelle + les facteurs (ce qui a influencé) :
  • Sources de risque : géo, appareils, comportement, listes de sanctions/REER, modèles de transactions.
  • Carte de correspondance (match) : photo/nom/date de naissance/source de la liste/seuil. Boutons : « Escalade », « Exclure (justifier) », « Associer au profil ».
  • Explainability : « Le risque est élevé en raison (1) d'une coïncidence par nom de 87 %, (2) d'un volume de retrait inhabituel, (3) d'un appareil frais sans historique ».
  • Actions à double contrôle (four-eyes) : verrouillage, rejet final, modification des limites.

6) Jeu responsable : ton neutre et actions rapides

Composants : LimitsControl, Self-Exclusion, SessionTimer, RiskAlert.

Principes :
  • Un ton neutre, respectueux et sans pression.
  • Réglage des limites en 2-3 étapes, confirmation et progrès visibles.
  • Des explications sur « pourquoi nous demandons » dans un bloc voisin.
  • Microcopy : "Vous pouvez fixer une limite de dépôt journalière. Cela permettra de contrôler les dépenses"

7) Confidentialité et consentement

Centre de consentement : liste des objectifs de traitement (analyse, marketing, personnalisation), commutateurs, date de consentement, « en savoir plus ».
Droits de la personne concernée : télécharger les archives, demander la suppression, consulter le journal d'accès.
Minimisation : nous montrons quels champs sont optionnels et pourquoi les champs obligatoires sont nécessaires.

Microcopy : "Nous demandons l'accès à l'appareil photo uniquement pour la photo du document. Les images sont cryptées et stockées pendant un temps limité"

8) Rôles, droits et double contrôle

Matrice RBAC : rôles contre actions (view/edit/approve/export).
SoD : un employé ne peut pas créer et approuver le paiement/rapport.
L'escalade des droits : « Demander un accès unique » → la raison → le délai → la révocation automatique.
2FA et confirmation : pour les opérations sensibles - réapprovisionnement/abonnement.

9) Alertes, statuts et hiérarchisation

Échelle unique : info → notification → warning → error → critical.

Critique - bannière mondiale + entrée dans le journal + notification au responsable.
Contrôle du bruit : regroupement d'événements du même type, contraintes de fréquence, mode « dnd ».
Статусы KYC/AML: `none | pending | additional info | approved | rejected | expired`.

10) Concepteur de règles et de versioning

Modèle UI : "si... Ce qui... autrement"... avec une bibliothèque de conditions (géo, limite, comportement, source de fonds).
Simulateur : balayage sur données historiques, proportion attendue de déclenchements, FPR/TPR.
Versions et publications : brouillon → je revois → sortie ; un journal des changements ; annulation de la version.
« bêta », « régions », « canaux ».

11) Journaux d'activité et traces d'audit

Carte d'événement unique : qui + quand + quoi + pourquoi (référence à la règle/politique), ancienne/nouvelle valeur, source de requête (IU/API).
Filtres : par utilisateur/action/objet/résultat.
Export/abonnements : horaire et format (CSV/JSON).
Inamovibilité : marques « read-only », contrôle d'intégrité.

12) Incidents et communication avec les utilisateurs

Écran d'incident : description, impact, fournisseurs/méthodes touchés, ETA, propriétaire, ligne temporelle, tickets associés, notes post-mortem.
Communication : bannière dans le produit (avec segmentation), e-mail/push, page d'état.

Microcopy : "Le fournisseur de paiement X est instable. Certains utilisateurs ont jusqu'à 30 minutes de retard d'inscription. Nous travaillons à la correction"

13) Explication des décisions (UI exploitable)

Pour chaque résultat automatique, les facteurs visibles et « comment contester ».
En cas de refus : nous expliquons exactement autant que possible par politique (sans révéler l'anti-frod).

Modèle d'échec :
  • "Votre retrait est temporairement suspendu en raison d'une incohérence des documents. Veuillez télécharger une confirmation d'adresse supplémentaire. Cela est lié aux dispositions législatives relatives à la lutte contre le blanchiment de capitaux"

14) Système de conception pour la conformité

Ajoutez/affinez les composants :
  • KYCChecklist, DocumentUpload, LivenessHint, RiskBadge, RiskFactors, CaseTimeline, ConsentCenter, LimitSetter, AuditTable, IncidentBanner, DualApprovalModal.
  • Jetons d'état et de priorité, modèles microcopy pour les pannes, les demandes de données et les notifications.

15) Disponibilité (A11y) et localisation

Navigation complète à partir du clavier, anneaux de focus, contrastes AA.
'aria-live = 'assertive' pour les alertes critiques, 'polite' pour les informations.
Langues longues (DE/TR), formats date/monnaie, RTL, précision juridique des termes.
Tables de journaux avec 'th/scope', titres lisibles.

16) Sécurité dans l'IU

Masquer les données sensibles par défaut, « afficher » est une action explicite.
Temps de session, confirmation de la réentrée aux étapes critiques.
Historique des entrées/périphériques, notifications des nouvelles entrées.
Textes d'autorisation compréhensibles (caméra/géo/fichiers) et raisons.

17) Performance et fiabilité

Virtualisation des journaux longs, enregistrement des filtres dans l'URL.
Les squelettes au lieu des spinners ; Retrai avec des pauses compréhensibles.
Dégradation des fonctions explicatives (« une partie des sources de données n'est pas disponible »).
Enregistrement automatique des brouillons SAR/STR et des stratégies.

18) Métriques de qualité (minimum)

TtV (time-to-verify) médiane/p95.
Files d'attente KYC/AML (âge des tâches, backlog).
Proportion d'auto-aprouve et d'appellations/escalade.
FPR/TPR des règles, revérification après modifications.
Temps-à-résoudre incidents, SLA conformité.
Erreurs de formulaire/refus de chargement des documents.
CSAT sur les refus/vérification (tonalité et clarté des explications).

19) Chèques-feuilles

Écran KYC avant la sortie

  • Progrès/ETA, exigences compréhensibles pour les photos/fichiers.
  • Inline-validation, focus sur la première erreur, 'aria-' est correct.
  • Redémarrage du fichier et préprogrammation, enregistrement automatique du brouillon.
  • Le ton neutre, la localisation, les contraintes mobiles sont pris en compte.

AML/sanctions

  • Risque avec facteurs et sources visibles.
  • Carte de coïncidence : action, escalade, journal.
  • Double contrôle pour les opérations à haut risque.
  • Simulateur de règles et de versioning.

Journaux/audit

  • Filtres, exportation = écran, invariabilité des enregistrements.
  • La ligne temporelle des événements est claire, les références aux sources primaires.

20) Anti-modèles

Playholder au lieu du label dans les formes KYC.
« Erreur 400/refus » sans expliquer « quoi ensuite ».
La couleur est le seul signal de risque/statut.
Mélange de rôles et d'actions (pas de SoD).
Pas de versioning des règles et des migrations.
Interdiction de mise à l'échelle sur les portables (détails invisibles des documents).
« Instantanément » là où il y a des ETA et des vérifications.

21) Modèles de microcopy

Demande de document

"Vous avez besoin d'un document confirmant l'adresse (compte public ne dépassant pas 3 mois). Format : JPG/PNG/PDF jusqu'à 10 Mo"

Statut intermédiaire

"Documents reçus. La vérification prendra jusqu'à 15 minutes. Nous vous informerons du résultat"

Panne (neutre)

"Nous n'avons pas pu confirmer les données. Veuillez télécharger une photo plus claire - les angles et le texte sont visibles"

Correspondance AML (pour l'opérateur)

"Correspondance par nom (87 %) avec la liste des Santions de l'UE. Un deuxième avis est nécessaire"

Limites

"Fixer une limite de dépôt hebdomadaire de 1 000 UAH. Vous pouvez changer à tout moment"

22) Maquettes d'écrans clés (squelettes)

A. Dashboard Complaens

KPI (TtV, part de l'auto-aprov, file d'attente) → alerta → file d'attente des mallettes → des actions rapides.

B. Carte KYC

Statut/score/sources → documents (prévisualiser) → chèque → décision (approve/hold/reject) → journal.

C. Correspondance AML

Détails du match → facteurs de risque → escalade/exclusion → brouillon SAR → double confirmation.

D. Centre de consentement

Liste des cibles, interrupteurs, clarifications, date de consentement, exportation/suppression, journal d'accès.

23) Processus de mise en œuvre (étape par étape)

1. Vérification des scénarios : KYC/AML/limites/consentements/journaux.
2. MVP-компоненты: KYCChecklist, DocumentUpload, RiskBadge, ConsentCenter, AuditTable.
3. Stratégies/règles : Constructeur + versions + simulateur.
4. Journaux/rapports : format unique, exportation, abonnements.
5. A11y/i18n : chèques-feuilles, autotests, courses manuelles.
6. Métriques et expériences : baseline, objectifs TtV/FPR, rhubarbe trimestriel.

La trappe finale

Transparence, explication, prévisibilité - trois baleines à complis dans l'IU.
Rôles, double contrôle et journaux - sécurité de base.
Le ton neutre et l'accessibilité - le respect de l'utilisateur et la durabilité juridique.
Versions des règles + simulateur - modifications gérables sans surprises.
Mesurez TtV, FPR/TPR, files d'attente, Time-to-Resolve - et améliorez votre cycle.

Je dois - préparer le cadre des écrans pour vos processus (KYC/AML/limites/consentements), les textes et les clés i18n, ainsi que les chèques pour la vérification de sortie.

Contact

Prendre contact

Contactez-nous pour toute question ou demande d’assistance.Nous sommes toujours prêts à vous aider !

Telegram
@Gamble_GC
Commencer l’intégration

L’Email est obligatoire. Telegram ou WhatsApp — optionnels.

Votre nom optionnel
Email optionnel
Objet optionnel
Message optionnel
Telegram optionnel
@
Si vous indiquez Telegram — nous vous répondrons aussi là-bas.
WhatsApp optionnel
Format : +code pays et numéro (ex. +33XXXXXXXXX).

En cliquant sur ce bouton, vous acceptez le traitement de vos données.