Arrêtez la prise de contrôle de compte avec une vérification faciale. Intensifiez la sécurité dès que le risque augmente.
Une authentification biométrique renforcée aux moments précis où les attaquants ciblent — transferts, réinitialisations de mot de passe, connexions depuis un nouvel appareil. Verdict en moins de deux secondes, environ 0,13 $ par événement. 500 vérifications gratuites chaque mois.
Approuvé par plus de 2000 organisations dans le monde entier.
Comment les attaquants procèdent
Mots de passe volés. Sessions volées. Choisissez plutôt un visage.
Les attaques par bourrage d'identifiants, échange de carte SIM et vol de cookies de session contournent
les mots de passe et les codes à usage unique. Remplacez-les par une authentification renforcée Didit au moment de
l'action — 0,10 $ par appel, verdict en moins de deux secondes, 500 gratuits chaque mois.
Comment ça marche
De l'inscription à l'utilisateur vérifié en quatre étapes.
Étape 01
Créer le flux de travail
Choisissez les vérifications que vous souhaitez — identité, vivacité, correspondance faciale, sanctions, adresse, âge, téléphone, e-mail, questions personnalisées. Faites-les glisser dans un flux dans le tableau de bord, ou publiez le même flux sur notre API. Créez des branches conditionnelles, exécutez des tests A/B, aucun code requis.
Étape 02
Intégrer
Intégrez nativement avec nos SDK Web, iOS, Android, React Native ou Flutter. Redirigez vers une page hébergée. Ou envoyez simplement un lien à votre utilisateur — par e-mail, SMS, WhatsApp, n'importe où. Choisissez ce qui convient à votre pile.
Étape 03
L'utilisateur suit le flux
Didit héberge la caméra, les signaux lumineux, le transfert mobile et l'accessibilité. Pendant que l'utilisateur est dans le flux, nous évaluons plus de 200 signaux de fraude en temps réel et vérifions chaque champ par rapport à des sources de données fiables. Résultat en moins de deux secondes.
Étape 04
Vous recevez les résultats
Les webhooks signés en temps réel maintiennent votre base de données synchronisée dès qu'un utilisateur est approuvé, refusé ou envoyé en révision. Interrogez l'API à la demande. Ou ouvrez la console pour inspecter chaque session, chaque signal et gérer les cas à votre manière.
Conçu pour la recette · Prix d'une infrastructure
Six fonctionnalités. Une étape supplémentaire. ~$0.13 par événement.
La défense contre le piratage de compte est une composition, pas une simple vérification. Activez chaque capacité par flux de travail dans le Workflow Builder, ou composez-les en ligne via l'API.
Vous choisissez le moment. Didit effectue la vérification.
La politique d'authentification renforcée réside dans le Workflow Builder — transfert de grande valeur, réinitialisation de mot de passe, paiement vers une nouvelle destination, connexion depuis un nouvel appareil, anomalie géographique. Pré-filtrage avec l'analyse des appareils et des adresses IP si vous ne souhaitez la vérification faciale que lorsque les signaux réseau semblent risqués. Aucun redéploiement pour modifier les règles.
Le risque choisit le moment. Didit effectue la vérification.
Temps réel
SignalSeuilAction
Virement bancaire · > limite quotidienne> 5 000 $Step up
Réinitialisation du mot de passe · IP à faible risqueAnyStep up
Connexion depuis un nouvel appareilPremière apparitionStep up
Paiement vers un nouveau compte bancaireAnyStep up
Connexion · appareil de confiance + faible risque IPScore IP < 20Pass
Modifiez les déclencheurs dans le Workflow Builder. Pas de redéploiement.
02 · Authentification biométrique renforcée
Une authentification renforcée. Verdict en moins de deux secondes.
Le même moteur biométrique que l'utilisateur a passé lors de l'inscription — détection d'attaque de présentation (PAD) iBeta Niveau 1 plus correspondance faciale 1:1 avec le portrait stocké. 0,10 $ par session. Résistant au phishing et à l'échange de carte SIM. Moins de deux secondes de bout en bout sur Android d'entrée de gamme.
Une étape supplémentaire. Verdict en moins de deux secondes.
$0.10 par authentification forte
Étape 2 / 2
Restez immobile pour la vérification
Vérification passive de la vivacité$0.10
Correspondance faciale 1:1 vs inscription$0.05
Pré-vérification IP (facultatif)$0.03
iBeta Niveau 1 PAD · ISO/IEC 30107-3< 2s de bout en bout
03 · Correspondance faciale 1:1 vs inscription
La cible de comparaison est le portrait stocké de l'utilisateur.
La correspondance faciale 1:1 compare chaque selfie d'authentification renforcée au portrait d'inscription stocké de l'utilisateur. Elle renvoie un score de similarité de 0 à 1,0 ainsi que des avertissements ; le seuil est ajustable par flux de travail. Un selfie volé ne peut pas passer — la cible est verrouillée sur l'inscription originale, et non sur une image fraîchement capturée.
Impression. Relecture. Masque. Deepfake. Tout est bloqué.
Testé indépendamment chez iBeta et certifié Niveau 1 PAD selon le catalogue complet ISO/IEC 30107-3. Bloque les photos imprimées, les relectures d'écran, les masques en papier/silicone/latex, les attaques de morphing et les deepfakes générés par l'IA du propriétaire du compte. Retesté chaque année.
Impression. Relecture. Masque. Deepfake. Tout est bloqué.
iBeta L1 PAD
Vecteur d'attaqueScoreVerdict
Photo imprimée · permis de conduire99Block
Relecture d'écran (téléphone / moniteur)97Block
Masque en silicone / latex95Block
Deepfake IA du titulaire du compte92Block
Utilisateur réel — présent + immobile4Pass
Retesté chez iBeta chaque annéeISO/CEI 30107-3
05 · Pré-vérification IP + appareil
VPN, centre de données, Tor — signalés avant la vérification faciale.
Évaluez l'adresse IP (Internet Protocol) de l'utilisateur et l'empreinte numérique de l'appareil avant que l'authentification renforcée ne se déclenche. Renvoie un score de risque de 0 à 100 ainsi que des indicateurs VPN, proxy, Tor, centre de données, pays et ASN. 0,03 $ par vérification, moins de 100 ms. Ignorez l'authentification renforcée sur un appareil de confiance + un réseau à faible risque.
Évaluez le réseau avant que la vérification faciale ne se déclenche.
$0.03 / vérification
SignalDétectéScore / verdict
Nœud de sortie VPNNordVPN · NLStep up
ASN du centre de donnéesAS396982 · GCEStep up
Sortie Tor—Pass
Changement de pays · 24hES → SGStep up
Correspondance d'empreinte digitale de l'appareiliOS de confiancePass
Retourne le score, les drapeaux, l'ASN, le pays, la ville — en moins de 100 ms.
06 · Décision du webhook
Un webhook. Trois branches. Terminé.
Un webhook signé arrive avec le verdict — Approuvé, Refusé, En révision, Non terminé. Vérifiez X-Signature-V2 avec HMAC SHA-256 avant de lire le corps. Même charge utile à chaque authentification renforcée ; branchez l'action originale en conséquence. Plus de 200 signaux de fraude détectés sans frais supplémentaires.
200OKstatut Approuvé · Refusé · En cours d'examen · Non terminé
Vérifiez X-Signature-V2 avant de lire la charge utile.docs →
Intégration prête pour l'agent
Déployez la défense contre la prise de contrôle de compte en une seule invite.
Collez dans Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Remplissez votre pile. L'agent connecte le déclencheur, ouvre la session d'élévation, vérifie le webhook et ramifie l'action originale.
didit-integration-prompt.md
You are integrating Didit account-takeover defence into an application that already has the user signed in. Your job: when a sensitive action fires (large transfer, password reset, payout to a new destination, new-device login, geo anomaly), gate it on a Didit biometric step-up. One API call. One signed webhook. Three branches.
WHY THIS SHAPE
- Credential stuffing, SIM-swap, and stolen-session-cookie attacks all walk past passwords and SMS one-time codes. A face check at the moment of the sensitive action does not.
- Didit runs Passive Liveness (the user is alive, present, not a deepfake) plus 1:1 Face Match against the portrait captured at sign-up. A stolen selfie cannot pass — the comparison target is locked to the original enrollment.
- $0.10 per step-up (Biometric Authentication module) + $0.03 IP pre-check (optional) = around $0.13 per event. Sub-two-second verdict on entry-level Android. 500 verifications free every month.
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
- A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature. - A Workflow Builder workflow that bundles Passive Liveness + Face Match 1:1 (with the user's stored sign-up portrait as the comparison target). Optionally compose Device & IP Analysis ahead of the step-up to pre-gate the check.
- Persist the user's sign-up portrait — either base64 on your side, or rely on Didit's stored enrollment via vendor_data lookup.
STEP 1 — Decide WHEN to step up (your code, not Didit's)
Run your usual fraud signals. Common triggers worth a biometric step-up:
- Wire / crypto transfer above the user's daily limit
- Password / email reset on a session less than 24h old
- Payout to a bank account or wallet seen for the first time
- Login from a new device or new country
- Velocity anomaly — N actions of type T within window W
Cheap pre-check (optional, ~100ms, $0.03):
- Score the user's IP via Device & IP Analysis. If the IP is a residential trusted address with a low risk score AND the device fingerprint matches the user's trusted device, skip the step-up. Otherwise run Step 2.
STEP 2 — Create a biometric step-up session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<wf id bundling Passive Liveness + Face Match 1:1>",
"vendor_data": "<your user id, max 256 chars>",
"callback": "https://<your-app>/ato/step-up/callback",
"metadata": {
"trigger": "high_value_transfer",
"action_id": "<your internal action reference>"
},
"portrait_image": "<base64 JPEG of the user's stored sign-up portrait, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the step-up matches the new live selfie against this stored reference>"
}
Response: 201 Created with a hosted session URL. Redirect the user there inline (or open it in a webview / Didit mobile SDK). The action stays BLOCKED on your side until the signed webhook lands.
STEP 3 — Read the signed webhook on completion
Didit POSTs the decision to your callback. Verify X-Signature-V2 (HMAC SHA-256 of the raw request body using your webhook secret) BEFORE reading the JSON.
Payload (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.94 },
"ip_analysis": { "status": "Approved", "score": 11 }
}
Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
STEP 4 — Branch the original action on status
Approved → unblock the sensitive action. Log session_id + similarity score on the audit trail.
In Review → hold the action, route to a human review queue.
Declined → block the action, log liveness warnings (mask / deepfake / replay / morph), alert the user.
Not Finished → invite the user to retry with a fresh session URL.
Expired → resend the link; the original session has timed out.
Abandoned → the user closed the flow before completing; resend the link.
STEP 5 — (Optional) Pull the full decision payload
GET https://verification.didit.me/v3/session/{session_id}/decision/
Headers:
x-api-key: <your api key>
Returns the same payload as the webhook plus the structured signals (liveness warnings, face-match similarity, IP / device flags). Use for analyst review.
WEBHOOK EVENT NAMES
- Sessions: standard session webhook (one endpoint, status field tells you where in the lifecycle).
- Verify X-Signature-V2 (HMAC SHA-256) on every payload.
CONSTRAINTS
- Session statuses use Title Case With Spaces (Approved, In Review). Never use UPPER_SNAKE_CASE for session verdicts — that's the Transactions API and lives in a different surface.
- 1:1 face match's comparison target is the user's STORED sign-up portrait, not a freshly captured one. A stolen selfie cannot pass.
- iBeta Level 1 Presentation Attack Detection (PAD) certified against the full ISO/IEC 30107-3 catalogue — print, replay, paper / silicone / latex mask, deepfake, morph.
- The Workflow Builder is where you choose the modules in the step-up — change them in the console without redeploying.
- 200+ fraud signals are surfaced on every session at no extra cost — read them off the decision payload, don't re-query.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/core-technology/biometric-auth/overview
- https://docs.didit.me/core-technology/ip-analysis/overview
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Besoin de plus de contexte ? Consultez la documentation complète du module.docs.didit.me →
Conforme par conception
Ouvrez un nouveau pays en un clic. Nous faisons le gros du travail.
Nous ouvrons les filiales locales, obtenons les licences, effectuons les tests d'intrusion, obtenons les certifications et nous alignons sur chaque nouvelle réglementation. Pour effectuer des vérifications dans un nouveau pays, il suffit d'activer un interrupteur. Plus de 220 pays en direct, audités et testés par pénétration chaque trimestre — le seul fournisseur d'identité qu'un gouvernement d'un État membre de l'UE a formellement qualifié de plus sûr que la vérification en personne.
Détection d'attaque de présentation certifiée indépendamment — re-testée chaque année.
<0s
Verdict d'élévation de bout en bout sur Android d'entrée de gamme.
~$0.13
Par événement — $0.10 d'élévation biométrique plus $0.03 de pré-vérification IP optionnelle.
0
Vérifications gratuites chaque mois, sur chaque compte.
Trois niveaux, une seule liste de prix
Commencez gratuitement. Payez à l'usage. Passez à l'Entreprise.
500 vérifications gratuites chaque mois, pour toujours. Paiement à l'utilisation pour la production. Contrats personnalisés, résidence des données et SLA (Service Level Agreements) pour l'Entreprise.
Gratuit
Gratuit
0 $ / mois. Aucune carte de crédit requise.
Forfait KYC gratuit (Vérification d'identité + Vivacité passive + Correspondance faciale + Analyse d'appareil et IP) — 500 / mois, chaque mois
Commencez gratuitement → payez uniquement lorsqu'une vérification est effectuée → débloquez l'Entreprise pour un contrat personnalisé, un SLA ou une résidence des données.