Intégrez une correspondance faciale en moins de 2 secondes pour les utilisateurs récurrents. Évitez la réinitialisation du mot de passe. Évitez le délai SMS. Évitez le rebond du lien magique. 0,10 $ par réauthentification, 500 vérifications gratuites chaque mois.
Approuvé par plus de 2000 organisations dans le monde entier.
Sans mot de passe · résistant au phishing
Arrêtez de perdre les utilisateurs récurrents lors de la connexion. Deux secondes. Ils sont de retour.
Les réinitialisations de mot de passe font chuter d'environ 30 % le nombre d'utilisateurs récurrents ; les codes de service de messages courts (SMS)
peuvent prendre jusqu'à 90 secondes. Un selfie comparé au portrait enregistré de l'utilisateur
se termine en environ deux secondes — contrat de rappel "drop-in" pour tout
flux OAuth / OpenID Connect existant. 0,10 $ par réauthentification. 500 vérifications
gratuites chaque mois.
Comment ça marche
De l'inscription à l'utilisateur vérifié en quatre étapes.
Étape 01
Créer le flux de travail
Choisissez les vérifications que vous souhaitez — ID, vivacité, correspondance faciale, sanctions, adresse, âge, téléphone, e-mail, questions personnalisées. Faites-les glisser dans un flux sur le tableau de bord, ou publiez le même flux sur notre API. Créez des branches conditionnelles, exécutez des tests A/B, aucun code requis.
Étape 02
Intégrer
Intégrez nativement avec nos SDK Web, iOS, Android, React Native ou Flutter. Redirigez vers une page hébergée. Ou envoyez simplement un lien à votre utilisateur — par e-mail, SMS, WhatsApp, n'importe où. Choisissez ce qui convient à votre pile.
Étape 03
L'utilisateur suit le flux
Didit héberge la caméra, les signaux lumineux, le transfert mobile et l'accessibilité. Pendant que l'utilisateur est dans le flux, nous évaluons plus de 200 signaux de fraude en temps réel et vérifions chaque champ par rapport à des sources de données fiables. Résultat en moins de deux secondes.
Étape 04
Vous recevez les résultats
Les webhooks signés en temps réel maintiennent votre base de données synchronisée dès qu'un utilisateur est approuvé, refusé ou envoyé en révision. Interrogez l'API à la demande. Ou ouvrez la console pour inspecter chaque session, chaque signal et gérer les cas à votre manière.
Remplacer le mot de passe · Ignorer les SMS · Supprimer le lien magique
Six fonctionnalités. 0,10 $ par ré-authentification.
Un appel API Sessions, un verdict signé, un contrat de rappel "drop-in". Associez-le à l'analyse des appareils et des adresses IP pour ignorer complètement le selfie lors des sessions connues comme bonnes.
Ouvrez un appel API Sessions, redirigez l'utilisateur vers l'URL (Uniform Resource Locator) hébergée, capturez une image passive. Vivacité + Correspondance faciale 1:1 + le webhook signé sont renvoyés dans les deux secondes. Pas d'installation d'application, pas de kit de développement logiciel (SDK), pas de chemin d'opérateur.
Didit · Réauthentification de l'utilisateur récurrent
Appuyez. Selfie. Retour.
~2s
Bienvenue de nouveau
Un selfie pour se connecter
L'appareil photo s'ouvre0.3s
Vérification passive de la vivacité0.9s
Correspondance faciale 1:11.4s
Webhook signé + redirection~2s
Interface utilisateur hébergée sur une URL de session unique — pas d'application, pas de SDK.
02 · vs mot de passe / SMS / lien magique
Moins de friction. Pas de phishing. Moins cher que les SMS.
Les mots de passe sont hameçonnés, oubliés et réinitialisés (un ticket de support de 1 $ à 3 $ à chaque fois). Le mot de passe à usage unique par service de messages courts (SMS) est vulnérable au phishing, dépend de l'opérateur et est vulnérable aux échanges de carte SIM. Les liens magiques sont bloqués par les filtres anti-spam. Un selfie comparé au portrait enregistré est résistant au phishing, instantané et à prix fixe.
Mot de passe à usage unique par SMSMoyenneOui$0.05+
Lien magiqueMoyenneOuiGratuit
Réauthentification par selfieFaibleNon$0.10
Résistant au phishing selon les directives de la FIDO Alliance.
03 · Amélioration de la conversion
Arrêtez de perdre des utilisateurs récurrents à l'entrée.
Les réinitialisations de mot de passe font généralement chuter d'environ 30 % le nombre d'utilisateurs récurrents en cours de flux ; les codes SMS peuvent prendre de 5 à 90 secondes de bout en bout. Une réauthentification par selfie se termine en environ deux secondes, sans message à attendre et sans rien à retenir. Résultat net : une augmentation mesurable de la conversion de connexion des utilisateurs récurrents.
Arrêtez de perdre les utilisateurs de retour lors de la connexion.
Flux ~2s
Taux de réinitialisation du mot de passe~30 % d'abandon
Latence de livraison des SMS5-90 secondes
Achèvement de la réauthentification par selfie~2 secondes
Pas de mot de passe à oublier. Pas de SMS à attendre.
04 · Réutilisable sur toutes les surfaces
Inscrivez-vous une fois. Chaque application Didit, gratuite.
Associez une Credential réutilisable à chaque utilisateur enregistré. La prochaine surface alimentée par Didit qui nécessite la même réauthentification consomme la credential sans frais. L'utilisateur détient la preuve ; votre application vérifie la signature. L'effet de réseau se multiplie pour chaque client qui utilise les Credential réutilisables.
L'utilisateur détient la preuve. Votre application vérifie la signature.
05 · Authentification renforcée adaptative
Ignorez le selfie sur un appareil connu + IP connue.
Associez-le à l'analyse des appareils et des adresses IP (incluse dans la pile de plus de 200 signaux de fraude). Un utilisateur récurrent sur un appareil connu et une adresse IP (Internet Protocol) connue ignore complètement le selfie. Un nouvel appareil ou une nouvelle IP déclenche une vérification passive ; une sortie Tor / Réseau Privé Virtuel (VPN) sur un nouvel appareil entraîne une escalade vers l'Active 3D. Même flux, déclencheurs intelligents.
Augmentez le niveau de sécurité uniquement lorsque le risque le justifie.
Adaptatif
Signal de l'utilisateur de retourÉtape suivante
Appareil connu · adresse IP (Internet Protocol) connuePasser
Appareil connu · nouvelle IPSelfie
Nouvel appareil · nouvelle IPSelfie
Sortie Tor / VPN + nouvel appareil3D active
200+ fraud signals on every session — no extra cost.
06 · Tarification publique
0,10 $ par réauthentification. Forfaitaire. Dans le monde entier.
Prix public, sans minimum, sans contrat. Un mot de passe à usage unique par SMS de niveau 1 aux États-Unis coûte entre 0,05 $ et 0,30 $ par envoi et vous payez même si l'utilisateur ne reçoit jamais le code. Une réinitialisation de mot de passe coûte entre 1 $ et 3 $ par ticket de support. Une réauthentification par selfie coûte un forfait de 0,10 $ avec 500 vérifications gratuites chaque mois, pour toujours.
0,10 $ par réauthentification. 500 gratuites / mois.
500 gratuits / mois
Réinitialisation du mot de passe (ticket de support)$1 - $3 / each
Code de réauthentification par SMS$0.05 - $0.30
Didit selfie re-auth$0.10 flat
500 vérifications gratuites chaque mois, pour toujours.
Intégrer
Une session. Un rappel. Créez un jeton.
Ouvrez une session d'authentification biométrique, capturez le selfie dans l'interface utilisateur hébergée, vérifiez le verdict signé, connectez l'utilisateur.
200OKstatut Approuvé · En révision · Refusé · Non terminé
Vérifiez X-Signature-V2 sur le webhook signé en premier.docs →
Intégration prête pour l'agent
Remplacez le mot de passe / SMS / lien magique en une seule invite.
Collez dans Claude Code, Cursor, Codex, Devin, Aider ou Replit Agent. Remplissez votre pile. L'agent provisionne Didit, échange le rappel existant pour les utilisateurs récurrents et est livré en un week-end.
didit-integration-prompt.md
You are integrating Didit's selfie-only re-authentication into <my_stack>. Replace password, SMS one-time-password, or magic-link on returning-user surfaces with a sub-2-second face match against the enrolled portrait. Phishing-resistant, no carrier dependency, no SIM-swap surface, no email-delivery delay.
1. Enrol the user's portrait ONCE at sign-up (standard Know Your Customer (KYC) session).
2. On every returning-user sign-in, open a re-auth session that runs Passive Liveness + Face Match 1:1 against the stored portrait. ~2 seconds end-to-end.
Pricing (public):
- Selfie re-auth: $0.10 per authentication (Sessions API)
- First 500 verifications free every month, forever
PRE-REQUISITES
- Production API key from https://business.didit.me (sandbox key in 60s, no card).
- Webhook endpoint with Hash-based Message Authentication Code (HMAC) SHA-256 verification using the X-Signature-V2 header.
- The user has previously enrolled via a Didit KYC session (the portrait captured during the liveness step is stored automatically, bound to vendor_data).
- A workflow_id from the Workflow Builder. The workflow MUST contain LIVENESS, and the session is opened with workflow_type = "biometric_authentication".
STEP 1 — Open a re-auth session
POST https://verification.didit.me/v3/session/
Headers:
x-api-key: <your api key>
Content-Type: application/json
Body:
{
"workflow_id": "<your biometric_authentication workflow>",
"workflow_type": "biometric_authentication",
"vendor_data": "<the same user id used at enrolment>",
"callback": "https://<your-app>/reauth/callback",
"metadata": {
"purpose": "returning_user_signin",
"device_id": "<optional, your device fingerprint>",
"from_ip": "<optional, the request IP>"
},
"portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; OMIT for liveness-only mode>"
}
Response: 201 Created with the hosted session_url. Redirect the user. The hosted UI opens the front camera, captures one passive frame, runs Liveness + Face Match 1:1 against the user's enrolled portrait, returns the verdict in sub-2-seconds.
STEP 2 — Read the signed verdict on the webhook
Body (excerpted for a passing re-auth):
{
"session_id": "<uuid>",
"vendor_data": "<your user id>",
"status": "Approved",
"liveness": {
"status": "Approved",
"method": "PASSIVE",
"score": 96
},
"face": {
"status": "Approved",
"similarity_score": 0.96
}
}
Verify X-Signature-V2 BEFORE trusting the body — HMAC SHA-256 of the raw bytes with your webhook secret.
Session status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.
STEP 3 — Branch your sign-in logic on the verdict
Approved → mint your session token, sign the user in.
Declined → block sign-in; fall back to a higher-friction recovery (support contact / full KYC re-do).
In Review → hold; route to your operations queue.
Not Finished → user abandoned the capture; safe to re-prompt or fall back to a backup factor.
STEP 4 — Adaptive step-up (recommended)
Pair the selfie with Device & IP Analysis (bundled into the 200+ fraud-signal stack at no extra cost). Adaptive rules to consider:
Known device + known Internet Protocol (IP) → skip the selfie, mint a session token.
Known device + new IP → run the selfie (passive).
New device + new IP → run the selfie (passive).
Tor / Virtual Private Network (VPN) exit +
new device → escalate to ACTIVE_3D method (motion challenge).
Implement the branching in your application or in the Workflow Builder via per-session overrides.
CONSTRAINTS
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- Feature enum is UPPERCASE: LIVENESS, FACE_MATCH, IP_ANALYSIS, ID_VERIFICATION, AML, AGE_ESTIMATION.
- Method enum is UPPERCASE: PASSIVE, FLASHING, ACTIVE_3D.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Status casing matches exactly: Approved, Declined, In Review, Expired, Not Finished, Resubmitted, Kyc Expired, Abandoned.
- The face template is irreversible (a one-way hash). The user can request deletion via the standard data-subject-request path.
PRO TIPS
- Bind a Reusable Credential to each enrolled user. The next Didit-powered surface that needs the same gate consumes the credential at zero cost.
- Keep a fallback factor (password, magic link, support recovery) for users who cannot complete the selfie — accessibility, device camera failure, religious head covering, etc.
Read the docs:
- https://docs.didit.me/core-technology/biometric-auth/overview
- https://docs.didit.me/sessions-api/create-session
- https://docs.didit.me/integration/webhooks
Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
Besoin de plus de contexte ? Consultez la documentation complète du module.docs.didit.me →
Conforme par conception
Ouvrez un nouveau pays en un clic. Nous faisons le gros du travail.
Nous ouvrons les filiales locales, obtenons les licences, effectuons les tests d'intrusion, obtenons les certifications et nous alignons sur chaque nouvelle réglementation. Pour effectuer des vérifications dans un nouveau pays, il suffit d'activer un interrupteur. Plus de 220 pays en direct, audités et testés par pénétration chaque trimestre — le seul fournisseur d'identité qu'un gouvernement d'un État membre de l'UE a formellement qualifié de plus sûr que la vérification en personne.
Ré-authentification de bout en bout — de la capture du selfie au verdict signé sur Android d'entrée de gamme.
$0.00
Par ré-authentification, forfaitaire. Inférieur au mot de passe à usage unique par SMS aux États-Unis et au ticket de support de réinitialisation de mot de passe à 1 $ et plus.
0
Mots de passe à hameçonner, codes à hameçonner, cartes SIM à échanger, liens à faire rebondir.
0
Vérifications gratuites chaque mois, pour toujours.
Trois niveaux, une seule liste de prix
Commencez gratuitement. Payez à l'usage. Passez à l'Entreprise.
500 vérifications gratuites chaque mois, pour toujours. Paiement à l'utilisation pour la production. Contrats personnalisés, résidence des données et SLA (Service Level Agreements) pour l'Entreprise.
Gratuit
Gratuit
0 $ / mois. Aucune carte de crédit requise.
Forfait KYC gratuit (Vérification d'identité + Vivacité passive + Correspondance faciale + Analyse d'appareil et IP) — 500 / mois, chaque mois
Commencez gratuitement → payez uniquement lorsqu'une vérification est effectuée → débloquez l'Entreprise pour un contrat personnalisé, un SLA ou une résidence des données.