Conformité des plates-formes avec les réglementations MGA, Curacao, UKGC

Introduction

Pour opérer légalement sur les marchés de l'Europe et de l'Asie, la plate-forme de casino en ligne doit répondre strictement aux exigences des trois principaux régulateurs : Malta Gaming Authority (MGA), Curacao eGaming et UK Gambling Commission (UKGC). Chaque juridiction présente son propre ensemble de règles techniques, financières et opérationnelles. Les exigences clés et les exemples de leur mise en œuvre au niveau de l'architecture et des microservices sont décrits ci-dessous.

1. Certification RNG et honnêteté des jeux

MGA et UKGC exigent la certification obligatoire d'un générateur de nombres aléatoires dans un laboratoire accrédité (eCOGRA, iTech Labs).

Implémentation : Intégrer le module RNG en tant que microservis distinct (RNG Service) avec l'API 'POST/rng/next' → renvoie' randomNumber ', le logage des requêtes dans le stockage immuable.
Audit-logs : tous les appels et réponses sont stockés dans le baquet WORM (S3 + Object Lock) avec horodatage et signature numérique.

Curacao impose des règlements moins stricts, mais exige une vérification annuelle de la RNG et la publication des rapports.

Mise en œuvre : Pipline planifiée Jenkins pour exécuter automatiquement les scripts de génération de nombres 10⁶ et d'analyse de distribution RTP, les résultats sont automatiquement publiés sur le portail interne.

2. KYC/AML et protection des joueurs

2. 1 KYC/AML

MGA : identification obligatoire de tous les joueurs avant le premier retrait, conservation des copies des documents pendant au moins 7 ans, PEP/Santé-dépistage.
UKGC : KYC au niveau des clients à risque élevé (VIP, grandes conclusions), mais nécessite une vérification de la source des fonds pour les transactions importantes.
Curacao : KYC de base sans dureté de stockage, mais l'opérateur est toujours tenu de lutter contre le blanchiment d'argent.

Réalisation technique :
  • Service KYC : microservice avec API 'POST/kyc/submit' et Webhook-callback du fournisseur (Onfido, Sumsub).
  • Stockage dans PMS : état 'kycStatus' et 'riskLevel', méthodes 'GET/players/{ id }/kyc' pour d'autres services.
  • Sanctions : intégration de PEP/Sanctions via l'API batch-and-real-time (World-Check), chaque coïncidence → l'indicateur 'kycStatus = highRisk'.

2. 2 Responsible Gaming

UKGC et MGA exigent des mécanismes de self-exclusion, des limites de dépôt et de perte, des rappels réguliers.
Réalisation :
  • RG Service : le microservice stocke 'exclusionList' et 'limitSetting'per player.
  • Middleware : à chaque demande de dépôt, vérifie 'exclusion' et 'limit' → verrouillage ou conseil.
  • Cron-jobs : rappels quotidiens « atteindre la limite » via Notification Service.

3. Stockage et déclaration des transactions

MGA et UKGC : exigent des états financiers mensuels et annuels, l'exportation des transactions vers XML/CSV avec des schémas spécifiques.
Curacao : rapports à la demande, mais il est également obligatoire de suivre tous les dépôts et paiements.

Réalisation technique :
  • Service de transaction : microservice ACID sur PostgreSQL avec la table 'transactions' (champs : 'txId', 'playerId', 'type', 'amount', 'currency', 'timestamp', 'provider', 'status').
  • Générateur de rapports : composant sur Python/Node. js, qui génère des fichiers selon un modèle de régulateur et les place dans un répertoire SFTP sécurisé.
  • Audit Trail : logiques immuables de toutes les opérations de transaction CRUD dans une table distincte « transaction _ audit ».

4. Sécurité et conformité de l'infrastructure informatique

4. 1 Segmentation et chiffrement du réseau

MGA и UKGC: TLS 1. 2 + sur tous les canaux, PFS, rotation régulière des certificats ; réseau privé pour les microservices.
Réalisation :
  • Service Mesh (Istio) : mTLS entre les points Kubernetes.
  • Protection WAF et DDoS : AWS WAF + Shield ou Cloudflare Spectrum pour la protection contre les couches 3-7.
  • VPN/IP-sec : pour l'accès des admins à l'API internal.

4. 2 Gestion des secrets

Toutes les juridictions doivent conserver les clés API, les certificats et les mots de passe dans un coffre-fort sécurisé.
Réalisation :
  • Vault (HashiCorp) ou Cloud KMS : stockage central des secrets, rotation automatique des clés.
  • Intégration CI/CD : injectez des secrets lors d'une étape de dépliage via Jenkins/GitLab CI, sans stockage solide dans le référentiel.

5. Localisation et polyvalence

UKGC et MGA : la plate-forme doit soutenir les livres, l'euro et les barèmes GBP ; Curacao autorise n'importe quelle monnaie.
Réalisation :
  • Currency Service : microservice avec mise à jour dynamique des cours, API REST/WebSocket garantie par TTL = 60 s et fallback.
  • i18n/L10n Service : fichiers de ressources centralisés de l'IU, modules de traduction des textes juridiques et des conditions de bonus dans les langues locales.

6. Mise à jour et audit des licences

MGA : renouvellement annuel de la licence avec preuve du fonctionnement de tous les modules de conformité.
UKGC : vérifications périodiques des logs système, confirmation SLA et uptime ≥ 99,5 %.
Réalisation :
  • Dashboard de conformité : la console Web affiche l'état de tous les modules (KYC, service de transaction, RNG), les dates du prochain audit et les rappels.
  • Automated Health-Checks : endpoints '/health/compliance/* 'pour l'auditeur externe et la surveillance interne.

Conclusion

La conformité avec MGA, Curacao et UKGC est une tâche complète qui couvre la certification RNG, les processus KYC/AML, le gaming responsable, la sécurité, le reporting et les normes d'infrastructure. Une architecture microservices centralisée avec des modules distincts pour la conformité, les transactions et la surveillance permet de configurer les configurations tenant-aware de manière logicielle, de maintenir la multijuridictionnalité et d'effectuer rapidement des audits sans interruption.