Passer au contenu principal
Didit lève 2 millions de dollars et rejoint Y Combinator (W26)
Didit
Intégration de passeports électroniques NFC

Identité de niveau bancaire en tapant la puce du passeport électronique.

L'utilisateur approche le passeport du téléphone. La signature gouvernementale est vérifiée, le portrait de la puce est comparé au selfie. Niveau bancaire en moins de cinq secondes. 0,15 $ par lecture de puce.

Soutenu par
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

Approuvé par plus de 2 000 organisations dans le monde entier.

Une illustration cinématographique abstraite et sombre d'un passeport électronique NFC — quatre panneaux de verre translucides flottants sur un fond noir pur, traversés par une ligne lumineuse Didit Blue. Chaque panneau porte un petit motif abstrait (contour de livret de passeport, arcs NFC, boucle d'empreinte digitale, rectangle de puce avec plots de contact).

Ce qu'une plateforme réglementée doit

Lisez la puce. Vérifiez la signature. Battez les scans de documents.

Les données sur une puce de passeport électronique sont signées cryptographiquement par le pays émetteur. La vérification de cette chaîne de signature — et la correspondance du selfie avec le portrait haute résolution de la puce — vous donne l'assurance de niveau bancaire que le document est authentique. Le flux NFC de Didit s'exécute en moins de cinq secondes, revient à l'OCR lorsque le NFC n'est pas disponible, et est livré avec des SDK natifs pour iOS, Android, React Native et Flutter.

Comment ça marche

De l'inscription à l'utilisateur vérifié en quatre étapes.

  1. Étape 01

    Créer le flux de travail

    Choisissez les vérifications que vous souhaitez — identité, vivacité, correspondance faciale, sanctions, adresse, âge, téléphone, e-mail, questions personnalisées. Glissez-les dans un flux sur le tableau de bord, ou publiez le même flux sur notre API. Créez des branches conditionnelles, exécutez des tests A/B, aucun code requis.

  2. Étape 02

    Intégrer

    Intégrez nativement avec notre SDK Web, iOS, Android, React Native ou Flutter. Redirigez vers une page hébergée. Ou envoyez simplement un lien à votre utilisateur — par e-mail, SMS, WhatsApp, n'importe où. Choisissez ce qui convient à votre pile technologique.

  3. Étape 03

    L'utilisateur suit le flux

    Didit héberge la caméra, les indications lumineuses, le transfert mobile et l'accessibilité. Pendant que l'utilisateur est dans le flux, nous évaluons plus de 200 signaux de fraude en temps réel et vérifions chaque champ par rapport à des sources de données fiables. Résultat en moins de deux secondes.

  4. Étape 04

    Vous recevez les résultats

    Les webhooks signés en temps réel maintiennent votre base de données synchronisée dès qu'un utilisateur est approuvé, refusé ou envoyé pour examen. Interrogez l'API à la demande. Ou ouvrez la console pour inspecter chaque session, chaque signal, et gérer les cas à votre manière.

Conçu pour le niveau bancaire · Prix d'infrastructure

Cinq vérifications. 0,50 $ par utilisateur intégré.

La lecture de la puce NFC élève l'intégration du niveau de scan de document au niveau bancaire en une étape supplémentaire sur le téléphone de l'utilisateur. Le flux de travail revient automatiquement au MRZ + OCR lorsque le NFC n'est pas disponible.
01 · Lecture de puce NFC

Tapez le passeport. Lisez la puce.

L'utilisateur lit la page visuelle (le MRZ dérive la clé de la puce), approche le document du téléphone, et la puce renvoie le Groupe de Données 1 (données personnelles), le Groupe de Données 2 (portrait haute résolution), le Groupe de Données 11 (détails personnels). 0,15 $ par lecture de puce. 2-4 secondes de bout en bout.
Module de vérification NFC
02 · Chaîne de signature ICAO

La signature gouvernementale, vérifiée.

L'authentification passive vérifie le certificat de signataire de document de la puce par rapport à l'autorité de certification de signature du pays via le répertoire de clés publiques de l'OACI. L'authentification de la puce et l'authentification active sont exécutées là où elles sont prises en charge. Conforme à la norme OACI Doc 9303.
Module de vérification NFC
03 · Correspondance faciale avec le portrait de la puce

Selfie comparé au portrait de la puce.

Le portrait DG2 sur la puce a une résolution bien plus élevée que la photo imprimée sur la page visuelle — la comparaison du selfie en direct avec celui-ci est significativement plus précise. Similitude cosinus ≥ 0,85 → Réussi, ≥ 0,92 → niveau bancaire. 0,05 $ par correspondance.
Module de correspondance faciale 1:1
04 · Vivacité passive

Anti-usurpation sur le selfie.

Certifié iBeta Niveau 1 Détection d'Attaque de Présentation (PAD). Déjoue les photos imprimées, les relectures d'écran, les masques en silicone et les deepfakes — un seul selfie statique, sans invites de défi. 0,10 $ par vérification.
Module de vivacité passive
05 · Filtrage AML

Filtrez l'identité vérifiée par la puce.

Sanctions, Personnes Politiquement Exposées (PPE), médias défavorables sur plus de 1 300 listes — actualisées quotidiennement, en 14 langues. Les correspondances ouvrent automatiquement un dossier et bloquent l'intégration avant l'autorisation.
Module de filtrage AML
06 · Retour au MRZ + OCR

Retour arrière élégant lorsque le NFC n'est pas disponible.

Téléphones sans NFC, documents sans puces, ou refus d'autorisation NFC — le même flux de travail revient à la vérification d'identité (0,15 $) avec MRZ + OCR de haute précision sur la page visuelle. Même URL hébergée, même webhook, mêmes statuts.
Module de vérification d'identité
Intégrer

Une session. SDK natif. Niveau bancaire en quelques secondes.

Ouvrez la session NFC. Le SDK pilote la lecture de la puce. Lisez le verdict signé.
POST /v3/session/NFC
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_nfc_onboarding",
    "vendor_data": "user-42",
    "expected_country": "ES"
  }'
201Crééouvrir l'URL dans le SDK natif · le tap NFC se déclenche.
Les SDK iOS / Android / React Native / Flutter prennent tous en charge le NFC.docs →
GET /v3/session/{id}/decision/Décision
$ curl https://verification.didit.me/v3/session/$SESSION/decision/ \
  -H "x-api-key: $DIDIT_API_KEY"

# Decision payload (excerpted):
{ "nfc_verification": { "passive_authentication": "Approuvé" },
  "face": { "matched_against": "chip_portrait", "similarity_score": 0.94 } }
200OKmatched_against chip_portrait → assurance de niveau eIDAS.
Le workflow revient au MRZ + OCR lorsque le NFC n'est pas disponible.docs →
Intégration prête pour l'agent

Déployez l'intégration NFC e-passeport en une seule invite.

Collez dans Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Remplissez votre stack. L'agent construit le workflow NFC, câble le SDK natif, revient au MRZ + OCR lorsque le NFC n'est pas disponible, et lit le webhook signé.
didit-integration-prompt.md
You are integrating Didit's NFC e-passport reading into a regulated onboarding flow (bank, fintech, crypto exchange, eIDAS-grade public service). NFC chip reading lifts onboarding from document-scan-grade to bank-grade in one extra step on the user's phone.

Five obligations on every onboarding:

  1. Read the e-passport / e-ID chip via NFC — DG1 (MRZ), DG2 (portrait), DG11 (personal details).
  2. Verify the government signature chain — Passive Authentication (PA) against the ICAO Public Key Directory, Chip Authentication (CA), Active Authentication (AA).
  3. Match the live selfie to the high-resolution DG2 portrait extracted from the chip.
  4. Run Passive Liveness on the selfie — iBeta Level 1 anti-spoof certified, defeats printed photos, screen replays, masks, and deepfakes.
  5. Screen the chip-verified identity against sanctions, Politically Exposed Persons (PEP), and adverse-media lists.

Fallback automatically when NFC is unavailable (no chip, NFC blocked by iOS or by user permission, chip damaged): the workflow drops to high-accuracy MRZ + OCR on the visual page using ID Verification.

Pricing (verified live):
  - NFC Reading: $0.15 per chip read
  - ID Verification (fallback or always-on belt-and-braces): $0.15 per check
  - Passive Liveness: $0.10 per check
  - Face Match 1:1: $0.05 per match
  - AML Screening: $0.20 per check
  - Bundle (NFC + Liveness + Face Match + AML): $0.50 per onboarded user when NFC succeeds; $0.50 also when the workflow falls back to ID Verification
  - First 500 KYC verifications free every month, forever

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header and your webhook secret.
  - A workflow_id from the Workflow Builder bundling NFC Reading + ID Verification (fallback) + Passive Liveness + Face Match 1:1 + AML Screening.
  - The Didit hosted flow or the native SDKs (web SDK, iOS, Android, React Native, Flutter) — NFC chip reading requires the native NFC stack, so plain web-only deployments fall back to MRZ + OCR automatically.

STEP 1 — Create the NFC session

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<your nfc onboarding workflow id>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback_url": "https://<your-app>/onboarding/kyc/callback",
      "expected_country": "ES",
      "metadata": {
        "channel": "native_ios",
        "purpose": "high_assurance_onboarding"
      }
    }

  Response: 201 Created with the hosted session URL. Open it via the native SDK (iOS NFC requires CoreNFC entitlement) or in the hosted webview; the user taps the e-passport against the phone's NFC reader, the chip data is read in 2-4 seconds.

STEP 2 — The chip-read sequence (handled by the SDK / hosted flow)

  Inside the hosted flow, in this order:
    a. The user presents the data page so the device camera reads the Machine-Readable Zone (MRZ). The MRZ provides the BAC / PACE key needed to handshake with the chip.
    b. The user taps the passport to the phone. PACE (preferred) or BAC handshake establishes a secure session with the chip.
    c. The chip returns Data Group 1 (MRZ data — name, DOB, expiry, document number), Data Group 2 (the high-resolution portrait), and Data Group 11 (personal details where available).
    d. Passive Authentication verifies the Document Signer Certificate against the country's Country Signing CA via the ICAO Public Key Directory. Chip Authentication and Active Authentication run if supported by the issuing country.
    e. The user takes a single selfie (Passive Liveness, no challenge prompts).
    f. The selfie is matched 1:1 against the DG2 portrait.

STEP 3 — Read the signed webhook on completion

  Didit POSTs to your callback. Session statuses are Title Case With Spaces:

  Body (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "nfc_verification": {
        "status": "Approved",
        "passive_authentication": "Approved",
        "chip_authentication": "Approved",
        "active_authentication": "Approved",
        "data_groups_read": [1, 2, 11]
      },
      "id_verification": { "status": "Approved", "document_type": "passport", "country_code": "ES" },
      "liveness": { "status": "Approved" },
      "face": { "status": "Approved", "similarity_score": 0.94, "matched_against": "chip_portrait" },
      "aml": { "status": "Approved", "hits": [] }
    }

  Session status enum (exact case):
    Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned

  Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.

STEP 4 — Decide

  Branch logic:
    Approved    → onboard the user with bank-grade assurance.
    In Review   → hold the account, wait for analyst webhook update.
    Declined    → refuse onboarding, log the decline reason.
    Resubmitted → user updated something; re-read the decision.

  When face.matched_against === "chip_portrait", you can mark the identity as eIDAS High-grade (Substantial / High depending on your local regulator's reading). When it falls back to "id_document_portrait" (the visual page), it's still bank-grade by document-scan standards but not chip-anchored.

STEP 5 — Fallback paths

  iPhones below iPhone 7, or any phone with NFC disabled, or a document without a chip (pre-2014 in some countries) → the workflow surfaces "NFC unavailable" and routes to the ID Verification + MRZ + OCR path. Same hosted URL, same webhook, same statuses. The fallback is configured in the Workflow Builder, not in your code.

  Some Android devices won't read every chip due to NFC antenna placement — Didit's iOS / Android SDKs surface a graceful retry hint before failing over to OCR.

STEP 6 — Ongoing monitoring

  Enable Ongoing AML at $0.07/user/year to keep the identity fresh. NFC re-reads aren't required for ongoing — the chip data was captured at onboarding and the binding is permanent for the document's validity period.

WEBHOOK EVENT NAMES
  - status.updated — session status changed.
  - data.updated — session data changed (resubmission, NFC retry, ongoing AML hit).

  Verify X-Signature-V2 on every payload. The webhook secret is per-environment — sandbox key is separate from production.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review).
  - NFC chip reading requires the native NFC stack — iOS, Android, React Native, Flutter SDKs handle it; pure web falls back to MRZ + OCR.
  - The chip portrait (DG2) is far higher-resolution than the visual page — matching the selfie to it is meaningfully more accurate than matching to a phone-camera-captured ID photo.
  - Document Signer Certificate trust is anchored to the ICAO Public Key Directory; some countries (eg. small island states) do not publish to the PKD and will return a Passive Authentication warning rather than Approved.
  - Default record retention is 5 years post-relationship per the EU AML package.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/sessions-api/retrieve-session
  - https://docs.didit.me/core-technology/nfc-verification/overview
  - https://docs.didit.me/core-technology/face-match/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Besoin de plus de contexte ? Consultez la documentation complète du module.docs.didit.me →
Conforme par conception

Ouvrez un nouveau pays en un clic. Nous faisons le gros du travail.

Nous ouvrons les filiales locales, obtenons les licences, effectuons les tests d'intrusion, obtenons les certifications et nous alignons sur chaque nouvelle réglementation. Pour effectuer des vérifications dans un nouveau pays, il suffit d'activer un interrupteur. Plus de 220 pays en direct, audités et testés par pénétration chaque trimestre — le seul fournisseur d'identité qu'un gouvernement d'un État membre de l'UE a formellement qualifié de plus sûr que la vérification en personne.
Lire le dossier sécurité et conformité
Bac à sable financier de l'UE
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
Sécurité de l'information · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
Conçu pour être conforme aux normes de l'UE

Chiffres de preuve

Chiffres de preuve
  • $0.00
    Par lecture de puce NFC — signature gouvernementale vérifiée.
  • 2-4s
    Durée de lecture de la puce, du contact au verdict sur Android d'entrée de gamme.
  • <0s
    Correspondance faciale du selfie avec le portrait de la puce.
  • 0
    Vérifications gratuites chaque mois, sur chaque compte.
Trois niveaux, une seule liste de prix

Commencez gratuitement. Payez à l'usage. Passez à l'Entreprise.

500 vérifications gratuites chaque mois, pour toujours. Paiement à l'utilisation pour la production. Contrats personnalisés, résidence des données et SLA (Service Level Agreements) pour l'Entreprise.
Gratuit

Gratuit

0 $ / mois. Aucune carte de crédit requise.

  • Forfait KYC gratuit (Vérification d'identité + Vivacité passive + Correspondance faciale + Analyse d'appareil et IP) — 500 / mois, chaque mois
  • Utilisateurs bloqués
  • Détection des doublons
  • Plus de 200 signaux de fraude sur chaque session
  • KYC réutilisable sur le réseau Didit
  • Plateforme de gestion des cas
  • Constructeur de flux de travail
  • Documentation publique, sandbox, SDK, serveur MCP (Model Context Protocol)
  • Support communautaire
Le plus populaire
Payez à l'usage

Basé sur l'utilisation

Payez uniquement pour ce que vous utilisez. Plus de 25 modules. Tarification publique par module, pas de frais mensuels minimums.

  • KYC complet à 0,33 $ (ID + Biométrie + IP / Appareil)
  • Plus de 10 000 ensembles de données AML — sanctions, PEP, médias défavorables
  • Plus de 1 000 sources de données gouvernementales pour la validation de base de données
  • Surveillance des transactions à 0,02 $ par transaction
  • KYB en direct à 2,00 $ par entreprise
  • Filtrage de portefeuille à 0,15 $ par vérification
  • Flux de vérification en marque blanche — votre marque, notre infrastructure
Entreprise

Entreprise

MSA et SLA personnalisés. Pour les grands volumes et les programmes réglementés.

  • Contrats annuels
  • MSA, DPA et SLA personnalisés
  • Canal Slack et WhatsApp dédié
  • Examinateurs manuels sur demande
  • Conditions de revendeur et de marque blanche
  • Fonctionnalités exclusives et intégrations partenaires
  • CSM désigné, examen de sécurité, support de conformité

Commencez gratuitement → payez uniquement lorsqu'une vérification est effectuée → débloquez l'Entreprise pour un contrat personnalisé, un SLA ou une résidence des données.

FAQ

Questions fréquentes

Infrastructure pour l'identité et la fraude.

Une seule API pour le KYC, le KYB, la surveillance des transactions et le filtrage des portefeuilles. Intégration en 5 minutes.

Demandez à une IA de résumer cette page