Passer au contenu principal
Didit lève 2 millions de dollars et rejoint Y Combinator (W26)
Didit
2FA biométrique

Remplacez le mot de passe à usage unique par SMS. Faites d'un selfie le deuxième facteur.

Renforcez les flux sensibles avec une correspondance faciale en moins de 2 secondes avec le portrait enregistré. Résistant au phishing. À l'épreuve de l'échange de carte SIM. 0,10 $ par authentification. 500 vérifications gratuites chaque mois.

Soutenu par
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

Approuvé par plus de 2 000 organisations dans le monde entier.

Pile 2FA biométrique cinématographique sombre — quatre panneaux de verre translucides flottants en perspective 3D sur fond noir pur, traversés par une ligne lumineuse Didit Blue et encadrés par des supports de scanner lumineux. Chaque panneau porte un petit motif blanc pâle représentant un cadenas, une paire ovale de correspondance faciale, un appareil mobile et une bulle SMS barrée.

Résistant au phishing · À l'épreuve de l'échange de carte SIM

Pas de code à hameçonner. Pas de carte SIM à échanger.

Le deuxième facteur est le visage de l'utilisateur, comparé 1:1 au portrait qu'il a enregistré lors de l'inscription. La détection de vivacité bloque l'attaque par impression / relecture / masque / réseau antagoniste génératif (GAN) sur la même image. Verdict en moins de 2 secondes sur Android d'entrée de gamme. 0,10 $ par authentification. 500 vérifications gratuites chaque mois.

Comment ça marche

De l'inscription à l'utilisateur vérifié en quatre étapes.

  1. Étape 01

    Créer le flux de travail

    Choisissez les vérifications que vous souhaitez — pièce d'identité, vivacité, correspondance faciale, sanctions, adresse, âge, téléphone, e-mail, questions personnalisées. Faites-les glisser dans un flux sur le tableau de bord, ou publiez le même flux sur notre API. Créez des branches conditionnelles, exécutez des tests A/B, aucun code requis.

  2. Étape 02

    Intégrer

    Intégrez nativement avec nos SDK Web, iOS, Android, React Native ou Flutter. Redirigez vers une page hébergée. Ou envoyez simplement un lien à votre utilisateur — par e-mail, SMS, WhatsApp, n'importe où. Choisissez ce qui convient à votre pile technologique.

  3. Étape 03

    L'utilisateur suit le flux

    Didit héberge la caméra, les signaux lumineux, le transfert mobile et l'accessibilité. Pendant que l'utilisateur est dans le flux, nous évaluons plus de 200 signaux de fraude en temps réel et vérifions chaque champ par rapport à des sources de données fiables. Résultat en moins de deux secondes.

  4. Étape 04

    Vous recevez les résultats

    Les webhooks signés en temps réel maintiennent votre base de données synchronisée dès qu'un utilisateur est approuvé, refusé ou envoyé pour examen. Interrogez l'API à la demande. Ou ouvrez la console pour inspecter chaque session, chaque signal et gérer les cas à votre manière.

Remplacement pour OTP SMS · Lié à l'utilisateur, pas à un code

Six fonctionnalités. 0,10 $ par authentification.

Un flux de travail adaptatif, un verdict signé, la même forme de rappel que votre flux OAuth existant. Aucune dépendance vis-à-vis de l'opérateur, aucune surface SS7, aucune exposition à l'échange de carte SIM.
01 · Flux d'authentification par tapotement

Un seul toucher. Selfie en moins de 2 secondes. Terminé.

Ouvrez un appel API Sessions, redirigez l'utilisateur vers l'interface utilisateur hébergée, capturez une image passive. Liveness + Face Match 1:1 + le retour webhook signé en moins de deux secondes. Aucune installation d'application, aucun SDK, aucun chemin d'opérateur.
Module d'authentification biométrique
02 · Face Match 1:1

Faites correspondre le selfie en direct au portrait enregistré.

Le portrait capturé lors de la session KYC originale de l'utilisateur est le modèle. Chaque authentification ultérieure compare le nouveau selfie à celui-ci et renvoie un similarity_score (0-1). Ajustez le seuil d'approbation automatique par flux de travail. 0,05 $ par appel Face Match autonome ; 0,10 $ lorsqu'il est combiné avec Liveness.
Module Face Match 1:1
03 · Élimine la surface d'attaque des SMS

Échange de carte SIM. Hameçonnage d'OTP. Smishing. SS7. Tout est bloqué.

Les quatre attaques contre les mots de passe à usage unique par SMS dont le Federal Bureau of Investigation (FBI) des États-Unis et le National Cyber Security Centre (NCSC) du Royaume-Uni avertissent — échange de carte SIM, hameçonnage d'OTP, kits de smishing, interception par l'opérateur — déjouent toutes les SMS. Aucune d'entre elles ne fonctionne contre un selfie en direct comparé au portrait enregistré. La FIDO Alliance classe la reconnaissance faciale sur l'appareil comme résistante au hameçonnage.
Pourquoi les SMS sont défaillants
04 · Renforcement là où c'est nécessaire

Déclenchez uniquement sur les surfaces qui le justifient.

Connexion depuis un nouvel appareil, transfert au-dessus de votre seuil de risque, changement de mot de passe/paramètres, récupération de compte. Associez-le à l'analyse d'appareil + IP afin qu'une réauthentification sur un tout nouvel appareil + une toute nouvelle adresse IP (Internet Protocol) se renforce automatiquement. Même flux, déclencheurs plus intelligents.
Module d'analyse d'appareil et d'IP
05 · Une seule charge utile signée

Remplacement direct de votre rappel OTP existant.

Le webhook fournit le statut, le similarity_score, la méthode et l'en-tête X-Signature-V2 pour la vérification HMAC (Hash-based Message Authentication Code) SHA-256. Même forme de rappel, même modèle de redirection. La plupart des équipes remplacent les SMS par la reconnaissance faciale en un week-end.
Contrat de webhook
06 · Moins cher que les SMS

$0.10 per auth, no carrier fees, no minimums.

Le coût d'un mot de passe à usage unique par SMS de niveau 1 aux États-Unis varie entre 0,05 $ et 0,30 $ par envoi selon l'opérateur — et vous payez même si l'utilisateur ne reçoit jamais le code. L'authentification biométrique de Didit coûte 0,10 $ forfaitaire avec 500 vérifications gratuites chaque mois. Aucune dépendance à l'opérateur, aucun tarif par pays, aucun minimum contractuel.
Voir les tarifs
Intégrer

Une session. Un rappel. Un verdict.

Ouvrez une session d'authentification biométrique, capturez le selfie dans l'interface utilisateur hébergée, lisez le verdict signé sur votre webhook.
POST /v3/session/Réauthentification
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -d '{
    "workflow_id": "wf_bio_2fa",
    "workflow_type": "biometric_authentication",
    "vendor_data": "user-42",
    // base64 reference selfie, ≤ 1MB (omit for liveness-only)
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201Créé{ "session_url": "verify.didit.me/..." }
Exécute LIVENESS + FACE_MATCH par rapport à l<fontmonotext>portrait_image</fontmonotext> fourni.docs →
POST /v3/face-match/De serveur à serveur
$ curl -X POST https://verification.didit.me/v3/face-match/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -F "image_a=@live.jpg" \
  -F "image_b=@enrolled.jpg"
200OK{ "status": "Approuvé", "similarity_score": 0.96 }
À utiliser uniquement si vous possédez le pipeline de capture. Flux de navigateur = session hébergée.docs →
Intégration prête pour l'agent

Remplacez l'OTP par SMS en une seule invite.

Collez dans Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Remplissez votre pile. L'agent provisionne Didit, construit le flux d'authentification biométrique, échange votre rappel OTP existant et est livré en un week-end.
didit-integration-prompt.md
You are integrating Didit's Biometric 2FA into <my_stack>. Replace SMS one-time-password (OTP) on sensitive flows — login from a new device, large-value transfer, settings change, account recovery — with a sub-2-second face match against the user's enrolled portrait. Cheaper than SMS. Phishing-resistant. SIM-swap-proof.

  1. Enrol the user's portrait ONCE at sign-up via the standard Know Your Customer (KYC) session.
  2. On every sensitive action, open a Biometric Authentication session that runs Passive Liveness + Face Match 1:1 against the stored portrait. Verdict in sub-2-seconds.

Pricing (public):
  - Biometric Authentication: $0.10 per authentication (Sessions API)
  - Standalone Face Match 1:1: $0.05 per match (server-to-server)
  - First 500 verifications free every month, forever

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with Hash-based Message Authentication Code (HMAC) SHA-256 verification using the X-Signature-V2 header.
  - The user has previously enrolled — either via a full KYC session (recommended; the portrait is stored automatically and never leaves Didit) or via a portrait you supply on each re-auth.
  - A workflow_id from the Workflow Builder. The workflow MUST contain LIVENESS, and the session must be opened with workflow_type = "biometric_authentication" (or use a workflow that has FACE_MATCH and pass a portrait_image at session creation).

STEP 1 — Enrolment (one-time, at user sign-up)

  Run a standard KYC session at sign-up. Didit stores the portrait (the face captured during the liveness step) as the user's enrolled template, bound to vendor_data.

  POST https://verification.didit.me/v3/session/
  Body:
    {
      "workflow_id": "<your KYC workflow>",
      "vendor_data": "<your user id>"
    }

  No additional code — once the user passes KYC, their enrolled portrait is ready for every future re-auth.

STEP 2 — Re-authentication (on every sensitive action)

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<your biometric_authentication workflow>",
      "workflow_type": "biometric_authentication",
      "vendor_data": "<the same user id used at enrolment>",
      "callback": "https://<your-app>/2fa/callback",
      "metadata": {
        "reason": "<login_new_device | high_value_txn | settings_change | account_recovery>",
        "amount": "<optional, for large-value transfers>"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; OMIT for liveness-only mode>"
    }

  Response: 201 Created with the hosted session_url. Redirect the user to it. The hosted UI:
    - Opens the front camera
    - Captures one passive frame
    - Runs Liveness + Face Match 1:1 against the user's enrolled portrait
    - Returns the verdict in sub-2-seconds

STEP 3 — Read the signed verdict on the webhook

  Body (excerpted for a passing re-auth):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved", "method": "PASSIVE", "score": 96 },
      "face": {
        "status": "Approved",
        "similarity_score": 0.96
      }
    }

  Verify X-Signature-V2 BEFORE trusting the body — HMAC SHA-256 of the raw bytes with your webhook secret.

  Session status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Branch your application:
    Approved      → execute the action (sign in, release the transfer, save settings).
    Declined      → block the action, re-prompt with a higher-friction recovery path (support contact / KYC re-do).
    In Review     → hold; route to your operations queue.
    Not Finished  → user abandoned the capture; safe to re-prompt or fall back.

STEP 4 — Alternate path (server-to-server, when you already have the selfie)

  If you already captured the selfie locally (native mobile SDK, in-app camera):

  POST https://verification.didit.me/v3/face-match/
  Headers:
    x-api-key: <your api key>
  Body (multipart/form-data):
    image_a         <the live selfie>
    image_b         <the enrolled portrait>

  Response: similarity_score (0-1), status (Approved | Declined | In Review).

  Use the standalone path only when you trust your client-side capture pipeline. For browser flows or any surface where the SDK is not embedded, always prefer the hosted session — Didit's liveness check is harder to defeat than a raw camera grab.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.
  - Always verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
  - Feature enum is UPPERCASE: LIVENESS, FACE_MATCH, ID_VERIFICATION, AML, IP_ANALYSIS, AGE_ESTIMATION.
  - Method enum is UPPERCASE: PASSIVE, FLASHING, ACTIVE_3D.
  - Auth header is x-api-key (lowercase, hyphenated).
  - Webhook signature header is X-Signature-V2 (NOT X-Signature).
  - Status casing matches exactly: Approved, Declined, In Review, Expired, Not Finished, Resubmitted, Kyc Expired, Abandoned.
  - The biometric template is irreversible (a one-way hash) and stored on Didit's infrastructure. You never receive the raw template. Standard data-subject-deletion rules apply.

PRO TIPS
  - Pair Biometric 2FA with Device & IP Analysis (bundled into the 200+ fraud-signal stack). A re-auth that originates from a brand-new device + a brand-new IP should always step up to face.
  - For the strongest possible surface, swap method PASSIVE for ACTIVE_3D — a short motion challenge — on transfers above your operational risk threshold.

Read the docs:
  - https://docs.didit.me/core-technology/biometric-auth/overview
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Besoin de plus de contexte ? Consultez la documentation complète du module.docs.didit.me →
Conforme par conception

Ouvrez un nouveau pays en un clic. Nous faisons le gros du travail.

Nous ouvrons les filiales locales, obtenons les licences, effectuons les tests d'intrusion, obtenons les certifications et nous alignons sur chaque nouvelle réglementation. Pour effectuer des vérifications dans un nouveau pays, il suffit d'activer un interrupteur. Plus de 220 pays en direct, audités et testés par pénétration chaque trimestre — le seul fournisseur d'identité qu'un gouvernement d'un État membre de l'UE a formellement qualifié de plus sûr que la vérification en personne.
Lire le dossier sécurité et conformité
Bac à sable financier de l'UE
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
Sécurité de l'information · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
Conçu pour être conforme aux normes de l'UE

Chiffres de preuve

Chiffres de preuve
  • $0.00
    Par authentification, forfaitaire. L'OTP par SMS varie de 0,05 $ à 0,30 $ aux États-Unis.
  • <0s
    Réauthentification de bout en bout sur Android d'entrée de gamme — de la capture au webhook signé.
  • 0
    Dépendances des opérateurs, surface d'échange de carte SIM ou vecteurs d'attaque SS7.
  • 0
    Vérifications gratuites chaque mois, pour toujours.
Trois niveaux, une seule liste de prix

Commencez gratuitement. Payez à l'usage. Passez à l'Entreprise.

500 vérifications gratuites chaque mois, pour toujours. Paiement à l'utilisation pour la production. Contrats personnalisés, résidence des données et SLA (Service Level Agreements) pour l'Entreprise.
Gratuit

Gratuit

0 $ / mois. Aucune carte de crédit requise.

  • Forfait KYC gratuit (Vérification d'identité + Vivacité passive + Correspondance faciale + Analyse d'appareil et IP) — 500 / mois, chaque mois
  • Utilisateurs bloqués
  • Détection des doublons
  • Plus de 200 signaux de fraude sur chaque session
  • KYC réutilisable sur le réseau Didit
  • Plateforme de gestion des cas
  • Constructeur de flux de travail
  • Documentation publique, sandbox, SDK, serveur MCP (Model Context Protocol)
  • Support communautaire
Le plus populaire
Payez à l'usage

Basé sur l'utilisation

Payez uniquement pour ce que vous utilisez. Plus de 25 modules. Tarification publique par module, pas de frais mensuels minimums.

  • KYC complet à 0,33 $ (ID + Biométrie + IP / Appareil)
  • Plus de 10 000 ensembles de données AML — sanctions, PEP, médias défavorables
  • Plus de 1 000 sources de données gouvernementales pour la validation de base de données
  • Surveillance des transactions à 0,02 $ par transaction
  • KYB en direct à 2,00 $ par entreprise
  • Filtrage de portefeuille à 0,15 $ par vérification
  • Flux de vérification en marque blanche — votre marque, notre infrastructure
Entreprise

Entreprise

MSA et SLA personnalisés. Pour les grands volumes et les programmes réglementés.

  • Contrats annuels
  • MSA, DPA et SLA personnalisés
  • Canal Slack et WhatsApp dédié
  • Examinateurs manuels sur demande
  • Conditions de revendeur et de marque blanche
  • Fonctionnalités exclusives et intégrations partenaires
  • CSM désigné, examen de sécurité, support de conformité

Commencez gratuitement → payez uniquement lorsqu'une vérification est effectuée → débloquez l'Entreprise pour un contrat personnalisé, un SLA ou une résidence des données.

FAQ

Questions fréquentes

Qu'est-ce que Didit ?

Didit est une infrastructure pour l'identité et la fraude — la plateforme que nous aurions aimé avoir lorsque nous développions nous-mêmes des produits : ouverte, flexible et conviviale pour les développeurs, afin qu'elle fonctionne comme une véritable partie de votre pile plutôt que comme une boîte noire autour de laquelle vous intégrez.

Une seule API couvre la vérification des personnes (KYC, connaissez votre client), la vérification des entreprises (KYB, connaissez votre entreprise), le filtrage des portefeuilles crypto (KYT, connaissez votre transaction) et la surveillance des transactions en temps réel — sur une pile conçue pour être :

  • Rapide — p99 de moins de 2 secondes sur chaque session
  • Fiable — en production avec plus de 1 500 entreprises dans plus de 220 pays
  • Sécurisée — SOC 2 Type 1, ISO 27001, native GDPR, et attestée formellement par le régulateur financier espagnol comme plus sûre que la vérification en personne

L'empreinte sous-jacente : plus de 14 000 types de documents dans plus de 48 langues, plus de 1 000 sources de données et plus de 200 signaux de fraude sur chaque session. L'infrastructure Didit apprend dynamiquement de chaque session et s'améliore chaque jour.

Qu'est-ce que la 2FA biométrique ?

Authentification à deux facteurs utilisant le visage de l'utilisateur, et non un code envoyé sur un réseau. Le premier facteur est ce que l'utilisateur connaît (mot de passe, clé d'accès, lien magique). Le deuxième facteur est ce que l'utilisateur est — un selfie en direct comparé 1:1 à un portrait que l'utilisateur a enregistré précédemment.

Il se situe au même endroit que le mot de passe à usage unique par SMS (OTP) dans le flux de votre application, mais avec un coût, une sécurité et un profil de conversion différents.

Pourquoi le mot de passe à usage unique par SMS est-il considéré comme faible ?

Quatre classes d'attaques bien documentées le déjouent. Le Federal Bureau of Investigation (FBI) des États-Unis et le National Cyber Security Centre (NCSC) du Royaume-Uni ont tous deux publié des directives éloignant les organisations des SMS pour les flux sensibles.

  • Échange de carte SIM. L'attaquant convainc l'opérateur de transférer le numéro de l'utilisateur vers une nouvelle carte SIM. Chaque code va désormais à l'attaquant.
  • Phishing OTP. L'attaquant "proxy" le site légitime, capture le code au fur et à mesure que l'utilisateur le tape, le rejoue avant qu'il n'expire.
  • Kits de "smishing". Des kits pré-construits exécutent des milliers de faux SMS de livraison/banque qui capturent des codes à grande échelle.
  • Interception du système de signalisation 7 (SS7). Les adversaires ayant accès à l'opérateur peuvent lire passivement les codes sur le réseau.
Quelle est la rapidité de la vérification pour mon utilisateur final ?

Le flux complet prend normalement moins de 30 secondes de bout en bout — prendre la pièce d'identité, photographier le document, prendre le selfie, c'est fait. C'est le plus rapide du marché. Les fournisseurs KYC traditionnels prennent généralement plus de 90 secondes pour le même flux.

En arrière-plan, Didit renvoie le résultat en moins de deux secondes à p99, mesuré à partir du moment où l'utilisateur termine le selfie jusqu'au moment où votre webhook se déclenche. La capture mobile est optimisée pour les téléphones lents et les réseaux lents : compression d'image progressive, chargement paresseux du kit de développement logiciel, et un transfert en un clic du bureau au téléphone via code QR si l'utilisateur commence sur le web.

Comment le visage de l'utilisateur est-il réellement "enregistré" ?

La plupart des équipes s'inscrivent lors de la session originale "Know Your Customer" (KYC) de l'utilisateur. Le portrait capturé par l'étape de vivacité est stocké lié à votre vendor_data et utilisé comme modèle pour chaque réauthentification ultérieure.

Si vous n'exécutez pas de KYC lors de l'inscription, vous pouvez exécuter une session d'inscription unique par rapport à un flux de travail Didit qui ne contient que LIVENESS + FACE_MATCH. Chaque chemin coûte 0,10 $ une fois, et le modèle résultant est réutilisable pour chaque authentification future.

Que se passe-t-il si un utilisateur échoue, abandonne ou expire ?

Chaque session aboutit à l'un des sept statuts clairs, de sorte que votre code sait toujours quoi faire :

  • Approved — toutes les vérifications ont réussi. Faites avancer l'utilisateur.
  • Declined — une ou plusieurs vérifications ont échoué. Vous pouvez autoriser l'utilisateur à soumettre à nouveau l'étape spécifique qui a échoué (par exemple, reprendre le selfie) sans réexécuter tout le flux.
  • In Review — signalé pour examen de conformité. Ouvrez le cas dans la console, consultez tous les signaux, décidez d'approuver ou de refuser.
  • In Progress — l'utilisateur est en cours de flux.
  • Not Started — lien envoyé, l'utilisateur ne l'a pas encore ouvert. Envoyez un rappel s'il reste trop longtemps.
  • Abandoned — l'utilisateur a ouvert le lien mais n'a pas terminé à temps. Relancez ou expirez.
  • Expired — le lien de session a expiré. Créez une nouvelle session.

Un webhook signé se déclenche à chaque changement de statut, de sorte que votre base de données reste toujours synchronisée. Les sessions abandonnées et refusées sont gratuites.

Où sont stockées mes données client et comment sont-elles protégées ?

Les données de production sont traitées et stockées dans l'Union européenne par défaut, sur Amazon Web Services. Les contrats d'entreprise peuvent demander des régions alternatives pour les juridictions dont les régulateurs l'exigent.

Chiffrement partout. AES-256 au repos sur chaque base de données, magasin d'objets et sauvegarde. Transport Layer Security 1.3 en transit sur chaque appel API, webhook et session de la console métier. Les données biométriques sont chiffrées sous une clé principale client distincte.

La rétention est sous votre contrôle. La rétention par défaut est indéfinie (illimitée) à moins que vous ne configuriez une durée plus courte — entre 30 jours et 10 ans par application — et vous pouvez supprimer n'importe quelle session individuelle à tout moment depuis le tableau de bord ou l'API.

Certifications : SOC 2 Type 1 (audit de Type 2 en cours), ISO/IEC 27001:2022, iBeta Level 1 PAD, et une attestation publique du Tesoro / SEPBLAC / CNMV espagnol selon laquelle la vérification d'identité à distance de Didit est plus sûre que la vérification en personne. Rapport complet sur /security-compliance.

Didit est-il conforme à mon secteur d'activité ?

Didit est conforme par défaut aux régulateurs importants pour l'infrastructure d'identité :

  • GDPR + UK GDPR — séparation contrôleur/processeur, accord de traitement des données complet publié, autorité de surveillance principale nommée (AEPD espagnole).
  • AMLD6 + EU AML Single Rulebook — plus de 1 300 listes de sanctions, de personnes politiquement exposées et de médias défavorables filtrées en temps réel.
  • eIDAS 2.0 — aligné sur le portefeuille d'identité numérique de l'UE ; prêt pour l'identité réutilisable.
  • MiCA (Markets in Crypto-Assets) — prêt pour les rampes d'accès crypto, les échanges et les dépositaires.
  • DORA — Digital Operational Resilience Act, résilience opérationnelle des services financiers de l'UE.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA — confidentialité biométrique américaine (Illinois, Texas, Washington) et confidentialité des consommateurs californiens.
  • UK Online Safety Act — obligations de contrôle de l'âge et de sécurité des enfants.
  • FATF Travel Rule — données de l'expéditeur et du bénéficiaire sur les transferts crypto, interopérable IVMS-101.

Mémo détaillé, chaque certificat, chaque lettre de régulateur : /security-compliance.

À quelle vitesse puis-je intégrer et commencer à vérifier les utilisateurs ?
  • 60 secondes pour un compte sandbox sur business.didit.me — pas de carte de crédit.
  • 5 minutes pour une vérification fonctionnelle via Claude Code, Cursor ou tout agent de codage via notre serveur Model Context Protocol (MCP).
  • Un week-end pour une intégration prête pour la production avec vérification de webhook signé, tentatives et un flux de remédiation lorsqu'un utilisateur est refusé.

Trois chemins d'intégration — choisissez celui qui correspond à votre pile :

  • Intégrer nativement avec notre SDK Web, iOS, Android, React Native ou Flutter.
  • Rediriger l'utilisateur vers la page de vérification hébergée — zéro SDK.
  • Envoyer un lien par e-mail, SMS, WhatsApp ou tout autre canal — zéro travail frontal.

Même tableau de bord, même facturation, même prix par succès pour les trois. Guide étape par étape sur docs.didit.me/integration/integration-prompt.

À quoi ressemble l'intégration ?

C'est un remplacement direct pour votre contrat de rappel de mot de passe à usage unique existant.

  • POST /v3/session/ avec workflow_type: "biometric_authentication" et les mêmes vendor_data que vous avez utilisés lors de l'inscription.
  • Redirigez l'utilisateur vers le session_url renvoyé.
  • Vérifiez l'en-tête X-Signature-V2 sur le webhook avant de faire confiance au corps.
  • Ramifiez-vous sur statusApproved (exécuter l'action), Declined (bloquer), In Review (mettre en file d'attente), Not Finished (relancer).

La plupart des équipes échangent les SMS contre le visage en un week-end. L'invite complète "agent-pastable" est ci-dessus ; le serveur Model Context Protocol (MCP) gère les deux surfaces.

Que se passe-t-il si le visage de l'utilisateur a changé (coupe de cheveux, barbe, lunettes) ?

La correspondance faciale 1:1 est robuste aux changements d'apparence modérés — pilosité faciale, lunettes, couleur de cheveux, éclairage. Le score de similarité renvoyé par authentification reflète la confiance du modèle.

Pour les utilisateurs qui dépassent le seuil d'approbation automatique (cas typique : changement de poids spectaculaire, chirurgie, vieillissement sur de nombreuses années), le verdict renvoie In Review et est acheminé vers votre file d'attente d'opérations. Le chemin de récupération standard est une session de réinscription — un appel KYC actualise le portrait, et la prochaine authentification utilise le nouveau modèle.

Est-ce conforme à l'authentification forte du client PSD2 de l'UE ?

Oui pour la catégorie inhérence. Les normes techniques réglementaires de l'Autorité bancaire européenne sur l'authentification forte du client reconnaissent les attributs biométriques (quelque chose que vous êtes) comme un deuxième facteur valide lorsqu'ils sont associés à l'une des deux autres catégories (connaissance ou possession).

Pour un flux d'authentification forte du client PSD2 complet, associez la 2FA biométrique au mot de passe de l'utilisateur (connaissance) ou à une session liée à l'appareil (possession). Le verdict signé de Didit est la preuve vérifiable du facteur d'inhérence.

Infrastructure pour l'identité et la fraude.

Une seule API pour le KYC, le KYB, la surveillance des transactions et le filtrage des portefeuilles. Intégration en 5 minutes.

Demandez à une IA de résumer cette page