All you need for video onboardingAll you need for video onboarding

Sumsub Technologies

Savez-vous ce qui se cache derrière votre fournisseur KYC?

Tous les fournisseurs de vérification n'utilisent pas des solutions technologiques complexes, parfois il ne s'agit que de vérifications manuelles. Mais comment pouvez-vous le savoir? Avec Sumsub, votre vérification n'est pas une boîte noire. Entrez, nous vous emmenons dans les coulisses de nos décisions.

L'approche hybride fournit des résultats remarquables

Nous garantissons un taux de réussite des requêtes API de 99,9% et c'est inscrit dans notre accord de service. Pour atteindre ces résultats, nous proposons une approche hybride qui permet de répartir intelligemment les tâches entre les machines et les personnes. C'est un avantage absolu pour l'expérience utilisateur, la protection contre la fraude et la fiabilité.

Technologies IA

Nous combinons les technologies développées par notre centre R&D avec les meilleures technologies du marché

Données de production

Notre base de données contenant des milliers de vrais documents aide à entraîner les algorithmes d'IA plus efficacement

Experts en vérification

Nos experts prennent en charge les cas complexes où une expertise spéciale est nécessaire

Des technologies fiables garantissent
des vérifications complètes

Vous obtenez le résultat de la vérification en quelques minutes. Découvrez ci-dessous combien
de vérifications nous effectuons sur chaque profil pendant ce temps.

Détecter les fraudeurs au point d'entrée

De nombreux fraudeurs peuvent être détectés au point d'entrée en analysant les métadonnées des images qu'ils téléchargent. Nous examinons les caractéristiques des images et déterminons la possibilité de fraude avant la vérification d'identité.

  • Analyse des métadonnées

    L'analyse des métadonnées détermine le moment et le lieu de la prise de photo et les compare à ceux du téléchargement

    Elle permet de déterminer:

    • Les photos prises à l'avance
    • Les images possiblement falsifiées
  • Analyse de l'empreinte de l'appareil

    Les entreprises ont souvent du mal à identifier un appareil lorsque les utilisateurs masquent l'adresse IP ou changent de navigateur sur le même appareil. L'analyse de l'empreinte de l'appareil identifie facilement les appareils individuels – c'est une étape importante dans la détection de la fraude.

    Elle permet de prévenir:

    • Les comptes multiples
    • L'usurpation d'identité
    • La fraude à la carte de crédit

Détection de manipulation graphique

L'un des moyens populaires utilisés par les fraudeurs pour tricher est l'utilisation d'éditeurs graphiques. Pour déterminer si une image a été modifiée électroniquement, nous utilisons notre outil unique d'authenticité d'image. Il vérifie deux dimensions: les caractéristiques de l'appareil et la structure de l'image.

  • Analyse de signature avancée

    Nous utilisons une vaste base de données de signatures d'appareils photo et de logiciels pour déterminer la source d'une image ou détecter les traces de logiciels de modification avec une très grande précision.

    Elle permet d'identifier:

    • Toute trace de Photoshop et d'autres logiciels graphiques
  • Analyse des pixels

    L'analyse des pixels évalue l'authenticité de l'image selon plusieurs dimensions, nous permettant de révéler les manipulations malveillantes.

    Elle permet d'identifier:

    • Les zones qui ont été modifiées dans les programmes d'édition

Détection de schémas de fraude

Les fraudeurs expérimentés fabriquent des faux sophistiqués, achètent de vrais documents sur Internet ou accèdent aux documents divulgués sur le DarkNet. Nous disposons de mécanismes spéciaux pour détecter ces cas.

  • Listes de blocage

    Le système vérifie les documents par rapport à la liste noire. C'est la base de données où nous regroupons tous les profils suspects que nous avons détectés.

    Elle permet d'identifier:

    • Les documents provenant du DarkNet
    • Les vrais documents achetés sur Internet
    • Les documents d'utilisateurs soupçonnés de fraude
  • Correspondance faciale des documents

    Lorsque les fraudeurs fabriquent des faux, ils utilisent souvent des modèles avec les mêmes visages. Il est donc possible de trouver plusieurs documents avec le même visage, mais avec un nom et un pays différents. Grâce à notre outil de référence croisée et de recherche de doublons, nous sommes en mesure de détecter ce type de faux.

    Elle permet d'identifier:

    • Les faux documents avec des photos similaires

Authentification du document

Les fraudeurs expérimentés utilisent des faux numériques et manuels sophistiqués. Pour les combattre, nous analysons les éléments de protection pour nous assurer que le document est officiel. Le système compare automatiquement les tampons, polices, fonds colorés, hologrammes, filigranes, micro-impressions et autres caractéristiques de sécurité à notre base de données de plus de 14000 documents.

Elle permet d'identifier:

  • Les faux manuels
  • Les documents qui n'ont pas été délivrés par l'État


Analyse de la fraude au paiement

Un groupe important de fraudeurs gagne de l'argent sur de fausses demandes de remboursement. Pour stopper ce type de fraude, nous effectuons un ensemble de vérifications en utilisant les données de la carte bancaire, les données reçues lors du KYC et les vérifications de vivacité.

Elle permet de prévenir:

  • Les demandes de remboursement illégales

Reconnaissance optique de caractères (OCR)

Nous prenons en charge les documents de plus de 220 pays et territoires, et vérifions automatiquement ceux rédigés en caractères latins, cyrilliques, sémitiques et asiatiques.

Pour vérifier les documents, nous utilisons nos technologies d'IA: toutes les données textuelles sont extraites, translittérées en caractères latins et enregistrées dans les profils utilisateurs pour votre référence future.

Lecture MRZ

Le système capture les données de la zone lisible par machine (MRZ) de tout passeport, pièce d'identité, visa et autres documents

Lecture de codes-barres

Le système décode divers formats de codes-barres 1D et 2D tels que PDF417, QR code et code Aztec

Lecture de cartes de crédit

Le système extrait le numéro de carte, le nom du titulaire et la date d'expiration d'une carte de débit/crédit

Elle permet de prévenir:

  • Les demandes de remboursement illégales


Détection de vivacité

Les vérifications complètes sont très agaçantes pour les utilisateurs. De plus, les astuces basées sur les gestes comme demander à l'utilisateur de cligner des yeux ou de prononcer un code aléatoire ajoutent de la friction à l'expérience et sont facilement trompées par des tactiques d'usurpation.

Nous utilisons notre propre technologie de détection de vivacité. C'est une seule action simple pour les utilisateurs, mais un moyen rapide et sûr de garantir la présence de l'utilisateur pour vous.

Elle permet de prévenir les attaques utilisant:

  • Les masques en papier avec découpes pour les yeux et la bouche
  • Les masques hollywoodiens, figures de cire et poupées réalistes
  • Les imposteurs, sosies et doubles, et bien plus

En savoir plus sur la technologie de vivacité

Biométrie faciale

Les pièces d'identité volées et les attaques par usurpation d'identité sont un autre moyen possible choisi par les fraudeurs.

Nos technologies d'IA sélectionnent automatiquement la meilleure image de la détection de vivacité et effectuent un scan facial avancé. Cela indique si cette image correspond à la photo sur la pièce d'identité sans obliger l'utilisateur à effectuer une action supplémentaire.

Nous utilisons notre propre technologie de vivacité. C'est une seule action simple pour les utilisateurs, mais un moyen rapide et sûr de garantir la présence de l'utilisateur pour vous.

Elle permet de s'assurer:

  • Que la personne qui passe la détection de vivacité est le propriétaire des documents fournis

Correspondance approximative

Lorsque l'équipe de conformité effectue un filtrage AML, elle doit souvent faire face à un nombre élevé de faux résultats. Les paramètres doivent être suffisamment larges pour prendre en compte les légères nuances dans les noms, mais pas trop pour générer des faux positifs.

Pour relever ce défi, nous fournissons un outil de correspondance approximative avec un grand nombre de fonctionnalités incluant: — différentes orthographes de noms (par ex. 'Jon' au lieu de 'John') — noms raccourcis (par ex. 'Elizabeth' correspond à 'Elisa', 'Elsa', 'Beth') — abréviations (par ex. 'Ltd' au lieu de 'Limited'), et bien plus Elle permet d'identifier: les correspondances non exactes lors du filtrage AML

— différentes orthographes de noms (par ex. 'Jon' au lieu de 'John')
— noms raccourcis (par ex. 'Elizabeth' correspond à 'Elisa', 'Elsa', 'Beth')
— abréviations (par ex. 'Ltd' au lieu de 'Limited'), et bien plus

Elle permet d'identifier:

  • Les correspondances non exactes lors du filtrage AML


Gestion du cycle de vie client

En utilisant Sumsub, vous disposez d'un profil utilisateur unique, de sorte que vous avez l'historique complet de l'utilisateur sous les yeux. Vous pouvez voir toutes les vérifications effectuées par le passé:

— quels documents ont été téléchargés
— quelles vérifications ont été effectuées et quels en sont les résultats
— si l'utilisateur a rempli le questionnaire
— qui dans l'équipe a initié les modifications, etc.

Elle permet de:

  • Stocker toutes les informations sur l'utilisateur en un seul endroit
  • Réduire les erreurs lors de l'examen manuel

Intégration native avec toutes les technologies que vous utilisez déjà

Nous ne voulons pas changer votre façon de travailler – nous voulons simplement l'améliorer.

En savoir plus sur l'intégrationhere.

Normes établies de sécurité et de conformité

Nous suivons les meilleures pratiques du secteur pour mieux protéger votre entreprise contre les menaces et vous fournir des services de conformité fiables.

En savoir plus sur notre conformitéhere.

Vous souhaitez discuter des détails avec nos experts?

Rejoignez plus de 4000 entreprises
qui utilisent Sumsub