Passer au contenu principal
Didit lève 2 millions de dollars et rejoint Y Combinator (W26)
Didit
Récupération de compte

Récupère un compte perdu avec une vérification faciale.

Remplacez les questions de sécurité et les codes SMS à usage unique par une correspondance biométrique avec le selfie d'inscription. Verdict en moins de 2 secondes, ~0,15 $ par récupération, certifié iBeta Level 1.

Soutenu par
Y CombinatorRobinhood Ventures
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

Approuvé par plus de 2 000 organisations dans le monde entier.

Une illustration abstraite et sombre de pile de récupération de mot de passe, de style cinématographique — quatre panneaux de verre translucides flottants en perspective 3D sur fond noir pur, traversés par une ligne lumineuse Didit Blue et encadrés par quatre supports de scanner lumineux. Chaque panneau porte un petit motif abstrait blanc pâle (contour de cadenas, ovale de visage, boucle de flèche de rafraîchissement, clé).

Pourquoi la vérification faciale surpasse le SMS

Reprouve l'identité. Pas la connaissance. En deux secondes.

Le SIM-swap déjoue les codes SMS à usage unique. Le phishing déjoue les questions de sécurité. Les agents du support se déjouent eux-mêmes sous la pression. Une correspondance faciale en direct avec le selfie d'inscription déjoue les trois — à 0,15 $ par récupération, verdict en moins de deux secondes, 500 gratuites chaque mois.

Comment ça marche

De l'inscription à l'utilisateur vérifié en quatre étapes.

  1. Étape 01

    Crée le workflow

    Choisis les vérifications que tu veux — ID, détection du vivant, correspondance faciale, sanctions, adresse, âge, téléphone, e-mail, questions personnalisées. Glisse-les dans un flux sur le tableau de bord, ou publie le même flux sur notre API. Crée des branches conditionnelles, exécute des tests A/B, aucun code requis.

  2. Étape 02

    Intègre

    Intègre nativement avec nos SDK Web, iOS, Android, React Native ou Flutter. Redirige vers une page hébergée. Ou envoie simplement un lien à ton utilisateur — par e-mail, SMS, WhatsApp, n'importe où. Choisis ce qui convient à ta stack.

  3. Étape 03

    L'utilisateur suit le parcours

    Didit héberge la caméra, les indications lumineuses, le transfert mobile et l'accessibilité. Pendant que l'utilisateur est dans le flux, nous évaluons plus de 200 signaux de fraude en temps réel et vérifions chaque champ par rapport à des sources de données fiables. Résultat en moins de deux secondes.

  4. Étape 04

    Tu reçois les résultats

    Les webhooks signés en temps réel maintiennent ta base de données synchronisée dès qu'un utilisateur est approuvé, refusé ou envoyé en révision. Interroge l'API à la demande. Ou ouvre la console pour inspecter chaque session, chaque signal, et gérer les cas à ta manière.

Conçu pour la sécurité · Prix d'infrastructure

Deux vérifications. Un appel. 0,15 $ par récupération.

Une récupération n'est pas une simple vérification — c'est une recette. La détection du vivant rejette l'attaque, la correspondance faciale approuve l'utilisateur, les canaux de secours couvrent les utilisateurs sans caméra. Tout cela en un seul appel /v3/session/.
01 · Ré-authentification par selfie

Compare le selfie de récupération. Approuve l'utilisateur.

La correspondance faciale 1:1 compare le selfie en direct au selfie d'inscription stocké de l'utilisateur. Un score de similarité supérieur au seuil configuré (par défaut 0,85) approuve la récupération. 0,05 $ par correspondance, verdict en moins de deux secondes.
Module de correspondance faciale 1:1
02 · Vérification du vivant

Rejette les impressions, écrans, masques, deepfakes.

La détection du vivant passive utilise les signaux de détection d'attaque de présentation (PAD) — pas d'invites à incliner la tête, pas de friction. Certifié iBeta Niveau 1. 0,10 $ par vérification. Détection du vivant active (0,15 $) disponible pour les applications à plus haute assurance.
Module de détection du vivant
03 · Déclencheurs d'authentification renforcée

Déclenche la récupération au bon signal de risque.

Mot de passe oublié, connexion depuis un nouvel appareil, connexion depuis un nouveau pays IP, inactivité, action sensible. Configure par scénario dans le Workflow Builder sans code — les déclencheurs à haut risque vont directement à la vérification faciale + détection du vivant, les déclencheurs à faible risque vont uniquement à la vérification faciale.
Orchestrateur de flux de travail
04 · Canaux de secours

Quand le selfie n'est pas possible.

Pas de caméra, faible luminosité, autorisation matérielle refusée — reviens en arrière en douceur. Vérification téléphonique (SMS / WhatsApp / Telegram One-Time Passcode) à 0,03 $ par OTP, lien magique par e-mail, application d'authentification TOTP (Time-based One-Time Password). Le selfie est toujours la méthode principale.
Module de vérification téléphonique
05 · Piste d'audit

Chaque récupération est enregistrée.

données_fournisseur, empreinte digitale de l'appareil, pays IP, score de similarité, verdict — chaque tentative de récupération est consultable dans la Business Console, exportable par cas. Contrôles SOC 2 Type 1 + ISO 27001.
Console d'administration
06 · Politique de session

Fréquence de ré-authentification, par application.

À chaque connexion, tous les 7 jours, lors d'une action sensible, en cas d'anomalie de signal — choisis la cadence par application Didit. L'authentification biométrique (0,10 $ par authentification) étend le même principe de correspondance faciale à un flux de connexion récurrent.
Module d'authentification biométrique
Intègre

Une session. Un webhook. Récupération débloquée.

Ouvre la session de récupération au bon déclencheur. Lis le verdict signé. Déverrouille ou escalade.
POST /v3/session/Récupération
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_account_recovery",
    "vendor_data": "user-7382",
    "metadata": { "trigger": "forgot_password" },
    // base64 enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201Créé{ "session_url": "verify.didit.me/..." }
Bloque la récupération jusqu'à ce que le webhook indique status: Approved.docs →
POST /webhooks/diditVerdict
// X-Signature-V2 verified upstream
if (charge utile.status === "Approuvé") {
  envoyerEmailReinitialisationMotDePasse(charge utile.données_fournisseur);
  enregistrerNouvelAppareil(charge utile.metadata);
} sinon si (charge utile.status === "Refusé") {
  security.logRecoveryAttack(payload);
}
200OKstatut Approuvé · Refusé · En cours d'examen · KYC Expiré
Vérifie X-Signature-V2 avant de lire le payload.docs →
Intégration prête pour agent

Déploie la récupération de compte en un seul prompt.

Colle ce code dans Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Renseigne ta stack. L'agent gère le déclencheur, ouvre la session, lit le verdict, puis débloque ou escalade.
didit-integration-prompt.md
You are integrating Didit into an account-recovery flow. Replace knowledge-based recovery (security questions, SMS OTP, support-rep verification) with a biometric re-match against the user's enrolment selfie. ONE Didit session, two checks:

  - Passive Liveness — make sure the recovery selfie is a real human, not a print / screen / mask / deepfake.
  - Face Match 1:1 — match the recovery selfie against the user's enrolment selfie. If similarity is above your threshold, the recovery is approved.

Bundle pricing (verified live, 2026-05-16):
  - Passive Liveness: $0.10 per recovery
  - Face Match 1:1: $0.05 per recovery
  - Total: ~$0.15 per recovery — public price, no minimums
  - First 500 verifications free every month, forever
  - SMS / WhatsApp One-Time Passcode (OTP) fallback: $0.03 per OTP (when biometric isn't possible)

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header.
  - User's enrolment selfie on file — captured during initial KYC via a previous /v3/session/. Stored under your tenant in encrypted form.
  - A workflow_id from the Workflow Builder that runs Passive Liveness + Face Match 1:1 against the stored reference.

STEP 1 — Trigger recovery on the right signal

  Recovery is gated by your risk policy. Typical triggers:

  - User clicks "Forgot password" — always.
  - Sign-in from a new device + new IP country at the same time.
  - Sign-in after account dormancy (e.g. 180+ days).
  - Sensitive action: large withdrawal, payout to a new beneficiary, account-settings change.

  Each trigger opens a Didit session.

STEP 2 — Open the recovery session

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id with Passive Liveness + Face Match against enrolment selfie>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/account/recovery/callback",
      "metadata": {
        "trigger": "forgot_password",
        "device_fingerprint": "<your device fingerprint>",
        "ip_country": "ES"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the recovery flow matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user (web or in-app webview) to the URL. Sub-2-second median verdict on completion.

STEP 3 — Read the signed webhook on the verdict

  Didit POSTs to your callback. Session statuses are Title Case With Spaces:

  Body (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face": { "status": "Approved", "similarity_score": 0.94 }
    }

  Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.

STEP 4 — Branch on the verdict

  Approved          → unlock recovery: send the password-reset email, register the new device, complete the sensitive action.
  In Review         → soft-fail the recovery, route to support for human review.
  Declined          → block the recovery; log the hit. Could be a printed-photo or screen-replay attack — surface to security.
  Resubmitted       → user retried after a soft rejection — re-read.
  Kyc Expired       → reference selfie has aged out (per your retention policy) — fall back to documented recovery flow.

STEP 5 — Fallback for users who can't take a selfie

  Camera missing, low light, hardware refused permission. Two graceful fallbacks:

  - SMS / WhatsApp / Telegram One-Time Passcode (OTP) via Didit Phone Verification, $0.03 per OTP.
  - Email magic link via your existing transactional email provider, $0.03 per email.
  - Authenticator app — Time-based One-Time Password (TOTP) or FIDO2 hardware key, free.

  Configure the fallback chain in the Workflow Builder. Selfie always tried first.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.

  Verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Do not lowercase or snake_case them.
  - The recovery similarity threshold is configurable per app — start at 0.85, tune up for high-assurance apps (banks, brokerages) and down for low-friction consumer apps.
  - Liveness is a Presentation Attack Detection (PAD) Level 1 model — defeats prints, screens, masks, deepfakes on consumer cameras. Active liveness (head-tilt prompts) is available for higher-friction higher-assurance flows at $0.15.
  - The user's enrolment selfie must have been captured by Didit (any prior /v3/session/ with face capture). Bring-your-own enrolment image is roadmap.
  - Default audit retention is 5 years configurable in the Business Console.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/face-match/overview
  - https://docs.didit.me/core-technology/liveness/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Besoin de plus de contexte ? Consulte la documentation complète du module.docs.didit.me →
Conforme par nature

Ouvre un nouveau pays en un clic. On s'occupe du plus dur.

Nous ouvrons les filiales locales, obtenons les licences, effectuons les tests d'intrusion, obtenons les certifications et nous alignons sur chaque nouvelle réglementation. Pour déployer des vérifications dans un nouveau pays, il suffit d'activer un interrupteur. Plus de 220 pays en direct, audités et testés chaque trimestre — le seul fournisseur d'identité qu'un gouvernement d'un État membre de l'UE a formellement jugé plus sûr que la vérification en personne.
Lire le dossier sécurité & conformité
Bac à sable financier de l'UE
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
Sécurité de l'information · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
Conforme UE par conception

Chiffres à l'appui

Chiffres à l'appui
  • ~$0.15
    Par récupération entièrement vérifiée — Liveness passive + Face Match 1:1.
  • <0s
    Verdict de bout en bout par session, sur Android d'entrée de gamme.
  • iBeta L1
    Certification PAD (Presentation Attack Detection) — déjoue les impressions, écrans, masques, deepfakes.
  • 0
    Vérifications gratuites chaque mois, sur chaque compte.
Trois niveaux, une seule grille tarifaire

Démarre gratuitement. Paye à l'usage. Passe à l'Enterprise.

500 vérifications gratuites chaque mois, pour toujours. Paiement à l'usage pour la production. Contrats personnalisés, résidence des données et SLAs (Service Level Agreements) pour l'Enterprise.
Gratuit

Gratuit

0 $ / mois. Aucune carte de crédit requise.

  • Pack KYC gratuit (vérification d'identité + détection de vivacité passive + correspondance faciale + analyse appareil & IP) — 500 / mois, chaque mois
  • Utilisateurs bloqués
  • Détection des doublons
  • Plus de 200 signaux de fraude par session
  • KYC réutilisable sur le réseau Didit
  • Plateforme de gestion des cas
  • Workflow Builder
  • Documentation publique, sandbox, SDKs, serveur MCP (Model Context Protocol)
  • Support communautaire
Le plus populaire
Paiement à l'usage

Basé sur l'usage

Payez uniquement ce que vous utilisez. Plus de 25 modules. Tarification publique par module, sans minimum mensuel.

  • KYC complet à 0,33 $ (ID + Biométrie + IP / Appareil)
  • Plus de 10 000 bases de données AML — sanctions, PEP, médias défavorables
  • Plus de 1 000 sources de données gouvernementales pour la validation de base de données
  • Surveillance des transactions à 0,02 $ par transaction
  • KYB en direct à 2,00 $ par entreprise
  • Filtrage de portefeuille à 0,15 $ par vérification
  • Flux de vérification en marque blanche — votre marque, notre infrastructure
Entreprise

Entreprise

MSA et SLA personnalisés. Pour les gros volumes et les programmes réglementés.

  • Contrats annuels
  • MSA, DPA et SLA personnalisés
  • Canal Slack et WhatsApp dédié
  • Réviseurs manuels sur demande
  • Conditions de revendeur et de marque blanche
  • Fonctionnalités exclusives et intégrations partenaires
  • CSM dédié, audit de sécurité, support conformité

Commence gratuitement → ne paie que lorsqu'une vérification est effectuée → débloque l'Enterprise pour un contrat personnalisé, un SLA ou la résidence des données.

FAQ

Questions fréquentes

Qu'est-ce que Didit ?

Didit est une infrastructure pour l'identité et la fraude — la plateforme que nous aurions aimé avoir lorsque nous développions nous-mêmes des produits : ouverte, flexible et conviviale pour les développeurs, afin qu'elle s'intègre réellement à ta stack au lieu d'être une boîte noire autour de laquelle tu dois t'adapter.

Une seule API couvre la vérification des personnes (KYC, know your customer), la vérification des entreprises (KYB, know your business), le filtrage des portefeuilles crypto (KYT, know your transaction), et la surveillance des transactions en temps réel — sur une stack conçue pour être :

  • Rapide — p99 en moins de 2 secondes sur chaque session
  • Fiable — en production avec plus de 1 500 entreprises dans plus de 220 pays
  • Sécurisée — SOC 2 Type 1, ISO 27001, native GDPR, et attestée formellement par le régulateur financier espagnol comme plus sûre que la vérification en personne

L'empreinte sous-jacente : plus de 14 000 types de documents dans plus de 48 langues, plus de 1 000 sources de données et plus de 200 signaux de fraude sur chaque session. L'infrastructure Didit apprend dynamiquement de chaque session et s'améliore chaque jour.

Pourquoi la récupération de mot de passe est-elle un point faible de la sécurité ?

Parce que le flux de récupération est le moyen le plus simple de contourner l'authentification. L'utilisateur a oublié le mot de passe — par définition, tu ne peux pas le lui demander. La plupart des applications se rabattent sur :

  • Les codes à usage unique par Short Message Service (SMS) — contournés par l'échange de carte SIM, l'interception de protocole de signalisation (SS7) et les opérateurs mobiles malveillants.
  • Les questions de sécurité — contournées par le phishing, la recherche sur les réseaux sociaux et les hachages de fuites de données.
  • Les liens magiques par e-mail — contournés lorsque le compte e-mail lui-même a été compromis.
  • La vérification humaine par un agent de support — contournée par l'ingénierie sociale et les tactiques de pression sur un agent fatigué.

Une correspondance faciale en direct avec le selfie d'inscription déjoue les quatre.

Qu'est-ce qui ne va pas spécifiquement avec les codes SMS à usage unique ?

Trois problèmes structurels qui ne disparaîtront pas :

  • Attaques par échange de carte SIM — un attaquant convainc l'opérateur de transférer le numéro vers une nouvelle carte SIM. Les codes à usage unique arrivent alors chez l'attaquant.
  • Interception du protocole de signalisation (SS7) — des failles dans l'infrastructure des télécommunications permettent aux attaquants de voir le trafic SMS pour n'importe quel numéro, de n'importe où dans le monde. Documenté depuis 2014.
  • Fatigue des invites d'authentification à deux facteurs (2FA) — l'utilisateur reçoit tellement de codes qu'il approuve par réflexe ceux initiés par un attaquant.

Le National Institute of Standards and Technology (NIST) des États-Unis a explicitement déconseillé l'utilisation des SMS pour la récupération de haute assurance depuis 2017 (SP 800-63B).

Quelle est la rapidité de la vérification pour mon utilisateur final ?

Le flux complet prend normalement moins de 30 secondes de bout en bout — prends la pièce d'identité, photographie le document, prends le selfie, c'est fait. C'est le plus rapide du marché. Les fournisseurs KYC traditionnels prennent généralement plus de 90 secondes pour le même flux.

En arrière-plan, Didit renvoie le résultat en moins de deux secondes au p99, mesuré à partir du moment où l'utilisateur termine le selfie jusqu'au moment où ton webhook se déclenche. La capture mobile est optimisée pour les téléphones lents et les réseaux lents : compression d'image progressive, chargement paresseux du kit de développement logiciel, et un transfert en un clic du bureau au téléphone via un code QR si l'utilisateur commence sur le web.

Que se passe-t-il si l'utilisateur n'a pas de selfie d'inscription enregistré ?

Deux scénarios :

  • Utilisateurs existants sans selfie — exécute d'abord un flux d'inscription unique. Ouvre une /v3/session/ avec vérification d'identité + correspondance faciale + vivacité, stocke le selfie vérifié dans le dossier de l'utilisateur. Coût : 0,33 $ (pack KYC complet).
  • Nouveaux utilisateurs — le selfie d'inscription est capturé lors de l'intégration KYC standard. La récupération est alors automatique à partir de la deuxième connexion de l'utilisateur.

L'intégration de tes propres images d'inscription — ton corpus de selfies existant — est sur la feuille de route.

Que se passe-t-il si un utilisateur échoue, abandonne ou expire ?

Chaque session aboutit à l'un des sept statuts clairs, afin que ton code sache toujours quoi faire :

  • Approved — toutes les vérifications sont passées. Fais avancer l'utilisateur.
  • Declined — une ou plusieurs vérifications ont échoué. Tu peux permettre à l'utilisateur de soumettre à nouveau l'étape spécifique qui a échoué (par exemple, reprendre le selfie) sans relancer tout le flux.
  • In Review — signalé pour examen de conformité. Ouvre le cas dans la console, vois tous les signaux, décide d'approuver ou de refuser.
  • In Progress — l'utilisateur est en cours de flux.
  • Not Started — lien envoyé, l'utilisateur ne l'a pas encore ouvert. Envoie un rappel s'il reste trop longtemps.
  • Abandoned — l'utilisateur a ouvert le lien mais n'a pas terminé à temps. Relance ou expire.
  • Expired — le lien de session a expiré. Crée une nouvelle session.

Un webhook signé se déclenche à chaque changement de statut, afin que ta base de données reste toujours synchronisée. Les sessions abandonnées et refusées sont gratuites.

Où sont stockées les données de mes clients et comment sont-elles protégées ?

Par défaut, les données de production sont traitées et stockées dans l'Union européenne, sur Amazon Web Services. Les contrats d'entreprise peuvent demander des régions alternatives pour les juridictions dont les régulateurs l'exigent.

Chiffrement partout. AES-256 au repos sur chaque base de données, stockage d'objets et sauvegarde. Transport Layer Security 1.3 en transit sur chaque appel API, webhook et session de la console Business. Les données biométriques sont chiffrées sous une clé de chiffrement client (CMK) distincte.

La rétention est sous ton contrôle. La rétention par défaut est indéfinie (illimitée), sauf si tu la configures plus courte — entre 30 jours et 10 ans par application — et tu peux supprimer n'importe quelle session individuelle à tout moment depuis le tableau de bord ou l'API.

Certifications : SOC 2 Type 1 (audit Type 2 en cours), ISO/IEC 27001:2022, iBeta Level 1 PAD, et une attestation publique du Tesoro / SEPBLAC / CNMV espagnol confirmant que la vérification d'identité à distance de Didit est plus sûre que la vérification en personne. Rapport complet sur /security-compliance.

Didit est-il conforme pour mon secteur d'activité ?

Didit est conforme par défaut pour les régulateurs importants en matière d'infrastructure d'identité :

  • GDPR + UK GDPR — séparation contrôleur / processeur, accord de traitement des données complet publié, autorité de contrôle principale désignée (AEPD espagnole).
  • AMLD6 + EU AML Single Rulebook — plus de 1 300 listes de sanctions, de personnes politiquement exposées et de médias défavorables filtrées en temps réel.
  • eIDAS 2.0 — aligné sur le portefeuille d'identité numérique de l'UE ; prêt pour l'identité réutilisable.
  • MiCA (Markets in Crypto-Assets) — prêt pour les rampes d'accès crypto, les échanges et les dépositaires.
  • DORA — Digital Operational Resilience Act, résilience opérationnelle des services financiers de l'UE.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA — confidentialité biométrique aux États-Unis (Illinois, Texas, Washington) et confidentialité des consommateurs en Californie.
  • UK Online Safety Act — obligations de contrôle de l'âge et de sécurité des enfants.
  • FATF Travel Rule — données de l'expéditeur et du bénéficiaire sur les transferts crypto, interopérable IVMS-101.

Note détaillée, chaque certificat, chaque lettre de régulateur : /security-compliance.

À quelle vitesse puis-je intégrer et commencer à vérifier les utilisateurs ?
  • 60 secondes pour un compte sandbox sur business.didit.me — sans carte de crédit.
  • 5 minutes pour une vérification fonctionnelle via Claude Code, Cursor, ou tout agent de codage via notre serveur Model Context Protocol (MCP).
  • Un week-end pour une intégration prête pour la production avec vérification de webhook signé, tentatives et un flux de remédiation lorsqu'un utilisateur est refusé.

Trois chemins d'intégration — choisis celui qui correspond à ta stack :

  • Intègre nativement avec nos SDK Web, iOS, Android, React Native ou Flutter.
  • Redirige l'utilisateur vers la page de vérification hébergée — zéro SDK.
  • Envoie un lien par e-mail, SMS, WhatsApp ou tout autre canal — aucun travail front-end.

Même tableau de bord, même facturation, même prix par succès pour les trois. Guide étape par étape sur docs.didit.me/integration/integration-prompt.

Qu'en est-il des deepfakes — quelqu'un peut-il contourner la récupération avec un visage généré par l'IA ?

La détection de vivacité passive déjoue les deepfakes grand public actuels. Le modèle PAD (Presentation Attack Detection) recherche :

  • Artefacts de texture — motifs de sous-pixels d'écran, trame d'impression, reflets spéculaires du latex.
  • Indices de mouvement temporel — micro-expressions, micro-saccades, clignement naturel des yeux.
  • Incohérences géométriques — éclairage ne correspondant pas à l'environnement représenté, distorsion de perspective.

Le modèle PAD de Didit est certifié iBeta Niveau 1. La détection de vivacité active (0,15 $) ajoute des invites d'inclinaison de la tête pour une assurance accrue contre les rares deepfakes professionnels en temps réel.

La défense contre les deepfakes est une course à l'armement — Didit réentraîne son modèle PAD tous les trimestres contre les derniers corpus d'attaques.

Puis-je utiliser la récupération à chaque connexion (véritable connexion biométrique) ?

Oui — c'est l'authentification biométrique, un modèle de réauthentification récurrent. 0,10 $ par authentification :

  • L'utilisateur se connecte avec son nom d'utilisateur habituel (pas de mot de passe — il l'a de toute façon oublié la semaine dernière).
  • Une correspondance faciale avec le selfie d'inscription s'exécute en 2 secondes.
  • Approuvé → connexion. Refusé → retour à la récupération + réinitialisation du mot de passe.

Même contrat /v3/session/, workflow_id différent. Courant pour les échanges de crypto-monnaies, les applications bancaires et les produits grand public à haute assurance. Voir /products/biometric-authentication pour le modèle d'authentification récurrente.

Comment le flux de récupération est-il audité ?

Chaque tentative de récupération enregistre :

  • Les vendor_data (votre identifiant utilisateur) et le session_id Didit.
  • L'empreinte de l'appareil et le pays de l'adresse IP (Internet Protocol).
  • Le trigger que vous avez passé dans metadata (forgot_password / new_device / dormancy / sensitive_action).
  • Le verdict et la confiance de la détection de vivacité passive.
  • Le score de similarité et le verdict de la correspondance faciale.
  • La confirmation de livraison du webhook.

Recherchable depuis la Business Console, exportable par utilisateur, rétention configurable sur 5 ans. Les contrôles SOC 2 Type 1 + ISO 27001 régissent le stockage.

Infrastructure pour l'identité et la fraude.

Une seule API pour le KYC, le KYB, la surveillance des transactions et le screening de portefeuilles. Intégration en 5 minutes.

Demande à une IA de résumer cette page