Connaître l<blue>appareil</blue>. Connaissez l'IP. À chaque session.
Empreinte digitale de l'appareil, marque, modèle, navigateur, système d'exploitation (OS), plateforme — capturés avec l'adresse IP, la géolocalisation, le réseau privé virtuel (VPN) / proxy / Tor, l'indicateur de centre de données, et les règles d'appareil dupliqué + d'IP dupliquée. Une inférence. 0,03 $ par vérification, inclus dans le KYC complet (connaissance du client) à 0,33 $. 500 gratuits chaque mois.
Approuvé par plus de 2000 organisations dans le monde entier.
Plus de 200 signaux de fraude
Empreinte d'appareil. Intelligence IP. Une inférence à 0,03 $.
Chaque session renvoie la marque de l'appareil, le modèle, la famille de navigateur, le système
d'exploitation, la plateforme et une empreinte numérique stable de l'appareil — associés à une géolocalisation IP
complète, l'opérateur réseau, le drapeau Réseau Privé Virtuel (VPN) / proxy / Tor,
le drapeau centre de données, et les règles Appareil Dupliqué + IP Dupliquée. Un
appel, plus de 200 signaux, p99 en moins de 2 secondes.
Comment ça marche
De l'inscription à l'utilisateur vérifié en quatre étapes.
Étape 01
Créer le workflow
Choisissez les vérifications que vous souhaitez — ID, vivacité, correspondance faciale, sanctions, adresse, âge, téléphone, e-mail, questions personnalisées. Faites-les glisser dans un flux sur le tableau de bord, ou publiez le même flux sur notre API. Créez des branches conditionnelles, exécutez des tests A/B, aucun code requis.
Étape 02
Intégrer
Intégrez nativement avec notre SDK Web, iOS, Android, React Native ou Flutter. Redirigez vers une page hébergée. Ou envoyez simplement un lien à votre utilisateur — par e-mail, SMS, WhatsApp, n'importe où. Choisissez ce qui convient à votre stack.
Étape 03
L'utilisateur suit le flux
Didit héberge la caméra, les signaux lumineux, le transfert mobile et l'accessibilité. Pendant que l'utilisateur est dans le flux, nous évaluons plus de 200 signaux de fraude en temps réel et vérifions chaque champ par rapport à des sources de données faisant autorité. Résultat en moins de deux secondes.
Étape 04
Vous recevez les résultats
Les webhooks signés en temps réel maintiennent votre base de données synchronisée dès qu'un utilisateur est approuvé, refusé ou envoyé pour examen. Interrogez l'API à la demande. Ou ouvrez la console pour inspecter chaque session, chaque signal et gérer les cas à votre manière.
Conçu pour les développeurs · Conçu contre la fraude · Ouvert par conception
Six fonctionnalités. Un indicateur de fonctionnalité. IP_ANALYSIS.
Chaque fonctionnalité ci-dessous est un interrupteur sur le même module. Pas de niveaux de vente incitative, pas de SKU séparés, pas d'appels supplémentaires. Activez-les par workflow, ou incluez la fonctionnalité IP_ANALYSIS lorsque vous créez le workflow.
01 · Empreinte numérique de l'appareil + navigateur, OS, plateforme
Un identifiant d'appareil qui survit à un navigateur vidé.
Chaque session renvoie la marque de l'appareil, le modèle de l'appareil, la famille de navigateur, la famille de système d'exploitation (OS), la plateforme (mobile ou desktop) et une empreinte numérique stable de l'appareil. L'empreinte persiste même après la suppression des cookies et les sessions incognito, de sorte que le même appareil revenant sous une nouvelle identité est mis en correspondance dans le tableau `matches` et signalé comme un avertissement d'appareil dupliqué.
Correspondance avec la liste de blocage
Refus automatique
ip_address185.220.101.34
device_fpfp_a7c4…9e
Correspondance 100 %
IP_ADDRESS_IN_BLOCKLIST
DEVICE_FINGERPRINT_IN_BLOCKLIST
DUPLICATED_DEVICE_FINGERPRINT
Session refusée
02 · Géolocalisation IP + opérateur réseau
L'IP indique Madrid. L'ID indique Madrid. La session passe.
Chaque IP est résolue en pays, code pays (Organisation internationale de normalisation 3166-1 alpha-2), région, ville, latitude, longitude, fournisseur d'accès Internet (FAI) et organisation. Nous renvoyons également la distance en kilomètres entre l'IP, l'adresse du document d'identité (ID) et tout document de preuve d'adresse — une non-concordance de pays déclenche un avertissement configurable que vous pouvez acheminer vers une révision manuelle.
Géolocalisation
Pays · région · ville · lat · long
Correspondance
220+
Pays
ES
Pays de l'IP
Madrid
Ville
0.4 km
Distance à l'ID
🇪🇸IP · Madrid
correspondances
🇪🇸ID · Madrid
🇪🇸ES
🇺🇸US
🇧🇷BR
🇩🇪DE
🇲🇽MX
🇮🇳IN
🇫🇷FR
🇬🇧GB
🇯🇵JP
🇳🇬NG
🇦🇪AE
🇸🇬SG
03 · Réseau Privé Virtuel (VPN), proxy, Tor
Détectez le masque. Chaque connexion, chaque session.
Les indicateurs d'intelligence multi-sources signalent les nœuds de sortie de Réseau Privé Virtuel (VPN), de proxy et de The Onion Router (Tor) dès qu'une connexion masquée arrive. Ajustez l'action par workflow — refusez pour les intégrations de grande valeur, acheminez pour examen pour les régions ambiguës, approuvez pour les utilisateurs de crypto qui utilisent un VPN par habitude.
Intelligence IP
VPN · proxy · nœuds de sortie Tor
Adresse IP
185.220.101.34
Type de connexion
Nœud de sortie Tor
is_vpn_or_tor
true
Alertes déclenchées : PRIVATE_NETWORK_DETECTED
ASN
AS208294
ISP
Relais Tor anonyme
Action
Examiner
04 · Détection d'hébergement et de centre de données
Les vrais utilisateurs vivent chez eux. Les bots vivent dans des centres de données.
Chaque IP est enrichie avec l'opérateur réseau et l'organisation. Un drapeau de centre de données est déclenché pour les connexions provenant d'Amazon Web Services (AWS), Hetzner, DigitalOcean, OVH et de tout autre fournisseur d'hébergement — la même automatisation de signature, les scrapers et les fermes d'inscription en masse. Filtrez-les sans toucher au trafic résidentiel.
Intelligence ASN
Signalisation automatique is_data_center par requête
En direct
1,842
Résidentiel
96
Hébergement
14
Centre de données
Webhook déclenché · usr_9f01a3c signalé is_data_centeril y a 8s
AS16509Amazon AWS · us-east-13.91.42.18Centre de données
Chaque règle configurable — non-concordance IP, Réseau Privé Virtuel (VPN) / proxy / Tor, non-concordance IP attendue, IP dupliquée, appareil dupliqué — correspond à Approuver / Réviser / Refuser dans la console. Ajustez la politique par application, marché et workflow. Les règles Appareil dupliqué + IP dupliquée sont par défaut sur Approuver — activez-les pour les marketplaces et les jeux en ligne, où la même personne sous plusieurs identités est la principale menace.
Politique de risque
Par application · par flux de travail
5 codes
Code de risqueAction
PRIVATE_NETWORK_DETECTED
Examiner
COUNTRY_FROM_DOC_DOES_NOT_MATCH_IP
Examiner
EXPECTED_IP_ADDRESS_MISMATCH
Refuser
DUPLICATED_IP_ADDRESS
Refuser
DUPLICATED_DEVICE_FINGERPRINT
Approuver
06 · Autonome ou groupé
$0.03 alone. Free inside the $0.33 full KYC.
Exécutez l'analyse d'appareil et d'IP comme un module complémentaire de session à 0,03 $ par vérification lorsque c'est le seul signal dont vous avez besoin. Ou regroupez-le dans le workflow KYC (connaissance client) complet à 0,33 $ — Vérification d'identité (ID), Vivacité passive, Correspondance faciale 1:1, Analyse d'appareil et d'IP — inclus au prix du bundle. 500 vérifications gratuites chaque mois, sur chaque compte, pour toujours.
L'analyse d'appareil et d'IP s'exécute au sein d'une session Didit — il n'y a pas d'API autonome séparée. L'interface utilisateur hébergée capture automatiquement l'empreinte numérique de l'appareil, la marque, le modèle, le navigateur, le système d'exploitation (OS), la plateforme et l'adresse IP — sans Software Development Kit (SDK) côté client, sans invite de permission. Épinglez une IP attendue lorsque vous savez déjà d'où l'utilisateur devrait provenir.
Webhook en temps réel signé HMAC. Vérifiez, analysez, mettez à jour votre base de données.docs →
Intégration prête pour l'agent
Expédiez l'analyse des appareils et des adresses IP en une seule invite.
Collez le bloc ci-dessous dans Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Remplissez l'espace réservé my_stack avec votre framework, votre langage et votre cas d'utilisation. L'agent provisionne Didit, crée le workflow, connecte le webhook et expédie.
didit-integration-prompt.md
# Didit Device & IP Analysis — integrate in 5 minutes
You are integrating Didit's Device & IP Analysis (VPN, datacenter, Tor, geolocation,
device intelligence) module into <my_stack>. Follow these steps exactly.
Every URL, header, and enum value below is canonical — do not paraphrase
or "improve" them.
## 1. Provision an account
- Sign up: https://business.didit.me (no credit card required).
- Or provision programmatically: POST https://apx.didit.me/auth/v2/programmatic/register/
(returns an API key bound to the workspace + application).
## 2. Integration path — Workflow Builder (session-only)
Device & IP Analysis runs inside a Didit session — there is no standalone
POST /v3/ip-analysis/ endpoint. The IP and device fingerprint are
captured automatically when the user lands on the hosted UI, so you
do not collect or send them yourself.
1. Create a workflow that includes the IP_ANALYSIS feature:
POST https://verification.didit.me/v3/workflows/
Authorization header: x-api-key: <your-api-key>
Body: workflow_label, features array including
{ feature: "IP_ANALYSIS" } (UPPERCASE — strict enum)
Combine with ID_VERIFICATION, LIVENESS, FACE_MATCH in the same
workflow for the full $0.33 Know Your Customer (KYC) bundle (Device & IP Analysis is included).
2. (Optional) Configure per-warning actions in the console for the
application — pick Decline, Review, or Approve for each of
PRIVATE_NETWORK_DETECTED, COUNTRY_FROM_DOCUMENT_DOES_NOT_MATCH_COUNTRY_FROM_IP,
EXPECTED_IP_ADDRESS_MISMATCH, DUPLICATED_IP_ADDRESS,
DUPLICATED_DEVICE_FINGERPRINT.
3. (Optional) Pin an expected IP per session: pass expected_ip_address
in the POST /v3/session/ body if you already know where the user
should be (for example: their last known login IP).
4. Create a verification session for an end user:
POST https://verification.didit.me/v3/session/
Body: workflow_id (from step 1), vendor_data (your own user id),
optional expected_ip_address.
Response: session_url — redirect the user to it.
5. Listen for webhook callbacks (see "Webhooks" below).
## 3. Webhooks
- Register a webhook destination once via
POST https://verification.didit.me/v3/webhook/destinations/
Body: url, subscribed_events: ["session.verified", "session.review_started",
"session.declined"]
- Response includes secret_shared_key — store it.
- Every webhook delivery carries an X-Signature-V2 header you MUST verify
before trusting the payload. HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature.Algorithm:
1. sortKeys(payload) recursively
2. shortenFloats (truncate trailing zeros after the decimal point)
3. JSON.stringify the result
4. HMAC-SHA256 with the secret_shared_key
5. Hex-encode, compare to the X-Signature-V2 header.
## 4. Reading the report
The session decision payload contains an ip_analysis object with:
- status: "Approved" | "Declined" | "In Review" | "Not Finished"
- ip_address, ip_country, ip_country_code, ip_state, ip_city
- latitude, longitude, time_zone, time_zone_offset
- isp, organization
- is_vpn_or_tor (boolean) — fires the PRIVATE_NETWORK_DETECTED warning
- is_data_center (boolean) — hosting/datacenter origin
- device_brand, device_model, browser_family, os_family, platform
(mobile or desktop)
- locations_info with ip, id_document, poa_document blocks — each
carries a location object plus distance_from_* fields in kilometres
- matches array — cross-session matches on ip_address or
device_fingerprint when the same value appears under a different
vendor_data
- warnings array — each entry has risk, log_type,
short_description, long_description
Auto-decline risks (always enforced by Didit, not configurable):
- IP_ADDRESS_IN_BLOCKLIST
- DEVICE_FINGERPRINT_IN_BLOCKLIST
Configurable risks (action per workflow — Decline, Review, or Approve):
- PRIVATE_NETWORK_DETECTED (VPN, proxy, Tor)
- COUNTRY_FROM_DOCUMENT_DOES_NOT_MATCH_COUNTRY_FROM_IP
- EXPECTED_IP_ADDRESS_MISMATCH
- DUPLICATED_IP_ADDRESS (default: Approve)
- DUPLICATED_DEVICE_FINGERPRINT (default: Approve)
## 5. Hard rules — do not change
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- Feature enum is UPPERCASE: IP_ANALYSIS, ID_VERIFICATION, LIVENESS, FACE_MATCH, AML.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Always verify webhook signatures before trusting payload data.
- Status casing matches exactly: "Approved", "Declined", "In Review",
"Not Finished" (title-cased, space-separated).
- Always pass vendor_data (your own user id). Without it, every session
is treated as a unique user and DUPLICATED_IP_ADDRESS /
DUPLICATED_DEVICE_FINGERPRINT noise rises sharply.
## 6. Pricing reference (public)
- IP_ANALYSIS as a session add-on: $0.03 per check
- Bundled in a full KYC workflow (ID_VERIFICATION + LIVENESS +
FACE_MATCH + IP_ANALYSIS): $0.33 per session — Device & IP Analysis is
already included at the bundle price.
- 500 free checks every month, forever, on every account.
## 7. Verify your integration
- Sandbox starts on signup at https://business.didit.me — no separate flag.
- Test IPs: deterministic synthetic responses returned in sandbox (Approved
by default; trigger PRIVATE_NETWORK_DETECTED by using a known VPN exit IP
on the verification device).
- Switch to live: flip the application's environment toggle in console.
When in doubt: https://docs.didit.me/core-technology/ip-analysis/overview
Besoin de plus de contexte ? Consultez la documentation complète du module.docs.didit.me →
Conforme par conception
Ouvrez un nouveau pays en un clic. Nous faisons le gros du travail.
Nous ouvrons les filiales locales, obtenons les licences, effectuons les tests d'intrusion, obtenons les certifications et nous alignons sur chaque nouvelle réglementation. Pour effectuer des vérifications dans un nouveau pays, il suffit d'activer un interrupteur. Plus de 220 pays en direct, audités et testés par pénétration chaque trimestre — le seul fournisseur d'identité qu'un gouvernement d'un État membre de l'UE a formellement qualifié de plus sûr que la vérification en personne.
Par vérification d'appareil et d'adresse IP sur une session.
0+
Signaux de fraude d'appareil + IP évalués à chaque session.
<0s
Inférence p99 de bout en bout par session.
0
Vérifications gratuites chaque mois. Pour toujours.
Trois niveaux, une seule liste de prix
Commencez gratuitement. Payez à l'usage. Passez à l'Entreprise.
500 vérifications gratuites chaque mois, pour toujours. Paiement à l'utilisation pour la production. Contrats personnalisés, résidence des données et SLA (Service Level Agreements) pour l'Entreprise.
Gratuit
Gratuit
0 $ / mois. Aucune carte de crédit requise.
Forfait KYC gratuit (Vérification d'identité + Vivacité passive + Correspondance faciale + Analyse d'appareil et IP) — 500 / mois, chaque mois
Commencez gratuitement → payez uniquement lorsqu'une vérification est effectuée → débloquez l'Entreprise pour un contrat personnalisé, un SLA ou une résidence des données.