Filtrez les paiements à haut risque en deux étapes. Signaux bon marché d'abord. Biométrie uniquement si nécessaire.
Évaluez le réseau et l'appareil sur chaque panier à risque élevé pour 0,03 $. Renforcez la vérification biométrique sur la petite partie où les signaux seuls ne suffisent pas. 500 vérifications gratuites chaque mois.
Approuvé par plus de 2000 organisations dans le monde entier.
Pourquoi la plupart des paiements n'ont pas besoin de friction
Sans friction pour les acheteurs de confiance. Décisif en cas de pic.
90 % des commandes proviennent d'acheteurs quotidiens sur des appareils fiables — elles devraient passer
sans encombre. Les 10 % présentant un pic de risque sont soumis à l'écran : 0,03 $ IP + appareil sur les
cas simples, 0,10 $ de vérification biométrique sur les cas de grande valeur. 500 vérifications
gratuites chaque mois.
Comment ça marche
De l'inscription à l'utilisateur vérifié en quatre étapes.
Étape 01
Créer le flux de travail
Choisissez les vérifications que vous souhaitez — pièce d'identité, détection du vivant, correspondance faciale, sanctions, adresse, âge, téléphone, e-mail, questions personnalisées. Faites-les glisser dans un flux sur le tableau de bord, ou publiez le même flux sur notre API. Créez des branches conditionnelles, exécutez des tests A/B, aucun code requis.
Étape 02
Intégrer
Intégrez nativement avec nos SDK Web, iOS, Android, React Native ou Flutter. Redirigez vers une page hébergée. Ou envoyez simplement un lien à votre utilisateur — par e-mail, SMS, WhatsApp, n'importe où. Choisissez ce qui convient à votre pile technologique.
Étape 03
L'utilisateur suit le processus
Didit héberge la caméra, les repères lumineux, le transfert mobile et l'accessibilité. Pendant que l'utilisateur est dans le flux, nous évaluons plus de 200 signaux de fraude en temps réel et vérifions chaque champ par rapport à des sources de données fiables. Résultat en moins de deux secondes.
Étape 04
Vous recevez les résultats
Les webhooks signés en temps réel maintiennent votre base de données synchronisée dès qu'un utilisateur est approuvé, refusé ou envoyé en révision. Interrogez l'API à la demande. Ou ouvrez la console pour inspecter chaque session, chaque signal et gérer les cas à votre manière.
Conçu pour les paiements · Prix d'infrastructure
Deux étapes. 0,03 $ pour les cas simples. 0,13 $ pour les cas de grande valeur.
Un écran de fraude acheteur est une composition — déclencheurs de panier, signaux réseau, renforcement biométrique, dossier d'audit, confiance de l'acheteur récurrent. Activez chacun par flux dans le Workflow Builder.
Total du panier supérieur à votre niveau. Pile de trois cartes-cadeaux ou plus. Pays de livraison ne correspondant pas à la carte de facturation. Premier achat depuis un nouvel appareil. Anomalie de vélocité — N commandes dans la fenêtre W. Destination de paiement / remboursement modifiée en cours de flux. Tout est modifiable dans le Workflow Builder sans code.
Total du panier supérieur au seuil> $500IP + vérification renforcée
Cumul de cartes-cadeaux≥ 3 cartesVérification renforcée
Incohérence géographique · expéditionChangement de paysIP seulement
Nouvel appareil · premier achatPremière apparitionIP seulement
Acheteur récurrent · propreFiablePasser
Modifiez les règles dans le Workflow Builder. Pas de redéploiement.
02 · IP et appareil à faible coût
Signaux d'abord. Bon marché. Décisif.
L'analyse de l'appareil et de l'IP renvoie un score de risque de 0 à 100, ainsi que des indicateurs de Réseau Privé Virtuel (VPN), Tor, centre de données, pays, Numéro de Système Autonome (ASN) et empreinte d'appareil. 0,03 $ par appel, moins de 100 ms. Décisif sur les cas évidents — refusé ou approuvé sur-le-champ, pas besoin de caméra.
Incohérence de pays · adresse de livraisonCarte US → Expédition NGRenforcer
Indicateur de navigateur sans têtenavigator.webdriverBloquer
Vélocité de l'appareil8 commandes · 30 minRenforcer
FAI résidentiel · appareil de confianceVodafone · iOSPasser
Score, drapeaux, pays, ASN — moins de 100 ms.
03 · Renforcement biométrique
Une vérification faciale lorsque les signaux ne suffisent pas.
Passez à la détection du vivant passive (0,10 $) plus une correspondance faciale 1:1 optionnelle avec le portrait de l'acheteur stocké (0,05 $) sur les paniers de grande valeur. Certifié iBeta Niveau 1 Détection d'Attaque de Présentation (PAD). Verdict en moins de deux secondes. Une vérification faciale au moment du paiement ne peut pas être contournée par une carte volée.
Une vérification faciale lorsque les signaux ne suffisent pas.
$0.10 par étape
Confirmer · 1 sur 1
Ne bougez pas pour la vérification
Pré-filtrage IP + appareil$0.03
Vérification de la vivacité passive$0.10
Correspondance faciale 1:1 (facultatif)$0.05
Verdict dans le webhook—
iBeta Niveau 1 PAD · moins de 2 secondes~0,13 $ par événement
04 · Dossier de preuves de rétrofacturation
Dossier d'audit pour chaque litige.
La charge utile de décision est le dossier de rétrofacturation — verdict biométrique, score IP, empreinte d'appareil, pays, Numéro de Système Autonome (ASN), historique des commandes précédentes. S'associe naturellement au transfert de responsabilité 3-D Secure 2.x sur les cartes de l'UE et à la barre de client de confiance Visa Compelling Evidence 3.0 (CE3.0).
Commandes antérieures de l'acheteur120 jours · 14 commandes
Pairs with 3-D Secure 2.x and Visa Compelling Evidence 3.0.
05 · Confiance réutilisable pour les acheteurs récurrents
Les acheteurs de confiance récurrents évitent les frictions.
Une fois qu'un acheteur a passé l'identité une fois sur la plateforme, l'identifiant peut être réutilisé lors des futurs paiements sans frais via le KYC réutilisable. Recherchez l'ID de session précédent de l'acheteur ; si l'identifiant est valide et récent, ignorez l'écran en direct. Gratuit pour toujours.
Un acheteur vérifié. De nombreux paiements fluides.Gratuit pour toujours
06 · Pipeline de webhook + action de panier
Verdict signé. Action de panier câblée.
Un webhook signé arrive avec Approuvé, En Révision ou Refusé. Vérifiez X-Signature-V2 avec le Code d'Authentification de Message basé sur le Hachage (HMAC) SHA-256. Approuvé expédie la commande. En Révision retient pour examen manuel avec les signaux par module comme dossier initial. Refusé annule et rembourse.
200OKstatut Approuvé · Refusé · En révision · Non terminé
Vérifiez X-Signature-V2 avant de lire la charge utile.docs →
Intégration prête pour l'agent
Expédiez un écran de fraude à l'acheteur en une seule invite.
Collez dans Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Remplissez votre pile. L'agent déclenche les paniers, exécute l'écran en deux étapes, vérifie le webhook et expédie ou retient la commande.
didit-integration-prompt.md
You are integrating a Didit buyer-side fraud screen on a marketplace / e-commerce checkout. Goal: catch stolen-card use, account takeover, gift-card stack abuse, geo-mismatch friendly fraud, and bot scalping on high-value carts. Two stages — cheap signals first, biometric step-up only when signals aren't enough.
WHY THIS SHAPE
- Most checkouts don't need any friction. Day-to-day buyers on trusted devices from residential networks should sail through.
- A small percentage are high-value or high-risk — cart over a threshold, gift-card stack, payout to a new card, geo mismatch, new device, velocity anomaly. On those, run a screen.
- Two stages keep the cost and the friction proportional to the risk. Cheap IP + device check ($0.03) is decisive on the obvious cases. Biometric step-up ($0.10) only fires when the cheap signals are inconclusive AND the order is high-value.
- 500 verifications free every month. The screen runs inside the free tier for most teams while they tune the thresholds.
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
- A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
- A Workflow Builder workflow with Device & IP Analysis and optionally Passive Liveness + Face Match 1:1 against the stored buyer portrait.
- A server-side cart-gate that defaults to BLOCK on the high-risk path and only unblocks on a verified webhook with status: Approved.
STEP 1 — Decide WHEN to screen (your code, not Didit's)
Run your usual checkout signals. Default triggers worth a screen:
- Cart total above your account-level tier (e.g. > $500)
- Gift-card stack of three or more cards in one order
- Shipping country that doesn't match the billing-card country
- First buy from a new device
- Velocity anomaly — N orders within window W from the same buyer
- Payout / refund destination changed mid-flow
Day-to-day reads from trusted-device + residential-network buyers do NOT need a screen.
STEP 2 — Open the screen session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<wf id with Device & IP Analysis + optional Passive Liveness + Face Match 1:1>",
"vendor_data": "<your order id, max 256 chars>",
"callback": "https://<your-app>/checkout/screen/callback",
"metadata": {
"cart_total_cents": 78500,
"currency": "EUR",
"trigger": "high_value_cart"
}
}
Response: 201 Created with a hosted session URL. Show inline at checkout (web), or open in a Software Development Kit (SDK) webview (mobile). The order stays in HOLD on your side until the signed webhook lands.
STEP 3 — Read the signed webhook
Didit POSTs the verdict. Verify X-Signature-V2 (HMAC SHA-256 of the raw body) BEFORE reading the JSON.
Payload (excerpted):
{
"session_id": "<uuid>",
"vendor_data": "<your order id>",
"status": "Approved",
"ip_analysis": { "status": "Approved", "score": 11 },
"liveness": { "status": "Approved" },
"face": { "status": "Approved", "similarity_score": 0.93 }
}
Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
STEP 4 — Branch the cart action
Approved → ship the order, capture the auth, send the confirmation.
In Review → hold the order. Route to manual review with the per-module signals as the case file.
Declined → cancel the order, refund the auth, log warnings (liveness / face-match / ip flags), throttle the source IP.
Not Finished → invite the buyer to retry the screen with a fresh session URL. Don't ship.
STEP 5 — (Optional) Reusable Know Your Customer (KYC) for returning trusted buyers
Once a buyer has passed identity once on the platform, the credential can replay on future checkouts at no cost via Reusable KYC. Look up the buyer's prior session_id; if the credential is valid and recent, skip the live screen.
That keeps the friction on the unknown traffic only. Free forever.
STEP 6 — Use the decision payload as the chargeback evidence pack
When a dispute lands, pull the full decision payload via:
GET https://verification.didit.me/v3/session/{session_id}/decision/
Headers:
x-api-key: <your api key>
Pairs naturally with:
- 3-D Secure 2.x (3DS2) liability shift on EU cards
- Visa Compelling Evidence 3.0 (CE3.0) — biometric + IP + device fingerprint + prior-order history meets the "trusted customer" bar
- Mastercard Identity Check chargeback dispute kit
WEBHOOK EVENT NAMES
- Sessions: standard session webhook. One endpoint, status field tells you the lifecycle.
- Verify X-Signature-V2 (HMAC SHA-256) on every payload.
WHAT IT BLOCKS
- Stolen-card use on first-time-buy + geo mismatch
- Account takeover on a previously-verified buyer (the step-up is the second-factor)
- Friendly fraud where the cardholder disputes a charge they actually authorised
- Bot scalpers running multi-item carts from datacenter Internet Protocol (IP) addresses
- Gift-card stack drains funded by a stolen card
- Reshipper / mule patterns (ship-to address inconsistent with prior orders)
CONSTRAINTS
- Session statuses use Title Case With Spaces. Never UPPER_SNAKE_CASE — that's the Transactions API.
- Start with IP-only on the cheap cases. Add the biometric step-up only on high-value carts or when IP alone is inconclusive — keeps cost down and friction proportional.
- 200+ fraud signals are evaluated on every session at no extra cost — read them off the decision payload, don't re-query.
Read the docs:
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/core-technology/ip-analysis/overview
- https://docs.didit.me/core-technology/biometric-auth/overview
- https://docs.didit.me/core-technology/reusable-kyc/overview
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Besoin de plus de contexte ? Consultez la documentation complète du module.docs.didit.me →
Conforme par conception
Ouvrez un nouveau pays en un clic. Nous faisons le gros du travail.
Nous ouvrons les filiales locales, obtenons les licences, effectuons les tests d'intrusion, obtenons les certifications et nous alignons sur chaque nouvelle réglementation. Pour effectuer des vérifications dans un nouveau pays, il suffit d'activer un interrupteur. Plus de 220 pays en direct, audités et testés par pénétration chaque trimestre — le seul fournisseur d'identité qu'un gouvernement d'un État membre de l'UE a formellement qualifié de plus sûr que la vérification en personne.
Par appel d'analyse d'appareil et d'IP sur les cas bon marché — décisif sur les cas évidents.
$0.00
Par événement de panier de grande valeur avec l'étape d'authentification biométrique — 0,10 $ d'étape + 0,03 $ d'IP.
<0s
Verdict d'étape de bout en bout sur Android d'entrée de gamme.
0
Vérifications gratuites chaque mois, sur chaque compte.
Trois niveaux, une seule liste de prix
Commencez gratuitement. Payez à l'usage. Passez à l'Entreprise.
500 vérifications gratuites chaque mois, pour toujours. Paiement à l'utilisation pour la production. Contrats personnalisés, résidence des données et SLA (Service Level Agreements) pour l'Entreprise.
Gratuit
Gratuit
0 $ / mois. Aucune carte de crédit requise.
Forfait KYC gratuit (Vérification d'identité + Vivacité passive + Correspondance faciale + Analyse d'appareil et IP) — 500 / mois, chaque mois
Commencez gratuitement → payez uniquement lorsqu'une vérification est effectuée → débloquez l'Entreprise pour un contrat personnalisé, un SLA ou une résidence des données.