Les attaques par présentation et les deepfakes représentent bien plus qu’une simple menace technologique — ils remettent en question le fondement même de la confiance qui alimente chaque interaction en ligne. Heureusement, IDnow reste déterminé à offrir le système de défense le plus dynamique du secteur contre les attaques générées par l’IA.
Bien que la vérification faciale soit devenue un moyen abordable et efficace d’authentifier l’identité des utilisateurs, elle reste une partie vulnérable du processus de vérification d’identité et hautement susceptible aux attaques frauduleuses. Les entreprises qui souhaitent se protéger – ainsi que leurs clients – contre des fraudeurs de plus en plus avertis technologiquement doivent s’assurer qu’elles exploitent les dernières technologies, notamment la détection du vivant, pour garder une longueur d’avance. Sans cela, elles risquent de rejoindre la liste croissante des entreprises européennes qui perdent des millions d’euros dans des attaques chaque année.
IDnow améliore continuellement ses capacités de vérification faciale et de détection du vivant — non pas comme des fonctionnalités isolées, mais comme des composants intégraux de notre écosystème complet de confiance.
Qu’est-ce que la détection du vivant ?
La détection du vivant exploite les caractéristiques biométriques, comme les traits du visage ou les empreintes digitales, pour détecter si le sujet présenté est une personne vivante. Dans le cas de la vérification faciale à distance, elle garantit que l’image numérique capturée présente un vrai visage. La détection du vivant signale également les “visages non réels”, que les fraudeurs présentent pendant l’étape de soumission de selfie lors de la vérification faciale. Dans ces attaques par présentation, les fraudeurs montrent des photos imprimées, des vidéos sur écrans, ou même des t-shirts ou des masques hygiéniques personnalisés devant le dispositif d’enregistrement.
La détection du vivant doit également protéger contre de nouveaux vecteurs d’attaque, y compris ceux qui utilisent du bruit et des motifs invisibles pour camoufler l’attaque. L’attaquant peut également choisir d’exploiter les conditions de capture, comme le contre-jour, pour rendre la détection plus difficile.
Si les attaques par présentation sont connues pour déverrouiller des appareils mobiles, elles posent également un risque significatif pendant les étapes de vérification faciale des processus de vérification d’identité et KYC. C’est pour cette raison que les entreprises doivent s’assurer qu’elles disposent d’un processus robuste de vérification d’identité qui inclut la détection du vivant, la détection d’attaques par présentation (PAD), la détection d’injection et la détection de deepfakes.
Comment fonctionne la détection d’attaques par présentation (PAD) ?
Heureusement, les attaques par présentation laissent des indices qui peuvent être identifiés par des experts en détection du vivant, comme les motifs de moiré (des motifs d’interférence qui peuvent être subtils et prendre de nombreuses formes, comme l’altération des couleurs, la déformation du visage ou des mouvements non naturels) qui apparaissent lors de l’enregistrement d’un écran.
Les attaques bien conçues peuvent être difficiles à identifier à l’œil nu, mais grâce à l’essor de l’IA basée sur l’apprentissage profond, la PAD devient de plus en plus efficace. Formés sur d’énormes volumes de données, ces modèles peuvent détecter des indices subtils et des anomalies. Certains peuvent repérer des motifs invisibles, tandis que d’autres peuvent détecter des textures inhabituelles dans des portions d’image. Les chercheurs ont également réussi à détecter d’infimes variations de couleur du visage dues à la pulsation sanguine.
La PAD s’est considérablement améliorée tant en utilisation qu’en précision au fil des ans et reste un domaine incroyablement important pour la prévention des fraudes en ligne. Pour rester à jour avec les développements du secteur et renforcer nos capacités de détection, IDnow participe régulièrement à des initiatives comme le projet SOTERIA et à des articles de recherche comme “A Novel and Responsible Dataset for Face Presentation Attack Detection on Mobile Devices” (Un ensemble de données novateur et responsable pour la détection d’attaques par présentation faciale sur appareils mobiles), qui a été présenté à la conférence IJCB 2024.
Nathan Ramoly démontre à quel point il est facile de créer un deepfake.
L’IA face aux deepfakes: à la fois menace et solution
Si l’intelligence artificielle a permis de nouvelles capacités de détection de fraude, elle s’est également révélée être un outil puissant pour attaquer les systèmes KYC en utilisant des deepfakes (visages générés ou fortement modifiés par l’IA). Dans un passé pas si lointain, la création de deepfakes ne pouvait être réalisée que par des experts, mais aujourd’hui, grâce à de multiples sites web et applications faciles à utiliser, même ceux qui ont peu d’expertise technologique peuvent générer des deepfakes en quelques secondes.
Il existe trois principales catégories de deepfakes :
Visages synthétiques : En utilisant l’IA générative, l’attaquant crée un visage pour ressembler à la cible ou crée une toute nouvelle fausse identité.
Animation faciale : L’attaquant acquiert une photo du visage d’une cible, généralement sur les réseaux sociaux, et utilise l’IA pour animer l’image, ajoutant du mouvement à une image statique pour créer une fausse vidéo à partir d’une seule photo.
Face swap (échange de visage) : Ici, l’attaquant acquiert une photo du visage de la cible et effectue une capture de lui-même. Il télécharge ensuite les deux images sur un outil de deepfake qui extraira les traits biométriques de la cible et modifiera le visage de l’attaquant dans une nouvelle capture qui ressemble à la cible.
Une fois générés, les fraudeurs injectent des deepfakes dans le processus KYC via des “caméras virtuelles”, où les images sont présentées comme des selfies ordinaires. Les deepfakes sophistiqués imitent les sessions de capture réelles, avec un mouvement naturel, un éclairage et une texture qui ne déforment pas le visage. Ainsi, les deepfakes peuvent contourner à la fois la vérification faciale et la PAD, ce qui rend encore plus convaincant l’argument commercial en faveur de la mise en œuvre d’une détection du vivant robuste.
Pour faire face à la complexité des menaces posées par les deepfakes, nous combinons nos technologies de détection propriétaires basées sur l’IA, y compris la détection du vivant, avec des solutions de nos partenaires de confiance. Cette approche hybride nous permet d’offrir un système de prévention des fraudes puissant et adaptable qui respecte les réglementations européennes, sans compromettre l’expérience utilisateur et le désir d’expériences d’intégration fluides et sécurisées.
Comment fonctionne la détection du vivant d’IDnow ?
Notre technologie de détection du vivant comporte trois vérifications distinctes :
La détection d’attaques par présentation pour signaler quand des visages vivants sont remplacés par d’autres médias, comme des photos ou des masques.
La détection d’attaques par injection pour empêcher l’injection de code ou de commandes malveillants dans une application, une base de données ou un autre système.
La détection de deepfakes pour détecter les altérations faciales créées par l’IA avancée.
Préparer l’avenir face aux nouvelles techniques de fraude biométrique
À mesure que la capacité à détecter les deepfakes s’améliore, nous pouvons nous attendre à l’émergence de nouveaux types d’attaques, en particulier les attaques adverses, qui visent à exploiter les nouvelles faiblesses découvertes dans les modèles d’IA.
En intégrant de manière transparente notre détection du vivant propriétaire basée sur l’IA avec des technologies complémentaires de notre réseau de partenaires de confiance, nous avons créé un système de défense dynamique qui anticipe et neutralise les menaces émergentes avant qu’elles ne puissent compromettre la sécurité.
De plus, notre engagement va au-delà de nos capacités actuelles. Nous avons positionné notre plateforme pour qu’elle évolue continuellement, garantissant qu’à mesure que les technologies de deepfake progressent, nos mécanismes de détection et de prévention restent à la pointe de l’innovation. Ce faisant, nous permettons aux entreprises de construire des relations clients durables fondées sur une confiance inébranlable, quelle que soit l’évolution du paysage des menaces.
Dans cette nouvelle ère où la vérification d’identité numérique fait face à des défis sans précédent, IDnow s’impose comme le leader européen de confiance en matière de technologie de vérification d’identité, permettant aux entreprises de transformer les vulnérabilités potentielles en avantages concurrentiels grâce à une gestion de la confiance intelligente, adaptative et continue.
À l’occasion du Bank Tech Day 2025, Sofinco (Crédit Agricole PFM) et IDnow ont partagé leurs réflexions autour d’un enjeu commun : comment renforcer la confiance tout au long du parcours client, face à des fraudes de plus en plus sophistiquées, sans compromettre l’expérience utilisateur ?
Vérification d’identité : au-delà de l’entrée en relation
Chez Sofinco, comme dans de nombreuses institutions, les tentatives de fraude deviennent toujours plus sophistiquées. On observe des dossiers soigneusement montés avec des pièces falsifiées d’une grande qualité, ainsi que des fraudeurs récurrents utilisant plusieurs identités.
Selon le rapport ENISA 2024, la cybercriminalité liée aux fraudes à l’identité a augmenté de 20 % en Europe au cours de l’année écoulée, avec une montée significative des attaques ciblant les données personnelles des entreprises et des particuliers. Cette évolution souligne la nécessité d’intensifier les mesures de prévention et d’innovation pour lutter efficacement contre ces menaces.
Pour faire face à ces menaces, les vérifications traditionnelles basées sur une analyse documentaire statique ne suffisent plus. Il est essentiel d’adopter une approche multi-couches, ajustée au niveau de risque, comprenant notamment :
La lecture de la puce NFC et la capture dynamique des documents
La détection d’identités synthétiques ou récurrentes
L’analyse des traces numériques (email, IP, appareil, navigateur…)
L’objectif est clair : détecter les cas à risque sans ralentir le traitement des dossiers légitimes, en limitant les rejets à tort tout en conservant un « time-to-yes » rapide – un facteur déterminant dans un contexte hautement concurrentiel.
Les parcours clients existants : une zone de vulnérabilité souvent négligée
Une fois la relation établie, les contrôles tendent à s’alléger. Or, c’est souvent à ce stade que les fraudeurs frappent, exploitant des actions apparemment anodines comme la modification des coordonnées bancaires, le changement d’adresse ou la demande de déblocage de fonds.
Par exemple, un client frauduleux peut tenter de modifier un RIB via le service client, profitant d’un allègement temporaire des contrôles. Pour prévenir ce type de fraude, il est possible de mettre en place une réauthentification contextuelle, déclenchée uniquement lors d’actions sensibles ou inhabituelles. Une vérification biométrique légère suffit généralement à renforcer la sécurité au moment le plus critique, sans compromettre l’expérience utilisateur.
Une posture de confiance active : sécuriser sans bloquer
L’enjeu est de taille : sécuriser les parcours sans freiner l’utilisateur. Il ne s’agit pas de multiplier les contrôles, mais de détecter rapidement les signaux faibles et d’agir de façon ciblée. Cette démarche s’inscrit dans une vision où la confiance devient un avantage concurrentiel majeur, au-delà des seules obligations réglementaires. Protéger les clients — même dans leurs interactions quotidiennes — est un levier différenciant essentiel pour les acteurs financiers.
La confiance dans l’identité doit être continue, pas seulement à l’entrée en relation. Face à des fraudes de plus en plus sophistiquées, il faut détecter rapidement les risques sans ralentir les bons clients. Protéger chaque interaction est aujourd’hui un avantage concurrentiel clé.
Damien Liège, Adjoint du directeur, Crédit de Sofinco
En résumé
Les fraudes à l’identité sont plus sophistiquées et souvent invisibles
L’entrée en relation doit combiner fluidité et contrôles adaptés
La vigilance doit s’étendre à tout le parcours client
La biométrie et l’analyse comportementale renforcent la détection
La confiance numérique est un levier clé de différenciation
Accélérez vos parcours de confiance avec IDnow
IDnow accompagne les institutions financières dans la mise en œuvre de solutions KYC biométriques et intelligentes pour sécuriser chaque interaction.
Contactez-nous pour une démonstration personnalisée ou un échange sur vos besoins.
Le projet de recherche MAMMOTH, mené par IDnow pour réduire les biais dans la vérification faciale, s’achèvera à l’automne 2025. Voici un aperçu des découvertes majeures réalisées jusqu’à présent, et de ce qu’elles annoncent pour une vérification d’identité plus équitable.
La vérification faciale s’est imposée comme un outil clé dans la confirmation d’identité, offrant sécurité, rapidité et simplicité à des millions d’utilisateurs à travers le monde. Pourtant, ces systèmes sont encore loin d’être parfaits pour tout le monde. En particulier, certaines populations — notamment les personnes à la peau plus foncée — continuent d’être confrontées à des taux d’erreur bien plus élevés.
Qu’est-ce que la vérification faciale et comment fonctionne-t-elle ?
Capturer une image du visage de l’utilisateur (généralement via selfie ou vidéo),
Comparer cette image avec la photo figurant sur un document d’identité,
Valider que la personne est bien réelle grâce à des technologies comme la détection du vivant ou l’analyse 3D.
Contrairement à la reconnaissance faciale “1 à plusieurs”, qui tente d’identifier une personne parmi un ensemble, la vérification faciale “1 à 1” compare uniquement deux images pour confirmer une identité.
Le problème : des biais démographiques persistants
Malgré ses avantages, la vérification faciale reste moins fiable pour certaines populations. Une étude du MIT Media Lab (2019) a montré que :
Les erreurs de reconnaissance faciale étaient de seulement 0,8 % pour les hommes blancs,
Ce n’est pas qu’un simple défaut technique : ces écarts mettent en péril l’accès égal aux services numériques. Ils peuvent empêcher certaines personnes d’ouvrir un compte bancaire, de s’inscrire à un service social ou d’accéder à leurs droits.
MAMMOTH : un projet européen pour combattre les biais algorithmiques
Lancé en 2022, le projet MAMMOTH (Machine Learning Against Visual Bias in Identification Technology) a pour objectif de :
Identifier les biais présents dans les systèmes de vérification d’identité,
Proposer des outils aux ingénieurs, développeurs et chercheurs pour les atténuer,
Tester des approches concrètes, comme l’enrichissement des ensembles de données et les techniques d’IA éthique.
Nous avons collaboré avec des chercheurs de renom, comme le Dr Francisco Hernández ou Ioannis Sarridis, pour explorer les solutions les plus efficaces.
Ce qui cause le biais ? Des jeux de données non représentatifs
Les algorithmes d’IA sont aussi bons que les données sur lesquelles ils sont entraînés. Or, les ensembles de données publics sont souvent déséquilibrés :
Sous-représentation des personnes à la peau foncée,
Mauvais calibrage des teintes de peau sur les photos d’identité,
Variabilité non prise en compte des documents délivrés par différents pays.
Résultat : le modèle peine à reconnaître correctement certains visages, créant une expérience injuste et inégale.
Notre solution : des données plus diversifiées, des modèles plus robustes
Pour corriger ces biais, IDnow a mis en œuvre deux approches complémentaires :
1. Entraînement sur des données mieux calibrées
Nous avons conçu un ensemble de données démographiquement équilibré, incluant différentes teintes de peau et variations de documents d’identité. Cela permet une meilleure correspondance entre l’image selfie et la photo du document d’identité.
2. Génération d’images synthétiques grâce au transfert de style
Nous avons utilisé des techniques de “style transfer” pour créer des images artificielles réalistes reproduisant les variations naturelles (éclairage, résolution, filtres, etc.) observées dans le monde réel.
1. Photo document d’identité. 2. Photo conforme aux standards. 3. Selfie trouvé dans la base de données de référence.
Des résultats concrets
Les tests menés sur des bases de données publiques et propriétaires montrent que :
Notre méthode permet une amélioration de 8 % de la précision de vérification,
Tout en nécessitant 75 % de données en moins,
Et en réduisant de plus de 50 % l’écart de précision entre les teintes de peau.
Vers une vérification d’identité plus inclusive
Chez IDnow, nous sommes convaincus que l’intelligence artificielle ne peut être un progrès que si elle profite à tous. En s’appuyant sur des données diversifiées, en concevant des algorithmes éthiques et en respectant les cadres de protection des données comme le RGPD, nous construisons des solutions plus justes, plus robustes, et plus humaines.
Le projet que nous menons illustre comment la technologie peut contribuer à un monde numérique plus sûr, plus juste, et plus inclusif. En combinant innovation, transparence et responsabilité, nous posons les bases d’une confiance numérique durable — où chacun peut prouver son identité, sans discrimination.
Cependant, sans un cadre juridique garantissant le respect des normes éthiques, même la plus grande avancée technologique ne suffira pas à avoir un impact durable. Nous sommes fiers de participer à la construction d’un standard plus juste pour la vérification faciale, et espérons que ces orientations seront demain intégrées dans les régulations, notamment dans le cadre de la future législation européenne sur l’IA.
Le projet MAMMOTH a été financé par l’Union européenne dans le cadre de l’accord de subvention ID : 101070285. Les opinions exprimées dans cet article sont celles des auteurs et ne reflètent pas nécessairement celles de la Commission européenne.
La réglementation sur la lutte contre le blanchiment d’argent évolue rapidement, et les services financiers doivent s’y adapter pour rester conformes. Dans cet article, nous décryptons les exigences clés de l’AMLR et ce que les institutions doivent savoir pour anticiper les changements à venir.
Le paysage réglementaire des services financiers connaîtra sa plus grande transformation à ce jour lorsque le Règlement Anti-Blanchiment (AMLR) remplacera l’approche actuelle basée sur les directives en 2027.
Contrairement aux approches précédentes, où les Directives Anti-Blanchiment (la plus récente étant l’AMLD 6) nécessitaient une mise en œuvre nationale, l’AMLR s’appliquera directement dans tous les États membres de l’UE, aboutissant à une approche plus harmonisée de la lutte contre la criminalité financière.
Pour les institutions financières, l’AMLR représente à la fois un défi majeur de conformité et une opportunité stratégique de moderniser et, plus important encore, d’harmoniser les processus de vérification d’identité. Avec une mise en œuvre prévue dans moins de deux ans, comprendre les changements clés et commencer les préparatifs dès maintenant est essentiel pour assurer une transition en douceur.
AMLR : Les 5 grands changements que les services financiers doivent anticiper.
L’AMLR apporte plusieurs modifications fondamentales dans la façon dont les institutions financières doivent aborder l’identification et la vérification des clients :
1. Un règlement européen unique remplace les directives nationales.
Avant (directive AML) : Les directives européennes de lutte contre le blanchiment d’argent laissaient une large marge d’interprétation aux États membres, ce qui entraînait des exigences différentes selon les juridictions.
Avec l’AMLR : Le règlement sera directement applicable dans tous les pays de l’UE, sans transposition nationale. Cela vise à instaurer un cadre homogène et cohérent pour la conformité AML, réduisant ainsi les disparités réglementaires.
2. Vigilance renforcée : des exigences plus strictes et standardisées.
Avant : Les institutions financières appliquaient une vigilance renforcée (EDD) basée sur une évaluation des risques. Elle concernait notamment les personnes politiquement exposées (PPE) ou les clients issus de juridictions à haut risque.
Avec l’AMLR : Les règles deviennent plus prescriptives : l’AMLR définit précisément les méthodes d’identification, les types de documents requis et les critères de déclenchement d’un contrôle renforcé. La marge de manœuvre des entités est réduite au profit d’une application plus uniforme.
3. Bénéficiaires effectifs : seuils abaissés et définitions clarifiées.
Avant : Les seuils d’identification des bénéficiaires effectifs variaient selon les pays et les structures juridiques, entraînant une application inégale.
Avec l’AMLR : Le règlement fixe des seuils d’identification plus bas (notamment pour les sociétés complexes) et harmonise les définitions à l’échelle européenne. Cela renforce la transparence sur les structures de propriété.
Un champ d’application élargi aux crypto-actifs et nouveaux acteurs.
Avant : Les règles AML ciblaient essentiellement les institutions financières traditionnelles (banques, assurances, etc.).
Avec l’AMLR : Le périmètre s’élargit aux prestataires de services sur actifs numériques (PSAN), aux plateformes de crypto-monnaies, aux agences immobilières, aux clubs de football professionnels et à d’autres entités jusqu’ici peu concernées. Tous devront se conformer aux mêmes exigences de vigilance.
5. Application centralisée : l’AMLA entre en scène.
Avant : Chaque État membre gérait ses propres mécanismes de sanction et d’audit, avec des niveaux de sévérité et de coordination variables.
Avec l’AMLR : L’Autorité Anti-Blanchiment Européenne (AMLA), basée à Francfort, commencera ses activités à l’été 2025 avec environ 400 agents. Elle coordonnera les autorités nationales, mènera des enquêtes transfrontalières et pourra imposer des sanctions. C’est une avancée majeure vers une supervision paneuropéenne plus efficace.
eIDAS 2.0 – Tout savoir sur la dernière version de la règlementation.
Entre innovations et adaptation aux nouvelles habitudes digitales, eIDAS 2.0 apportera son lot de changemets, découvrez en plus à travers notre ebook.
AMLR et identification numérique : les 3 méthodes conformes à connaître dès 2025.
L’AMLR ne définit pas directement les méthodes KYC, mais s’appuie sur le cadre eIDAS 2.0 pour garantir des identifications numériques fiables, interopérables et sécurisées à l’échelle européenne. Trois méthodes d’identification seront considérées comme conformes au nouveau règlement.
1. Le portefeuille d’identité numérique européen (EUDI Wallet).
Le Portefeuille d’Identité Numérique Européen (EUDIW) est une application mobile sécurisée permettant aux citoyens de l’UE de gérer et partager leurs données d’identité vérifiées.
Il est entièrement contrôlé par l’utilisateur.
Il doit atteindre un niveau d’assurance “substantiel” ou “élevé”.
Il permet une vérification d’identité à distance, instantanée et hautement sécurisée.
Ce que cela implique pour les institutions financières :
Accès immédiat à une identité certifiée par l’État.
Réduction des processus manuels.
Intégration client 100 % numérique avec un haut niveau de fiabilité.
2. Les systèmes d’identité électronique (eID).
Les systèmes eID notifiés sont des schémas d’identification électronique nationaux reconnus à l’échelle de l’UE grâce au règlement eIDAS.
On en dénombre plus de 27 en Europe.
Ils sont désormais regroupés sous un cadre européen interopérable.
Pour être valides à des fins KYC, ils doivent atteindre au minimum un niveau d’assurance “substantiel”.
Ce que cela implique pour les institutions financières :
Intégration transfrontalière facilitée.
Acceptation simplifiée des clients disposant d’un eID national.
Réduction des demandes de justificatifs.
3. Les services de confiance (QTSP).
Les Services de Confiance Qualifiés (QTSP), encadrés par eIDAS, constituent la base des transactions numériques sécurisées en Europe. Ils s’appuient notamment sur :
Les signatures électroniques qualifiées (QES),
Les sceaux électroniques et horodatages,
Les attestations électroniques qualifiées d’attributs (QEAA).
Ces services permettent d’identifier une personne de manière juridiquement reconnue à travers l’UE. Un QTSP est responsable de la vérification d’identité, via des moyens tels que l’eID, le portefeuille EUDI ou des documents classiques comme le passeport. Cette vérification doit respecter des normes élevées, pouvant inclure la vidéo-identification ou des processus automatisés conformes aux actes d’exécution d’eIDAS 2.0.
Ce que cela implique pour les institutions financières :
Sécurité juridique des transactions numériques.
Reconnaissance équivalente aux signatures manuscrites.
Intégrité documentaire renforcée et non-répudiation.
Expériences client fluides et digitalisées.
Un cadre à anticiper dès maintenant.
Mettre en œuvre ces trois méthodes d’identification est un levier stratégique : cela permet aux institutions financières d’offrir un maximum de flexibilité à leurs clients tout en assurant une conformité totale au nouveau cadre réglementaire.
IDnow, via sa filiale IDnow Trust Services AB – Prestataire de Services de Confiance Qualifié – est en mesure de prendre en charge ces trois méthodes en tant que fournisseur unique. Cela permet de centraliser les efforts de conformité et de simplifier l’intégration client dans un environnement réglementaire de plus en plus exigeant.
En commençant les préparatifs dès maintenant, les organisations peuvent assurer une transition en douceur vers le nouveau cadre réglementaire tout en minimisant les perturbations des opérations et des expériences clients. Avec les bons partenaires et une approche proactive, la conformité à l’AMLR peut devenir un catalyseur de transformation numérique plutôt qu’un simple fardeau réglementaire.
Uwe Pfizenmaier, Product Director chez IDnow and Registration Officer chez IDnow Trust Services AB.
Comment les entreprises peuvent se préparer dès aujourd’hui pour un avenir plus conforme.
Bien qu’il reste encore deux ans avant l’échéance de 2027, la complexité de la mise en œuvre de l’AMLR suggère que les entreprises commencent leur préparation dès maintenant. Voici les étapes clés pour une transition réussie vers la conformité :
1. Analyse des écarts : identifier les lacunes pour la conformité AMLR.
Il est crucial de comparer les processus actuels de votre entreprise avec les nouvelles exigences de l’AMLR. Voici quelques domaines à évaluer :
Révision des méthodes d’identification des clients existantes.
Évaluation des processus d’identification des bénéficiaires effectifs.
Analyse des méthodologies d’évaluation des risques.
Examen des capacités de surveillance des transactions.
Révision des programmes de formation du personnel pour la conformité.
2. Planification budgétaire : investir dans la conformité AMLR à long terme.
La mise en conformité avec l’AMLR demandera des investissements importants. Assurez-vous d’allouer des ressources suffisantes à :
La mise à niveau des technologies et des processus internes.
La formation continue des équipes et le recrutement de nouveaux talents spécialisés.
L’acquisition de services de conseil spécialisés pour un accompagnement expert.
La gestion des coûts de conformité sur le long terme.
3. Formation et sensibilisation des équipes.
Un programme de formation ciblée est indispensable pour préparer vos équipes à la conformité AMLR :
Former les équipes de conformité aux exigences spécifiques de l’AMLR.
Sensibiliser les dirigeants et les parties prenantes à la vision stratégique de la mise en conformité.
Développer des sessions de formation pour le personnel en contact direct avec la clientèle.
Mettre en place une gestion claire de la mise en œuvre de l’AMLR au sein de l’entreprise.
4. Évaluation technologique : préparer votre infrastructure aux exigences de l’AMLR.
Il est crucial d’évaluer si votre infrastructure technologique actuelle est prête pour les exigences futures. Assurez-vous que vous êtes aligné avec les nouvelles méthodes de vérification d’identité conformes à l’AMLR :
Analyser la compatibilité des systèmes de vérification d’identité avec les normes AMLR.
Vérifier les technologies de surveillance à l’égard de la clientèle (KYC, EDD, etc.).
Évaluer la capacité des systèmes de surveillance des transactions à gérer la nouvelle réglementation.
Prévoir l’intégration des nouvelles méthodes d’identification dans votre pile technologique.
La position unique d’IDnow : Pourquoi être un QTSP est crucial pour la conformité AMLR.
Un QTSP (Qualified Trust Service Provider) est une organisation officiellement reconnue par les autorités nationales pour fournir des services de confiance qui répondent aux exigences strictes du règlement eIDAS. Cette certification implique une évaluation rigoureuse des pratiques de sécurité, des capacités techniques et de la fiabilité organisationnelle.
Depuis 2024, IDnow Trust Services AB est un QTSP certifié, positionnant ainsi l’entreprise comme un acteur clé dans le domaine de la conformité à l’AMLR. Pour les institutions financières se préparant à l’AMLR, choisir IDnow comme partenaire présente plusieurs avantages stratégiques :
Couverture complète de la conformité :
En tant que QTSP, IDnow fournit les trois méthodes d’identification requises par l’AMLR : le portefeuille EUDI, eID, et les Services de Confiance. Cela garantit une approche robuste et cohérente de la conformité.
Certitude juridique :
Les services de confiance qualifiés sont considérés comme une infrastructure juridique critique, offrant le plus haut niveau de reconnaissance légale dans toute l’UE. Travailler avec un QTSP assure la fiabilité juridique des transactions et des processus de vérification d’identité.
Réduction des risques de non-conformité :
En choisissant un fournisseur QTSP certifié, vous réduisez considérablement le risque de non-conformité aux exigences de l’AMLR. Vous vous assurez ainsi que votre institution respecte les normes les plus strictes en matière de conformité.
Solutions évolutives et pérennes :
Les QTSP jouent un rôle essentiel dans l’adaptation aux nouvelles réglementations. Ils sont à la pointe du changement, garantissant que leurs solutions évoluent avec les exigences réglementaires et restent en conformité à long terme.
Gestion simplifiée des fournisseurs :
En choisissant IDnow, vous bénéficiez d’un seul fournisseur pour plusieurs exigences de conformité, simplifiant ainsi la gestion des partenariats tout en consolidant vos processus d’intégration et de vérification.
Fort d’une expérience avérée dans la conformité LBA, IDnow se prépare activement à accompagner ses clients tout au long de leur transition vers la conformité AMLR, en développant des solutions sur mesure et en maintenant un dialogue étroit avec les régulateurs.
Comment vous préparer à l’AMLR : Les étapes clés.
Commencez dès aujourd’hui à vous préparer pour l’AMLR avec cette liste initiale :
Attribuez les responsabilités : Désignez un responsable pour la mise en œuvre de l’AMLR.
Restez informé : Abonnez-vous aux mises à jour réglementaires et aux recommandations sectorielles.
Évaluez votre situation actuelle : Documentez vos processus et technologies d’identification.
Identifiez les écarts : Comparez vos capacités actuelles avec les exigences de l’AMLR.
Développez une feuille de route : Créez un plan de mise en œuvre progressif jusqu’en 2027.
Engagez le dialogue avec vos partenaires : Entamez des discussions avec vos fournisseurs technologiques concernant les solutions AMLR.
Budgétez le changement : Planifiez les coûts de mise en conformité.
Surveillez les évolutions : Restez attentif aux orientations réglementaires et aux meilleures pratiques du secteur.
Dans un avenir proche, seules trois méthodes de vérification de l’identité seront autorisées. La capacité à orchestrer ces méthodes pour garantir des solutions de repli et une intégration fluide sera essentielle pour la lutte contre le blanchiment d’argent dans l’UE.
Johannes Leser, Chief Executive Officer chez IDnow Trust Services AB.
Préparez-vous aujourd’hui pour réussir demain.
Bien que l’AMLR représente un défi majeur de conformité pour beaucoup, elle offre également une occasion unique de moderniser les processus de vérification d’identité, de renforcer la sécurité et d’améliorer l’expérience client. Les institutions financières qui abordent l’AMLR non seulement comme une exigence réglementaire, mais comme un levier stratégique, acquerront un avantage concurrentiel tout en renforçant leurs défenses contre la criminalité financière et la fraude, qui évoluent chaque jour davantage.
Pour en savoir plus sur la manière dont IDnow peut vous accompagner dans votre mise en conformité avec l’AMLR, contactez notre équipe d’experts dès aujourd’hui pour une solution sur mesure.
Détecter une fraude avant qu’elle ne devienne un problème majeur, c’est non seulement protéger son entreprise, mais aussi prévenir des dommages parfois irréparables. C’est dans cette optique qu’IDnow propose à l’ensemble de ses clients des sessions de formation dédiées à la détection de la fraude documentaire.
La fraude documentaire n’est pas un risque lointain ou théorique. Elle représente une menace concrète, fréquente, et souvent coûteuse. Qu’il s’agisse de documents d’identité falsifiés ou de passeports contrefaits, ces manipulations peuvent avoir des conséquences graves : perte de revenus, atteinte à la réputation de l’entreprise, et rupture de la relation de confiance avec les clients.
Chez IDnow, nous avons choisi de traiter le problème à sa racine. Nos formations permettent aux professionnels de reconnaître rapidement les signes de fraude documentaire, en s’appuyant sur les techniques de détection les plus avancées, développées avec l’appui de partenaires de référence comme INTERPOL.
Un programme de formation co-construit avec les experts.
Notre formation en Examen de Documents de Sécurité et Détection de Fraude repose sur une approche à la fois théorique et pratique. Elle est le fruit d’une collaboration étroite avec des forces de l’ordre et des experts en criminalistique. Elle vise à transmettre à nos clients les compétences, les outils et la confiance nécessaires pour faire face aux multiples formes de fraude qui circulent aujourd’hui.
Pensée pour s’adapter à différents secteurs — de la finance aux télécommunications, en passant par les plateformes de jeux en ligne —, la formation s’appuie sur des cas concrets, des exercices interactifs, et une analyse détaillée de documents réels.
Renforcer les compétences face aux différentes formes de fraude.
La vérification et l’authentification des documents sont cruciales pour garantir que les documents soumis sont authentiques et présentés par leur titulaire légitime. Cependant, avec des milliers de documents différents en circulation, distinguer les faux des documents authentiques peut représenter un défi considérable.
Il existe quatre formes communément acceptées de documents frauduleux :
Les documents contrefaits.
Les contrefaçons sont des copies illégales de documents officiels, fabriquées de toutes pièces dans le but de tromper. Ces faux documents ne sont ni émis ni validés par une autorité reconnue. On y retrouve notamment les documents dits « synthétiques », fabriqués à partir de fragments authentiques mais réassemblés de manière frauduleuse.
Dans le cadre de la formation, les participants apprennent à détecter ces faux en étudiant des éléments de sécurité comme les hologrammes, les filigranes ou encore les micro-impressions. Des outils spécialisés, comme les lampes UV et les loupes optiques, permettent de révéler des irrégularités invisibles à l’œil nu, révélatrices d’une contrefaçon.
2. Les documents falsifiés.
Contrairement aux contrefaçons, les falsifications concernent des documents authentiques ayant subi des modifications partielles. Il peut s’agir, par exemple, d’un changement de photo, de nom ou de date de naissance. Ces altérations, parfois très subtiles, exigent un œil exercé.
La formation enseigne à repérer ces anomalies : traces de grattage, incohérences typographiques, irrégularités dans la lamination ou encore traitements chimiques invisibles sans UV. L’accent est mis sur l’importance du contexte et de la cohérence globale du document.
3. Les documents authentiques obtenus ou utilisés frauduleusement.
Il est également possible de détourner un document parfaitement authentique. L’usurpation d’identité en est un exemple courant, où une personne utilise un document volé ou prêté pour se faire passer pour une autre. Les techniques les plus récentes, telles que le deepfake ou le morphing facial, complexifient encore davantage cette menace. Dans le cas du morphing, plusieurs personnes peuvent partager la même photo d’identité “fusionnée”, rendant l’usurpation quasi indétectable sans outils adaptés.
La formation sensibilise les participants à ces méthodes avancées et les aide à adopter une approche prudente. Même un document sécurisé peut avoir été obtenu illégalement, notamment lorsqu’un criminel change légalement de nom pour contourner les contrôles ou ouvrir des comptes sous une nouvelle identité.
4. Les documents fantaisistes et de camouflage.
Certains documents, bien que visuellement convaincants, sont émis par des entités non reconnues ou par des « États » fictifs. D’autres proviennent de pays qui n’existent plus, et sont utilisés pour brouiller l’identité réelle du porteur. Ces documents sont appelés fantaisistes ou de camouflage.
Dans ce cas, la vigilance repose sur une connaissance approfondie des autorités émettrices légitimes. Les formateurs d’IDnow enseignent à comparer les documents suspects à des bases de référence fiables et à identifier les incohérences qui trahissent leur origine frauduleuse.
Daniela donne une formation sur l’utilisation de documents de voyage frauduleux.
Une approche collaborative.
Depuis 2023, IDnow propose une formation spécialisée en examen de documents de sécurité et détection de fraude. Nos sessions de formation sont interactives, pratiques et adaptables à différentes industries. Le programme de formation d’IDnow comprend des modules et des exercices pratiques pour perfectionner les compétences d’examen de documents et de détection de fraude. Ce faisant, nous aidons à renforcer les capacités de vérification de documents de nos clients, leur permettant d’examiner et d’identifier les documents frauduleux et autres types de fraude, y compris le blanchiment d’argent, les deepfakes et les mules financières.
Les composantes clés comprennent :
Analyse pratique de documents authentiques
Outils et technologies utilisés dans la production de documents
Vérification des éléments de sécurité
Classification des documents frauduleux
Apprentissage basé sur des scénarios pour renforcer les compétences décisionnelles de détection de fraude
Techniques de détection de falsification à jour
Références de documents de voyage et d’identité authentiques
Explications sur la sécurité des documents, la production et les éléments de sécurité
Qu’elle soit dispensée en personne ou virtuellement, la formation est dirigée par des experts ayant une expérience en investigation de fraude, analyse forensique et application de la loi.
Comme les documents de voyage et d’identité contrefaits sont largement considérés comme une menace majeure pour l’ordre public, nous recommandons à tous nos clients d’avoir au moins des connaissances et compétences minimales en examen de documents de sécurité et détection de fraude.
Un apprentissage immersif, axé sur la réalité du terrain.
Au-delà des aspects techniques, notre formation repose sur une pédagogie active, fondée sur l’expérimentation et le retour d’expérience. Elle comprend l’analyse de documents réels, l’utilisation d’outils professionnels et la simulation de scénarios inspirés de cas concrets. Chaque module est conçu pour renforcer la prise de décision des participants dans des situations complexes.
L’encadrement est assuré par des spécialistes en détection de fraude, investigation, criminalistique et sécurité documentaire. Nos formateurs adaptent leurs interventions en fonction du secteur d’activité et du niveau d’expertise des participants.
Créer une culture de vigilance au sein des organisations.
Si les outils technologiques sont aujourd’hui essentiels, la première barrière contre la fraude reste l’humain. C’est en développant une culture de vigilance, de responsabilité et de coopération que les entreprises peuvent efficacement lutter contre les risques liés aux documents frauduleux.
En formant les équipes, IDnow aide ses clients à renforcer leur posture de sécurité et à inscrire la prévention au cœur de leurs processus métier. C’est cette culture de la vigilance qui permet de garder une longueur d’avance sur les fraudeurs.
Une réponse adaptée à tous les secteurs.
La menace documentaire ne concerne pas uniquement les institutions financières. Elle touche aussi les télécoms, le secteur public, les jeux en ligne et bien d’autres industries. C’est pourquoi nous avons conçu une offre de formation souple, adaptable à chaque contexte, avec un même objectif : doter les professionnels des compétences nécessaires pour identifier, analyser et bloquer les fraudes documentaires, dès le premier point de contact.
IDnow évolue, passant d’un pionnier de l’identification vidéo à un leader de la confiance en matière d’identité numérique. Voici pourquoi.
Dans un monde hyperconnecté etdigitalisé, la confiance n’est plus un luxe – c’est une nécessité. L’identité est la pierre angulaire de toutes les interactions, transactions et relations en ligne. Mais à une époque où les identités numériques sont fragmentées, en constante évolution et de plus en plus menacées, comment les entreprises peuvent-elles bâtir un écosystème de confiance à la fois sécurisé et évolutif ?
Notre transformation en leader de la confiance en matière d’identité numérique reflète notre engagement profond à répondre à la demande croissante de solutions de confiance robustes, adaptatives et intelligentes dans un paysage en perpétuel évolution.
Pourquoi la confiance doit être au coeur de l’identité.
Autrefois, la vérification d’identité était souvent considérée comme une vérification ponctuelle – un processus nécessaire mais statique. Aujourd’hui, il ne suffit plus de simplement vérifier l’identité de quelqu’un au point d’entrée. Face aux menaces évolutives, aux pressions réglementaires accrues et aux exigences constantes d’expériences client fluides, la confiance doit être continue, dynamique et évolutive. Ce changement de paradigme n’est pas seulement une réponse à la demande du marché ; c’est une conviction. lLes entreprises qui intègrentt la confiance au coeurde leurs systèmes d’identité ne se contenteront pas de survivre — elles prospéreront.
En 2023, les pertes dues auxfraudes bancaires et aux arnaques ont atteint 485 milliards de dollars, soulignant le besoin urgent de mettre en place une prévention des fraudes en temps réel et une gestion continue de la confiance. La fraude ne menace pas seulement les revenus des entreprises — elle mine la confiance des consommateurs, érode l’intégrité des marques et fragilise les relations à long terme. C’est pourquoi, pour nous, la confiance doit alimenter l’identité tout au long du parcours client, de l’onboarding à chaque interaction ultérieure.
Une nouvelle approche : une confiance continue, évolutive et intelligente.
Aujourd’hui, les entreprises attendent bien plus qu’une simple vérification — elles exigent des solutions de confiance continues, évolutives et intelligentes, suffisamment agiles pour répondre aux changements réglementaires, capables de contrer les risques émergents de fraude et d’améliorer l’expérience client.
Chez IDnow, notre mission est claire : nous ne sommes pas simplement un fournisseur de services ; nous sommes un orchestrateur de solutions d’identité de confiance. Notre plateforme SaaS, basée sur l’IA, permet aux entreprises de naviguer en toute confiance dans les complexités du monde numérique. De vérification d’identité sans friction, à la prévention de la fraude en temps réel, en passant par une conformité adaptative, nous intégrons la confiance à chaque transaction, chaque interaction, chaque instant.
La confiance en action : Un avantage concurrentiel.
La demande de vérification d’identité sans friction n’a jamais été aussi élevée. Les clients s’attendent à des expériences rapides et sans effort, sans compromis sur la sécurité. Pourtant, dans l’économie numérique d’aujourd’hui, schoisir la facilité au détriment de la sécurité n’est pas envisageable.
C’est ici que la confiance devient un véritable avantage concurrentiel. Sans elle, les clients iront voir ailleurs. Selon Deloitte, 38 % des nouveaux clients sont prêts à abandonner l’étape d’ouverture de compte si le processus d’onboarding est trop long.
En intégrant la confiance à chaque interaction, les entreprises améliorent non seulement leurs taux de conversion et renforcent la fidélité client, mais elles protègent également leurs opérations contre les menaces émergentes, anticipent les changements réglementaires et construisent des relations solides et durables. La confiance n’est plus simplement un “plus” : elle est devenue un véritable facteur de différenciation sur un marché saturé.
IDnow : La clé d’entréeà un écosystème numérique de confiance.
Alors que les réglementations telles que l’AML-R et l’eIDAS 2.0 redéfinissent le paysage de l’identité numérique, les entreprises font face à une complexité croissante. L’écosystème reste fragmenté, avec une multitude de plateformes, d’appareils et de services qce qui complexifie la capacité des entreprises à rester à jour.
IDnow est la clé pour accéder à un écosystème numérique de confiance. Notre plateforme offre un accès fluide aux eID, portefeuilles numériques, services de confiance et solutions de vérification — tous soutenus par une intelligence des risques en temps réel. Avec IDnow, les entreprises peuvent simplifier la gestion des risques, lutter contre la fraude avec précision et anticiper la complexité réglementaire, tout en offrant des expériences client fiables et évolutives.
Cette approche holistique prépare les entreprises non seulement à relever les défis d’aujourd’hui, mais aussi à s’adapter à l’avenir du commerce numérique, où sécurité, conformité et confiance client sont plus essentiels que jamais.
L’après KYC : Aller au-delà de la vérification.
Le “Know Your Customer” (KYC) a longtemps été la norme pour vérifier les identités. Mais dans en environnement rapide et axé sur le numérique cela ne suffit plus. Il ne s’agit plus seulement de vérifier une identité à un instant donné —mais de valider la confiance de manière continue tout au long du parcours client.
Avec IDnow, les entreprises accèdent à des capacités de prévention de la fraude en temps réel qui vont au-delà des processus KYC traditionnels. De la détection des identités synthétiques et des deepfakes à la surveillance en temps réel des comportements et des transactions, notre plateforme assure un suivi continu de la confiance, capacble de s’adapter aux risques émergents de fraude.
Enrichie par l’IA, notre intelligence du risqueva bien au-delà de l’onboarding — elle analyseen continu les signaux comportementaux et transactionnels pour détecter les menaces potentielles de fraude, telles queles escroqueries de type virement initié par le payeur ou les activités de mules financières. Cette vigilance permanente garantit que la confiance n’est jamais statique, mais qu’elle évolue pour répondre au paysage changeant des menaces numériques.
Construire un avenir résilient grâce à la confiance.
Dans un paysage d’identité numérique de plus en plus fragmenté, les entreprises qui placent la confiance au coeur de leur stratégie auront toujours une longueur d’avance. La confiance ne se limite plus seulement à prévenir la fraude ; elle est la clé pour construire des relations solides et durables capables de s’adapter à de nouveaux défis.
IDnow fournit aux entreprises les outils nécessaires non seulement pour atténuer les risques, mais pour prospérer dans un monde où la confiance est l’ultime différenciateur. En regardant vers l’avenir de l’identité numérique, une chose est claire : la confiance alimentera chaque stratégie gagnante, chaque transaction fluide et chaque relation client durable.
Chez IDnow, nous sommes fiers de façonner l’avenir de l’identité numérique. Ensemble, nous pouvons construire un monde où la confiance n’est pas seulement un objectif — c’est le fondement de tout ce que nous faisons.
IDnow a rencontré René Hofer, Chief Risk and Compliance Officer chez Holvi, une plateforme bancaire numérique incontournable pour les indépendants et les petites entreprises. Dans cet entretien, il partage sa vision sur la gestion des risques, la lutte contre la fraude et l’impact des évolutions réglementaires sur le secteur financier.
Passionné de voile, René Hofer sait que gérer les risques, c’est comme naviguer en pleine mer : il faut savoir lire les conditions, ajuster sa trajectoire et toujours se préparer aux imprévus.
Le risque n’est pas qu’un simple défi, c’est une menace existentielle qui peut saper la confiance des clients, anéantir des entreprises et nourrir la criminalité. Chaque euro blanchi ne représente pas seulement une perte financière : il alimente des drames humains en finançant la traite des êtres humains, le terrorisme, le trafic de drogue et bien d’autres crimes aux conséquences dévastatrices pour des communautés entières.
Les fraudeurs ne reculent devant rien : ils innovent sans cesse, exploitant les failles humaines grâce à des techniques de manipulation psychologique sophistiquées et développant en permanence de nouvelles stratégies d’attaque, même face à un renforcement de la réglementation. « Aujourd’hui, les schémas de fraude apparaissent et disparaissent plus vite que les systèmes et processus traditionnels ne peuvent évoluer », explique René Hofer. Autrement dit, la prévention classique de la fraude est dépassée. Avec l’essor de l’intelligence artificielle et des identités synthétiques, la lutte contre la fraude ressemble à une course contre une flotte de navigateurs experts, pris dans des vents changeants. La bonne approche ne consiste pas seulement à réagir aux bourrasques, mais à anticiper les conditions, ajuster ses voiles à l’avance et garder un temps d’avance sur l’adversaire. Pour René Hofer, il n’y a qu’une solution : combattre la fraude avec ses propres armes. « Nos capacités de détection et d’analyse doivent exploiter les mêmes technologies que les fraudeurs », affirme-t-il, afin de les rattraper, puis de les dépasser.
Mais selon lui, l’objectif n’est pas d’éliminer le risque, mais de l’encadrer intelligemment. « Il faut voir l’ensemble du paysage, pas seulement des menaces isolées », explique-t-il. Certains risques sont acceptables et peuvent générer des opportunités, tandis que d’autres doivent être strictement contrôlés. Comme en régate, un navigateur peut choisir une trajectoire plus longue pour capter le vent optimal ou effectuer des manœuvres tactiques pour prendre l’avantage. Dans les services financiers, bien gérer le risque, c’est savoir quand maintenir son cap et quand ajuster sa trajectoire. Tout est question d’équilibre : sécurité contre expérience client, conformité contre agilité. « Trouver le bon compromis entre protection et fluidité est un défi constant, surtout dans un secteur réglementé », reconnaît René Hofer.
Un certain niveau de friction est inévitable, mais ce qui compte, c’est la manière dont elle est perçue et expliquée au client.
René Hofer, Chief Risk and Compliance Officer, Holvi
En réalité, une friction bien pensée peut être rassurante : elle prouve que le processus est rigoureux. D’ailleurs, les études montrent que lorsqu’elle permet une prise de décision plus éclairée, elle améliore la satisfaction client. » En fin de compte, il s’agit de maintenir l’équilibre entre efficacité et confiance. « La sécurité doit toujours primer. Il n’y a pas d’alternative », conclut René Hofer.
Ce défi est d’autant plus complexe que le cadre réglementaire reste fragmenté. Même au sein de l’Union européenne, les approches varient : certains pays, comme l’Allemagne, appliquent des mesures strictes en matière de RGPD et de lutte contre le blanchiment d’argent (AML), tandis que d’autres, comme l’Irlande, adoptent une interprétation plus souple de ces règles. « C’est franchement frustrant », admet René Hofer. « L’identification des clients devrait être harmonisée, mais ce n’est pas le cas. Nous devons donc mettre en place des solutions flexibles qui s’adaptent aux exigences locales sans pour autant complexifier l’expérience utilisateur. »
Anticiper les évolutions réglementaires, c’est comme naviguer en pleine mer : on ne sait jamais quand le vent va tourner, mais il faut être prêt à ajuster ses voiles. Seules les entreprises capables de prévoir ces changements et de s’y préparer pourront avancer sans se laisser porter par les courants. « Tout repose sur l’anticipation et l’adaptabilité », explique René Hofer. « On ne peut pas prédire chaque évolution réglementaire, mais on peut bâtir un système agile qui s’adapte. Cela implique d’être toujours en veille, de concevoir des processus flexibles et d’intégrer la conformité au cœur des décisions stratégiques. »
Les entreprises doivent exploiter la technologie et l’expertise à leur disposition, en s’appuyant sur leurs partenaires technologiques pour rester connectées aux régulateurs et assurer des mises à jour en temps réel. « Nous comptons sur la technologie, des sources de données fiables et, surtout, sur des experts capables d’analyser et d’agir rapidement. La réglementation évoluera toujours. Plutôt que de la considérer comme une contrainte à gérer après coup, il faut intégrer la flexibilité directement dans notre façon de travailler. »
Malgré ces défis, René Hofer reste optimiste. L’industrie financière, les régulateurs et les entreprises partagent un objectif commun : bâtir un écosystème financier fiable et sécurisé. La clé réside dans la collaboration. « Si vous exigez de la flexibilité, soyez aussi prêt à vous adapter », conseille-t-il. « Engagez-vous tôt, échangez des insights et construisez des relations basées sur la transparence. »
La gestion des risques et de la conformité est un défi permanent, et les règles du jeu évolueront sans cesse. Mais, comme le souligne René Hofer, la vraie question n’est pas de savoir si les entreprises peuvent éviter les tempêtes – c’est de savoir si elles tracent une route vers le succès ou si elles se contentent de lutter pour rester à flot.
IDnow Trust Services AB devient le premier Prestataire de Services de Confiance Qualifié (QTSP) à proposer une signature électronique à distance sans SMS. Découvrez en quoi cette avancée marque un tournant majeur et pourquoi IDnow se positionne désormais en leader sur le marché des signatures numériques sécurisées et agiles.
Le marché de la signature électronique est en pleine explosion, avec une évaluation de 7,61 milliards de dollars en 2024. Mais pourquoi cet essor ? Les signatures électroniques apportent une multitude d’avantages pour les entreprises et les particuliers, particulièrement dans des secteurs comme les services financiers, où elles simplifient les transactions transfrontalières tout en garantissant leur conformité légale. Dans les télécommunications, elles permettent de conclure rapidement des contrats et d’accepter des conditions générales.
Mais peut-on aller encore plus loin ? Peut-on rendre cette technologie encore plus simple, rapide et pratique ?
C’est la question à laquelle IDnow répond en innovant. Notre Senior Architect Sebastian Elfors et d’autres membres de son équipe ont révisé la norme « Electronic Signatures and Trust Infrastructures (ESI); Policy and security requirements for trust service providers » (ETSI TS 119 431) pour proposer une nouvelle solution sans SMS. Une véritable avancée qui pourrait transformer l’expérience de la signature électronique à distance.
« Historiquement, les services de signature numérique respectaient les normes ETSI afin de garantir sécurité et conformité. Ces normes, conçues pour assurer une validité à long terme, permettaient d’émettre des certificats qualifiés valables de 2 à 3 ans. Cette approche était parfaitement adaptée aux professionnels signant fréquemment des documents, comme les PDG. Cependant, elle s’avérait contraignante pour les utilisateurs occasionnels, qui devaient s’authentifier à chaque signature, même pour un contrat unique. Cette exigence ajoutait une complexité inutile au processus. » explique Sebastian.
Les limites des signatures électroniques traditionnelles et leurs enjeux.
Pour être conforme aux normes ETSI mentionnées plus haut, un QTSP doit respecter deux étapes essentielles pour garantir une signature valide et juridiquement contraignante :
Identifier l’utilisateur avant d’émettre un certificat.
Authentifier l’utilisateur afin de générer la signature.
Or, lorsque l’identification et la signature se font dans la même session, exiger une seconde authentification devient superflu, notamment pour des signatures uniques comme la validation d’un contrat bancaire ou télécom.
Pour cette deuxième étape, l’utilisation de mots de passe à usage unique (OTP) envoyés par SMS est une pratique répandue. Toutefois, bien que pratiques, ces OTP présentent des failles de sécurité majeures : ils peuvent être interceptés, usurpés ou détournés par diverses attaques frauduleuses.
Les principales fraudes liées aux SMS OTP.
Smishing (hameçonnage par SMS) : Comme son nom l’indique, le smishing est une forme de phishing effectuée via SMS. Les fraudeurs envoient de faux messages en se faisant passer pour une banque ou un service de livraison, incitant les destinataires à saisir leurs identifiants. Ces informations sont ensuite exploitées pour accéder frauduleusement à leurs comptes.
Fraude par échange de carte SIM (SIM swapping) : Dans cette technique, les attaquants manipulent les opérateurs téléphoniques afin de transférer le numéro de téléphone d’une victime vers une carte SIM qu’ils contrôlent. Cela leur permet de recevoir tous les OTP envoyés à ce numéro et de contourner les mécanismes d’authentification à deux facteurs.
Attaques MITM (Man-in-the-Middle, ou « homme du milieu ») : Ces attaques surviennent lorsque des cybercriminels interceptent les communications téléphoniques en infiltrant les systèmes de télécommunications. Ils peuvent alors lire les messages, suivre la localisation des victimes et surtout s’approprier les codes d’authentification.
Entre 2021 et 2023, les fraudes par échange de carte SIM, l’usurpation de SMS et les attaques MITM ont connu une augmentation de 12 %, entraînant une perte mondiale estimée à 38,95 milliards de dollars en 2023.
Vers une nouvelle ère de la signature électronique.
Les processus de signature électronique classiques peuvent être lourds et source de frustration pour de nombreux utilisateurs. Entre démarches longues, abandon de démarches et risques de fraude, il est devenu urgent de repenser ces solutions pour améliorer leur efficacité et leur sécurité.
IDnow, pionnier dans le domaine de l’identification et de la signature électronique, propose une solution innovante qui révolutionne ces processus. Grâce à sa signature électronique qualifiée en ligne, certifiée par les normes européennes (ETSI), IDnow simplifie considérablement le parcours des utilisateurs tout en offrant un niveau de sécurité optimal.
“Nous sommes fiers de jouer un rôle clé dans l’évolution des normes au sein de CEN et ETSI. Cela nous rapproche d’une expérience de signature à distance véritablement optimisée, spécialement pour les certificats qualifiés à usage unique,” déclare Johannes Leser, Directeur Général de IDnow Trust Services AB.
En tant que premier QTSP à déployer un processus de signature sans SMS ni OTP, nos solutions, telles qu’InstantSign, sont prêtes à tirer parti de la prochaine révolution de la signature électronique. Une avancée majeure pour l’industrie et un véritable gain pour l’expérience utilisateur.
Johannes Leser, Directeur Général de IDnow Trust Services AB.
Signature électronique sans OTP : 5 avantages clés pour les entreprises.
Une expérience de signature à distance plus fluide et rapide permet d’éliminer les processus longs et compliqués, maximisant ainsi les conversions des entreprises grâce à des délais plus courts et une meilleure expérience utilisateur. En éliminant les OTP, les entreprises diminuent également la probabilité de fraude et le risque opérationnel lié à l’authentification par SMS. De plus, un processus de signature sans SMS réduit considérablement les frictions, permettant aux utilisateurs de signer sans quitter le flux, sans avoir à basculer entre différentes applications ou appareils pour récupérer des OTP.
Le rôle unique d’IDnow en tant que partenaire fondateur d’un QTSP (IDnow Trust Services AB) réduit la dépendance vis-à-vis des fournisseurs tiers, simplifiant ainsi le processus et offrant une plus grande liberté opérationnelle. Voici les cinq principaux avantages d’intégrer une solution de signature électronique sans OTP :
Efficacité : Les signatures électroniques éliminent la paperasse et les documents physiques, accélérant les processus qui nécessiteraient auparavant un envoi postal ou un traitement manuel. Les documents peuvent être signés et échangés instantanément, et la qualité des données est optimisée, réduisant les erreurs liées à la numérisation.
Réduction des coûts : En supprimant le besoin de stockage physique, de services postaux et de traitement manuel, les signatures électroniques permettent de réduire les coûts liés aux processus traditionnels.
Intégration fluide et certifiée : Grâce à des services de vérification d’identité et des solutions de confiance sécurisées, les signatures électroniques d’IDnow renforcent la sécurité et la fiabilité des transactions certifiées.
Conformité réglementaire : Les signatures électroniques qualifiées sont légalement équivalentes aux signatures manuscrites, assurant la conformité avec des réglementations complexes telles que AMLD6 et eIDAS 2.0, pour toutes les transactions numériques dans l’UE.
Scalabilité : Éliminez les goulots d’étranglement et assurez une conclusion rapide des accords et contrats, quel que soit le volume de transactions.
Nous analysons les résultats des récents rapports d’IDnow sur la sensibilisation à la fraude au Royaume-Uni et en France pour explorer les différences de perception de la fraude, les préférences en matière de solutions de vérification d’identité et bien plus encore.
Deux pays proches, un même défi
Séparés par seulement 34 km de Manche, la France et le Royaume-Uni partagent de nombreux points communs : une population de taille similaire, une grande diversité culturelle… mais aussi des taux de fraude alarmants.
En 2024, nous avons publié l’IDnow UK Fraud Awareness Report, qui a interrogé des Britanniques sur leur connaissance des dernières formes de fraude, les secteurs jugés les plus vulnérables et l’usage de canaux risqués (comme les messageries non sécurisées) pour partager des copies de documents d’identité. Le mois dernier, nous avons publié une version dédiée à la France, intitulée « Fraude bancaire : enquête sur la confiance des Français envers leur banque ».
Les résultats mettent en évidence l’importance d’une meilleure sensibilisation et d’un dialogue ouvert entre les institutions financières et les utilisateurs pour avancer ensemble dans la lutte contre la fraude.
Cyril Patou, Regional VP Sales France chez IDnow
Dans cet article, nous comparons les résultats obtenus dans les deux pays et expliquons pourquoi une approche adaptée à chaque culture est essentielle pour prévenir la fraude et améliorer la vérification d’identité.
Enquête sur la confiance des Français envers leur banque.
Découvrez les craintes des Français face à la fraude bancaire et les solutions pour rétablir la confiance entre banques et utilisateurs.
Confiance et fidélité bancaire : les Français moins enclins à changer de banque après une fraude ?
Les attitudes envers les banques en cas de fraude diffèrent entre les deux pays :
54 % des Britanniques se disent prêts à changer de banque s’ils sont victimes d’une fraude.
En France, seuls 27 % des répondants envisageraient de le faire.
11 % des Français victimes de fraude bancaire n’ont pourtant pas changé de banque après coup.
Cette réticence française peut s’expliquer par une plus grande fidélité aux établissements bancaires ou une acceptation du risque.
Deepfakes, hameçonnage… Les Britanniques mieux informés que les Français ?
Lorsqu’il s’agit de comprendre les nouvelles menaces numériques, les Britanniques semblent plus au fait :
50 % des Britanniques connaissent le terme deepfake.
En France, 42 % n’en ont jamais entendu parler et 25 % ne savent pas ce que cela signifie.
Avec la montée en puissance des fraudes par IA et des escroqueries en ligne, la sensibilisation devient un enjeu clé pour les banques et les institutions financières. Les deepfakes sont en plein essor dans les deux pays, tant pour le divertissement que pour la fraude. Récemment, Emmanuel Macron a partagé sur les réseaux sociaux une vidéo truquée où il apparaît dans des films célèbres, saluant la prouesse technique. Au Royaume-Uni, 43 % des personnes de plus de 16 ans déclarent avoir vu au moins un deepfake en ligne au cours des six derniers mois.
Quant à la perception des efforts des banques contre la fraude, les réponses sont similaires :
72 % des Français estiment que leur banque les protège correctement.
73 % des Britanniques partagent cet avis.
Mais plus d’un quart des répondants de chaque pays restent sceptiques ou mal informés sur les mesures de protection en place, soulignant un besoin accru d’éducation sur la fraude.
Quels sont les secteurs les plus exposés à la fraude en France et au Royaume-Uni ?
Les deux pays s’accordent sur les secteurs les plus vulnérables :
Chaque pays adopte des approches différentes en fonction de sa réglementation :
En France, l’État a mis en place un programme national d’identification numérique avec des cartes d’identité électroniques et FranceConnect, permettant aux citoyens de s’authentifier en ligne. 72 % des Français sont familiers avec ce concept et 70 % se disent prêts à l’utiliser pour accéder à leurs comptes bancaires.
Au Royaume-Uni, il n’existe pas de système d’identification centralisé. L’identification repose principalement sur des vérifications documentaires (passeports, permis de conduire) et des bases de données privées. Cependant, le gouvernement expérimente des solutions modernes comme le Digital Identity and Attributes Trust Framework (DIATF) et a récemment annoncé le lancement de GOV.UK Wallet, une solution permettant de stocker et partager des documents numériques officiels.
Quelle méthode de vérification d’identité est jugée la plus fiable ?
En France, 20 % des répondants font confiance à la capture de documents et à la reconnaissance faciale, et 18% souhaiteraient utiliser une identité numérique réutilisable sur un large éventail de services en ligne.
Au Royaume-Uni, 42 % privilégient une combinaison de vérification électronique des données et reconnaissance faciale.
Chez IDnow, nous avons conçu YRIS, notre solution d’identité numérique européenne, pour offrir une vérification d’identité sécurisée et conforme aux régulations. YRIS permet aux entreprises et institutions de proposer une expérience fluide tout en renforçant la protection contre les fraudes.
Fraude bancaire et cybersécurité : une approche globale est nécessaire
Si les niveaux de sensibilisation à la fraude, les secteurs jugés les plus vulnérables et les préférences en matière de vérification d’identité varient entre la France et le Royaume-Uni, le risque de fraude reste omniprésent dans les deux pays. Une collaboration étroite entre les régulateurs, les gouvernements et les institutions financières est indispensable pour renforcer la protection des citoyens.
Chez IDnow, nous proposons l’une des gammes les plus complètes de solutions de vérification d’identité et de signature électronique en Europe. Que ce soit avec des solutions automatisées ou guidées par des experts, nous aidons les entreprises à lutter contre la fraude tout en optimisant leurs taux de conversion.
Vous souhaitez en savoir plus sur les principaux défis rencontrés par nos clients en matière de vérification d’identité en 2024 ? Découvrez notre enquête.
Le nouvel ebook d’IDnow met en lumière les fraudes les plus courantes dans le secteur de la mobilité et les meilleures stratégies pour les déjouer.
Ces dernières années, le secteur de la mobilité, incluant la micromobilité avec le covoiturage, la location de trottinettes, de vélos ou de voitures, a connu un essor considérable – que l’on peut l’expliquer à la fois par son caractère pratique, mais aussi parce qu’il incarne un moyen de déplacement plus respectueux de l’environnement.
Les fraudeurs sont-ils en train de remporter la course à la mobilité ?
Le marché mondial de la mobilité est en plein essor, ce qui attire naturellement les fraudeurs.
Contrairement au monde bancaire, où les processus de connaissance client (KYC) et une vérification d’identité rigoureuse sont obligatoires pour toute inscription, le secteur de la mobilité est moins strict, et les fraudeurs le savent bien. De plus, les tentatives de fraude deviennent également de plus en plus sophistiquées et difficiles à détecter, notamment avec l’utilisation de la technologie deepfake, qui permet à une personne de manipuler une vidéo afin de se faire passer pour quelqu’un d’autre.
Il est donc essentiel de vérifier l’identité des clients et, par exemple, de s’assurer de la validité de leur permis de conduire avant de leur donner accès à un véhicule.
L’impact de la fraude sur le secteur de la mobilité
La fraude n’est pas un problème à prendre à la légère. Peu importe le secteur, elle a des conséquences graves pour toutes les personnes impliquées :
Atteinte à la réputation : Même si l’entreprise n’est pas directement responsable, chaque incident de fraude compromet sa réputation. Si de tels cas se répètent, les clients risquent de percevoir l’entreprise comme peu fiable.
Pertes financières : La fraude peut coûter des millions d’euros aux entreprises, en raison de faux comptes, de cartes de crédit volées et de fraudeurs exploitant les vulnérabilités des processus d’onboarding.
Dommages ou détournement de véhicules : Lorsque des fraudeurs, y compris des mineurs, accèdent à un véhicule, le risque de dégradation, de vol ou d’abus augmente.
Perte de clientèle : Les clients ont besoin d’être certains que l’entreprise qu’ils choisissent est sûre, sinon ils se tourneront vers la concurrence.
Les 5 types de fraude les plus courants dans la mobilité
La fraude peut revêtir différentes formes et se révéler difficile à détecter, car les fraudeurs disposent d’un arsenal d’attaques de plus en plus sophistiquées. Voici les fraudes plus couramment rencontrées :
L’un des types les plus en forte croissance est l’usurpation par deepfake. Grâce à cette technologie, les fraudeurs manipulent numériquement des pièces d’identité, des documents ou même l’apparence d’une personne pour tromper les vérifications et accéder à un véhicule ou à un service de transport.
La fraude à l’identité synthétique se développe également, notamment dans le crédit automobile. L’année 2023 a été marquée par une augmentation de 98 % des tentatives de fraude à l’identité synthétique, causant 7,9 milliards de dollars de pertes. Semblable à la fraude aux faux documents, elle consiste à mélanger des données authentiques et falsifiées pour créer une fausse identité, d’où son surnom de fraude Frankenstein.
2. Fraude documentaire
C’est l’un des types de fraude le plus couramment rencontré dans le secteur de la mobilité, qui a connu une augmentation de 31 % en 2023. Elle englobe toute forme de falsification ou de modification d’un document existant, ainsi que la création de faux documents. La fraude aux faux documents consiste à utiliser de fausses pièces d’identité pour accéder à un service qu’une personne ne pourrait pas obtenir autrement, comme lorsqu’une personne mineure souhaite louer une trottinette électrique ou une voiture.
Dans ces cas, des documents officiels sont retouchés pour modifier l’identité du titulaire, par exemple en remplaçant la photo ou en ajoutant ou modifiant certaines informations (comme l’âge, dans ce contexte).
Comme la location de voitures et de trottinettes par des mineurs est un véritable problème qui peut avoir des conséquences désastreuses pour la personne et le véhicule, il appartient aux opérateurs de mobilité de lutter contre la fraude aux faux documents et de respecter la réglementation en matière d’âge minimum.
3. Fraude récurrente
Si une fraude fonctionne, pourquoi ne pas continuer ? Un fraudeur cherchera à exploiter toutes les opportunités qui s’offrent à lui pour détourner le système autant de fois que possible. S’il réussit une première fois, il reviendra avec encore plus de détermination.
La fraude à l’identité synthétique représente une méthode simple pour les fraudeurs de commettre des fraudes récurrentes. Ils créent simplement de nombreuses fausses identités en utilisant les informations collectées auprès de différents utilisateurs et essaient de tirer parti de ces identités autant de fois que possible, sur divers services. Une fois vérifiées, ces fausses identités peuvent être utilisées pour bénéficier indéfiniment des promotions offertes par l’entreprise.
Il est essentiel de mettre fin aux cycles de fraude récurrents, car les fraudeurs ne cesseront jamais de tenter d’exploiter le système de sécurité d’une entreprise, surtout s’ils ont déjà réussi une première fois.
4. Fraude au piratage de compte
La fraude par piratage de compte est un problème croissant pour les services de mobilité, en particulier pour les applications VTC, le covoiturage et les services de micromobilité. Au cours des cinq dernières années, la fraude au piratage de compte a augmenté de 113 %, et représente 13 milliards de dollars de perte en 2023. Lorsqu’un compte est compromis, les fraudeurs peuvent dérober des données personnelles pour créer un nouveau compte dans le but de voler de l’argent à une personne ayant commandé une course, laissant cette dernière avec un chauffeur qui ne se présente pas, ou créer de faux utilisateurs et chauffeurs.
Grâce à un faux profil de chauffeur, les fraudeurs peuvent tromper le service de covoiturage en faisant croire que de réels trajets ont été effectués à l’aide de positions GPS falsifiées. Cela leur permet de générer un cycle sans fin de fausses annulations et réservations, leur permettant de gagner encore plus d’argent.
5. Fraude au partage de compte
La dernière tendance en matière de fraude est la fraude au partage de compte. Bien qu’elle puisse sembler similaire à la fraude au piratage de compte, la fraude au partage de compte se produit en réalité après le contrôle KYC. Les fraudeurs exploitent une faille dans le processus d’onboarding pour obtenir l’accès au véhicule. Il leur suffit ensuite de désinstaller et de réinstaller l’application pour perpétrer des fraudes de manière récurrente.
Les fraudeurs vendent également les identités et comptes (qu’ils soient réels ou fictifs) obtenus par le biais du partage de compte, en vue de commettre des fraudes à l’identité synthétique.
Certains de nos clients existants nous ont alertés sur la fraude liée au partage de compte, et il est devenu évident que la réauthentification est essentielle pour lutter contre cette nouvelle vague de fraudes dans le secteur de la mobilité.
Edouard Baussier, Global Mobility & Travel Sales Director chez IDnow
Renforcer la confiance avec un onboarding fluide et sécurisé
Avant d’autoriser un client à prendre le volant d’un véhicule, l’entreprise responsable doit s’assurer que la personne avec laquelle elle s’engage est bien celle qu’elle prétend être. Cela permet non seulement d’éviter les fraudes, mais aussi de vérifier que la personne qui prend le contrôle du véhicule est légalement autorisée à le faire et qu’elle est en sécurité sur la route.
Mieux encore, nos solutions s’adaptent à votre niveau de tolérance au risque et aux besoins de vos clients. De la vérification de documents, à la vérification biométrique en passant par la réauthentification, les solutions automatisées d’IDnow garantissent une identification fiable, conforme aux normes internationales. Grâce à notre technologie avancée, nous sommes en mesure de vérifier plus de 3 000 documents d’identité issus de 195 pays, dans plus de 30 langues, et ce, 24h/24 et 7j/7.
Explorez nos articles pour en savoir plus sur la prévention de la fraude dans le secteur de la mobilité et sur la manière de créer une expérience utilisateur plus sécurisée :
Les sites pour adultes / interdits aux mineurs en France doivent désormais vérifier l’âge de leurs utilisateurs pour protéger les mineurs. Cet article explore les détails de cette nouvelle réglementation, les pratiques internationales similaires et les solutions technologiques innovantes pour assurer conformité et sécurité.
Depuis le 11 janvier 2025, une nouvelle réglementation impose aux sites pornographiques en France de vérifier l’âge de leurs utilisateurs. Cette initiative vise à protéger les mineurs de l’exposition à des contenus inappropriés en ligne. Pour se conformer à cette loi, les plateformes doivent désormais mettre en place des systèmes robustes de vérification d’identité, tels que la présentation de pièces d’identité ou encore la reconnaissance faciale. Cette démarche soulève des questions sur les méthodes employées, leur efficacité et leur impact sur la vie privée des utilisateurs.
Pourquoi la France impose la vérification d’âge sur les sites pornographiques ?
L’accès des mineurs à des contenus pour adultes est une préoccupation majeure. Chaque mois, 2,3 millions de mineurs en France accèdent à des sites pornographiques, représentant 12 % de l’audience totale de ces sites. Pour remédier à cette situation, le gouvernement français a mandaté l’Arcom (Autorité de régulation de la communication audiovisuelle et numérique) pour exiger des sites concernés la mise en place de systèmes efficaces de vérification d’âge. Les méthodes recommandées comprennent l’utilisation de selfies vidéo pour une reconnaissance biométrique ou la présentation de pièces d’identité via des solutions technologiques sécurisées. En effet, puisque la simple déclaration de majorité ne suffit plus, le contrôle se voit renforcer par un système de double anonymat.
Une période transitoire est accordée jusqu’au 11 avril 2025 pour les sites utilisant une identification par carte bancaire. Passé ce délai, des sanctions, y compris le blocage du site, pourront être appliquées en cas de non-conformité.
Réglementation des sites pour adultes en ligne : quelles pratiques dans le monde ?
La France n’est pas isolée dans sa démarche de réglementation de l’accès aux contenus pour adultes. D’autres pays ont adopté des mesures similaires, voire plus strictes.
Royaume-Uni : avec l’Online Safety Act, les plateformes pornographiques doivent utiliser des systèmes de vérification d’âge, notamment via des cartes bancaires ou des identifiants numériques. L’Ofcom (Office of communications, autorité régulatrice des télécommunications au Royaume-Uni) surveille ces dispositifs et peut sanctionner les contrevenants.
Allemagne : le pays impose une réglementation stricte via la Commission pour la protection de la jeunesse dans les médias (KJM). Les sites doivent s’assurer que les utilisateurs sont majeurs en utilisant des solutions de vérification, telles que des systèmes d’identité numériques ou des cartes d’identité nationales.
Italie : le gouvernement a récemment renforcé les contrôles en ligne. Les plateformes pornographiques doivent vérifier l’âge par le biais d’identifiants numériques émis par l’État, comme le SPID (système public d’identité numérique).
Danemark : moins strict que certains autres pays européens, le Danemark encourage cependant fortement l’utilisation de systèmes de vérification d’âge pour protéger les mineurs, notamment via des partenariats public-privé.
États-Unis : depuis juin 2024, 19 États ont adopté des lois exigeants la vérification de l’âge pour accéder aux contenus pour adultes.
Des nations comme la Chine, l’Iran ou l’Arabie Saoudite bloquent complètement l’accès aux sites pornographiques, utilisant des technologies de censure pour éviter leur accès.
En Espagne, Pologne et République tchèque, il n’existe pas de réglementation spécifique imposant des systèmes de vérification d’âge pour les sites pornographiques, bien que des discussions soient en cours. En parallèle de tout cela, le Digital Services Act (DSA), entré en vigueur dans l’ensemble des États membres, impose aux plateformes numériques, y compris les sites de contenus pour adultes, de mettre en place des mécanismes de vérification de l’âge lorsque leurs services sont massivement utilisés (plus de 45 millions d’utilisateurs). Cette réglementation vise à garantir un environnement en ligne plus sûr pour les mineurs dans toute l’Union européenne.
Quelles solutions technologiques pour vérifier l’âge des utilisateurs ?
Face aux nouvelles exigences de vérification d’âge, une solution prometteuse se dessine à l’horizon pour concilier efficacité, anonymat et respect de la vie privée : le portefeuille d’identité numérique européen (ou EUDIW Europeandigital identity wallet). Ce projet est au cœur des discussions technologiques et réglementaires et devrait très bientôt voir le jour.
Le portefeuille d’identité numérique offrirait deux fonctionnalités majeures :
La divulgation sélective des informations
Ce système permettra à l’utilisateur de prouver son âge sans divulguer d’autres données personnelles. Par exemple, l’utilisateur pourra confirmer qu’il est majeur sans révéler ses informations autres personnelles comme son nom, son adresse ou ses traits physiques. Ainsi, seuls les éléments strictement nécessaires à la vérification seront partagés.
La non-traçabilité des utilisateurs
Une caractéristique clé du portefeuille d’identité numérique sera son aptitude à garantir la non-traçabilité des interactions des utilisateurs avec les sites. Grâce à des technologies avancées comme la preuve à divulgation nulle de connaissance (zero-knowledge proof), il sera impossible de lier les actions d’un utilisateur à un site spécifique ou à ses autres activités en ligne.
Ce type de solution pourrait constituer une avancée majeure en matière de protection de la vie privée, répondant ainsi aux préoccupations soulevées par les systèmes actuels de vérification d’identité pour les acteurs des sites pour adultes.
Le principe repose sur le double anonymat : le site sur lequel vous vous connectez ne sait pas qui vous êtes, il sait uniquement que vous êtes majeur, sans connaître votre identité. De son côté, le service de vérification de majorité ne sait pas sur quel site vous vous connectez.
Marc Norlain, Directeur Général d’IDnow SAS
La protection de la vie privée : un impératif pour les sites pour adultes
La question de la vie privée est particulièrement sensible dans le contexte des sites pour adultes et la préocuppation de la confidentialité des données est cruciale pour ce secteur. Pour s’assurer la confiance des utilisateurs, en garantissant leur anonymat tout en respectant les nouvelles réglementations, il est essentiel de mettre en œuvre des solutions conformes à des principes stricts de protection de la vie privée.
Adopter des solutions comme le portefeuille d’identité numérique répond avant tout à l’enjeu majeur de protéger les mineurs, en les empêchant fermement d’accéder à des contenus inappropriés. En parallèle, cette technologie pourrait également garantir la conformité des plateformes aux réglementations et renforcer la confiance des utilisateurs en assurant un respect total de leur vie privée.
La mise en œuvre de ces nouvelles technologies est un défi, mais elle représente une opportunité majeure pour allier innovation, sécurité et respect des libertés individuelles.
Dans notre dernière enquête sur la confiance des Français envers leur banque, nous avons explorer les attentes des citoyens envers les technologies de prévention de la fraude.
Face aux nouvelles formes de fraude, les banques et autres institutions financières adoptent des stratégies de plus en plus sophistiquées pour protéger leurs clients. Parmi elles, les technologies avancées de détection de fraude ont le vent en poupe. Basées sur l’intelligence artificielle et l’apprentissage automatique (machine learning), ces solutions permettent de surveiller en temps réel les transactions et de repérer les comportements anormaux. Cela réduit considérablement le temps de réaction en cas de fraude potentielle.
En parallèle, de nombreuses actions de sensibilisation sont déployées en fonction des tendances du moment, pour pouvoir renforcer la vigilance de leurs clients. Informer sur les risques émergents permet de renforcer la posture de sécurité de chacun, tout en poussant à adopter des pratiques plus sécurisées. Les banques ont par ailleurs compris l’intérêt de collaborer avec des fournisseurs de vérification d’identité. Ces derniers jouent un rôle clé dans la protection à la souscription, l’authentification et pour toute autre transaction sensible en ligne.
Les technologies de vérification d’identité en plein essor
La vérification d’identité est la première ligne de défense contre la fraude bancaire. Selon une étude récente, 92 % des Français se disent favorables à l’utilisation de solutions renforcées pour protéger leurs comptes.
Les solutions comme celles d’IDnow offrent des approches variées pour une sécurité maximale :
Analyse documentaire automatisée : capable de détecter les faux documents avec une précision remarquable.
Reconnaissance faciale et biométrie : pour s’assurer que l’utilisateur est bien la personne qu’il prétend être.
Détection du vivant : une technologie avancée qui distingue un individu réel d’une image ou d’une vidéo falsifiée.
L’intelligence artificielle permet une surveillance continue et une détection proactive des fraudes. Par exemple, un système d’IA peut identifier des anomalies dans des schémas de transactions en temps réel, alertant les équipes antifraude avant que les dommages ne soient causés.
Si les technologies sont indispensables, le facteur humain reste crucial. La vérification vidéo guidée par des experts est réalisée par des agents hautement qualifiés. En arrière-plan du processus, une technologie alimentée par l’intelligence artificielle vérifie l’authenticité du document d’identité présenté par l’utilisateur lors de l’appel en direct, afin de parvenir à une collaboration optimale entre l’humain et la machine.
Enquête sur la confiance des Français envers leur banque.
Découvrez les craintes des Français face à la fraude bancaire et les solutions pour rétablir la confiance entre banques et utilisateurs.
L’identité numérique : un levier pour renforcer la sécurité
L’identité numérique représente une solution incontournable pour sécuriser les transactions financières. En France, 72 % des consommateurs connaissent ce concept, et 70 % se disent prêts à l’utiliser pour accéder à leurs comptes ou effectuer des transactions sensibles. Cette technologie permet de créer un identifiant unique, certifié par des autorités reconnues, qui simplifie les processus tout en garantissant une sécurité optimale.
Grâce à des initiatives comme le règlement européen eIDAS 2.0, les institutions financières peuvent s’appuyer sur des portefeuilles numériques interopérables et sécurisés. Ces outils garantissent une authentification fiable tout en facilitant l’accès aux services en ligne, ce qui est particulièrement pertinent dans un environnement où la mobilité et la rapidité sont essentielles.
Les solutions d’IDnow intègrent pleinement ces avancées en proposant des outils d’identité numérique adaptés aux besoins des banques. Ces outils permettent de réduire les risques de fraude tout en offrant une expérience utilisateur fluide et conviviale.
En adoptant des solutions de sécurité adaptées, une communication pédagogique et une approche proactive face aux menaces, les banques font de la sécurité un atout concurrentiel et un levier de fidélisation, garantissant à leurs clients une expérience à la fois sûre et fluide.
Cyril Patou, Regional VP Sales France chez IDnow
Un avenir prometteur pour les banques et leurs clients
En adoptant des solutions technologiques avancées, les institutions financières peuvent réduire significativement les fraudes tout en offrant à leurs clients une expérience sécurisée et fluide. Les avantages sont clairs :
Pour les banques : conformité accrue, réduction des pertes et renforcement de leur réputation.
Pour les clients : plus de confiance dans les services financiers et une meilleure protection de leurs actifs.
Alors que les fraudeurs affinent leurs stratégies, les banques ont l’opportunité de prendre une longueur d’avance grâce à des écosystèmes technologiques unifiés, à l’image de ceux d’IDnow. Ces outils permettent non seulement de protéger, mais aussi de transformer la sécurité en un avantage concurrentiel durable.
La fraude bancaire est devenue une préoccupation majeure en France, tant pour les institutions financières que pour leurs clients. Le phénomène, exacerbé par la digitalisation des services financiers et l’ingéniosité croissante des fraudeurs, coûte chaque année des milliards d’euros à l’économie.
La fraude bancaire en chiffres : un fléau qui coûte cher
Selon les dernières données, les pertes liées à la fraude bancaire en France ont dépassé 1,2 milliard d’euros en 2023, marquant une augmentation de 5,2 % par rapport à l’année précédente. Cette hausse alarmante est directement liée à l’évolution des stratégies des fraudeurs, qui exploitent les failles dans les systèmes bancaires.
Parmi les méthodes les plus courantes :
Fraude par recel de fuite de données : les informations personnelles volées sont revendues sur le dark web, permettant aux fraudeurs de créer de faux comptes bancaires.
Fraude à l’ingénierie sociale : par manipulation psychologique, les fraudeurs obtiennent des informations sensibles des clients ou employés.
Deepfakes : ces technologies basées sur l’intelligence artificielle permettent de reproduire des voix ou des visages de manière convaincante, facilitant les usurpations d’identité.
L’impact psychologique et financier sur les clients
Pour les consommateurs, les conséquences de la fraude ne sont pas seulement financières. Notre dernière enquête révèle que près de 62 % des Français se disent préoccupés par le risque d’être victimes de fraude bancaire. Cette crainte se traduit par une perte de confiance envers les institutions financières, ce qui impacte directement leur relation client.
Un chiffre marquant : En cas de problème, plus d’un quart des Français (27%) envisagerait même de changer de banque si une fraude venait à se produire sur leurs comptes. Preuve que la confiance est fragile et que les institutions financières ont tout intérêt à lutter efficacement contre ces menaces.
Cependant, il est également notable que 20% des personnes interrogées ont répondu ne pas savoir, ce qui suggère qu’une part significative de la population n’a pas encore pleinement réfléchi aux conséquences ou aux effets d’être victime d’une fraude bancaire, malgré l’augmentation marquée de cette menace. Cela renforce l’urgence pour les institutions financières d’éduquer et de sensibiliser davantage leurs clients à ces enjeux, tout en luttant efficacement contre ces menaces.
Pourquoi les banques doivent agir maintenant ?
Entre les vidéos « deepfake » et les messages frauduleux qui prétendent provenir de banques, il devient de plus en plus difficile pour les consommateurs de savoir ce qui est authentique et ce qui ne l’est pas. Parallèlement, d’énormes quantités de données sont stockées en ligne, ce qui rend le public de plus en plus vulnérable aux attaques. Mais si la technologie peut être une menace lorsqu’il s’agit de faciliter la tâche aux fraudeurs, elle peut aussi être une solution au problème.
Lovro Persen, Director Document & Fraud chez IDnow
La numérisation croissante des services financiers, combinée à l’augmentation des cyberattaques, rend la lutte contre la fraude plus urgente que jamais. Les banques doivent non seulement protéger leurs clients, mais également se conformer à des réglementations de plus en plus strictes, telles que la Directive sur les Services de Paiement (DSP2) ou le nouveau règlement eIDAS 2.0 (Electronic Identification, Authentication, and Trust Services).
En l’absence de mesures robustes, les pertes financières et les dégâts à la réputation des banques continueront à croître, compromettant ainsi leur compétitivité dans un secteur très concurrentiel. Alors comment les institutions financières peuvent reprendre le contrôle ?
Comment IDnow aide à prévenir la fraude ?
IDnow propose des solutions complètes de prévention contre divers types de fraude, y compris l’ingénierie sociale, les faux documents d’identité et l’usurpation d’identité. Grâce à la vérification automatisée des documents et aux contrôles biométriques (y compris la reconnaissance faciale), les identités des utilisateurs sont vérifiées avec précision. De plus, la détection du vivant ajoute une couche supplémentaire de sécurité, garantissant que seuls les clients sont bien ceux qu’ils prétendent être.
Nous proposons également un processus de vérification vidéo guidé par des experts, où des experts formés examinent les documents des utilisateurs et posent des questions liées à la sécurité et à la fraude pour détecter tout comportement suspect ou tentative d’ingénierie sociale. Grâce à des interventions en temps réel, nos experts peuvent efficacement repérer et prévenir les activités frauduleuses.
En complément, IDnow organise régulièrement des sessions de formation et de sensibilisation pour aider ses clients et leurs utilisateurs à reconnaître et contrer les menaces d’ingénierie sociale. En combinant technologie avancée, expertise humaine et stratégies proactives, IDnow s’engage à aider les entreprises à atténuer les risques croissants liés à la fraude, tout en protégeant leur réputation et en renforçant la confiance de leurs clients.
Aujourd’hui, 53 % de nos clients ont investi dans de nouvelles technologies de prévention de la fraude, et un peu plus d’un tiers (35 %) ont instauré des procédures de vérification d’identité à plusieurs niveaux, incluant des contrôles de données, des vérifications biométriques et des recoupements dans des bases de données comme les listes de sanctions et de PPE.
Enquête sur la confiance des Français envers leur banque.
Découvrez les craintes des Français face à la fraude bancaire et les solutions pour rétablir la confiance entre banques et utilisateurs.
En 2024, nous avons eu le plaisir de lancer notre Customer Advisory Board (CAB). Revenons ensemble sur les temps forts et les perspectives pour 2025.
Chez IDnow, le Customer Advisory Board (CAB) est bien plus qu’un simple espace d’échange. Il s’agit d’un catalyseur stratégique, créé pour collaborer avec nos clients et prospects dans un objectif commun : façonner ensemble l’avenir de la vérification d’identité, répondre aux exigences réglementaires et anticiper les enjeux technologiques.
Qu’est-ce que le Customer Advisory Board chez IDnow ?
Le CAB est un espace privilégié où nos clients stratégiques et prospects ont une influence directe sur notre roadmap produit. Grâce à des retours structurés, IDnow peut aligner ses solutions sur les besoins réels du marché et anticiper les tendances futures.
Nos CAB remplissent deux fonctions principales. Pour nos clients, ils constituent une opportunité de jouer un rôle consultatif actif en influençant nos priorités d’innovation et notre roadmap produit. Pour IDnow, ils représentent une occasion précieuse d’adapter nos solutions afin de mieux répondre aux défis rencontrés par nos clients.
Ellie Burns, Head of Product, Customer and Partner Marketing chez IDnow
Le Customer Advisory Board : 5 points à retenir
1. La collaboration client est essentielle pour innover efficacement
La réussite des solutions innovantes repose sur une compréhension fine des besoins des clients. Les CAB IDnow créent un cadre collaboratif où les participants peuvent partager leurs retours d’expérience et influencer directement les priorités d’innovation. Ce processus garantit que nos solutions répondent aux défis concrets des différents secteurs d’activité, tout en ouvrant la voie à des cas d’usage novateurs.
Le CAB nous permet de rester en phase avec les besoins réels du marché tout en donnant à nos clients l’opportunité de co-créer les solutions de demain.
Élodie Poulain, Marketing Director chez IDnow
2. La conformité réglementaire est une priorité pour tous
Dans un contexte de régulations croissantes, telles que le règlement eIDAS 2.0 et les exigences de la future autorité AML en 2027, les CAB permettent d’anticiper ces changements. En intégrant les retours de nos clients, nous développons des solutions conformes aux normes les plus strictes tout en répondant à leurs attentes en matière de rapidité, de sécurité et d’efficacité.
eIDAS 2.0 – Tout savoir sur la dernière version à jour de la règlementation
Découvrez-en plus sur le règlement eIDAS, son histoire et la notion de portefeuille d’identité numérique à travers notre ebook.
3. La lutte contre la fraude nécessite une approche collaborative
Face à des menaces comme les deepfakes et les fraudes à l’identité synthétique, les CAB sont des forums cruciaux pour discuter des meilleures pratiques et outils. Ensemble, nous co-construisons des solutions capables de détecter les fraudes émergentes tout en renforçant la sécurité globale. Les innovations comme la détection de photoswap ou encore la prévention de l’injection vidéo découlent directement de ces échanges stratégiques.
4. L’expérience utilisateur (UX) est un facteur clé de différentiation
Une UX fluide et intuitive est désormais un impératif dans un environnement compétitif. Lors des CAB, les retours des utilisateurs nous aident à perfectionner des solutions comme InstantSign, notre signature électronique, pour offrir non seulement des fonctionnalités avancées, mais aussi une expérience irréprochable qui fidélise les clients finaux.
5. Le CAB agit comme un accélérateur de synergies intersectorielles
En réunissant des acteurs de secteurs variés (banque, télécoms, gaming, etc.), les CAB permettent l’émergence de synergies uniques. Ces échanges enrichissent nos perspectives et donnent naissance à des approches innovantes applicables à plusieurs industries. C’est une opportunité précieuse pour explorer de nouveaux horizons tout en renforçant notre expertise sectorielle.
Retour sur le CAB organisé à Paris en octobre dernier
L’événement a été structuré autour de plusieurs temps forts :
Sessions plénières : Vision stratégique et innovations futures d’IDnow.
Démonstrations produits : Présentation de solutions clés comme YRIS (identité numérique) et l’API de vérification d’identité.
Discussions stratégiques : Thématiques abordées : conformité eIDAS, prévention de la fraude, UX.
Synergies intersectorielles : Échanges enrichissants entre des secteurs variés, faisant émerger des cas d’usage innovants.
Cet événement a également souligné l’importance d’une approche collaborative pour relever les défis du secteur.
Roadmap produit 2025 : Des solutions pour un marché en évolution
IDnow poursuit son ambition de devenir le leader européen du KYC avec une offre complète et innovante. Voici les avancées majeures réalisées et à venir :
Certification ETSI (2022) : Conformité aux normes européennes de sécurité pour les QTSP.
ISO 27001 (2023) : Certification garantissant la sécurité des données sensibles.
Certification PVID (2023) : Approbation ANSSI pour les solutions de vérification d’identité. Découvrez en plus sur notre solution certifiée par l’ANSSI.
Instant Sign (2024) : Signature électronique rapide combinée à KYC.
Certification YRIS (2024) : Niveau de garantie substantiel pour l’identité numérique.
En 2025, IDnow se concentre sur :
La lutte contre la fraude : Détection de photoswap, deepfakes, vérification d’IBAN, etc.
eIDAS 2.0 : Préparation des solutions pour cette réglementation européenne.
L’harmonisation AML (2027) : Anticipation des réformes avec des outils conformes aux nouvelles exigences.
Vers une plateforme unique pour l’Europe
IDnow travaille à la création d’une plateforme connectée à tous les portefeuilles numériques européens et développe son propre Wallet. Objectif : offrir une UX optimale tout en respectant les réglementations croissantes.
Avec plus de 900 clients à travers le monde, 2025 sera une année productive, avec des CAB prévus dans les grandes villes européennes et au-delà.
Dans un monde où l’intelligence artificielle (IA) s’intègre de plus en plus dans notre quotidien, les enjeux de transparence, de robustesse, et de durabilité deviennent primordiaux. C’est précisément pour répondre à ces défis que le projet de recherche ACHILLES a été lancé. Avec un financement de plus de 8 millions d’euros dans le cadre du programme Horizon Europe, ce projet de quatre ans (2024-2028) promet de révolutionner le développement et l’utilisation de l’IA en Europe.
ACHILLES : un projet de recherche ambitieux et visionnaire
Le projet ACHILLES vise à améliorer les algorithmes basés sur le ‘machine learning’, en mettant l’accent sur la robustesse, l’efficacité et la conformité avec les standards éthiques et juridiques les plus exigeants. Inspiré par la légende du guerrier Achille, le projet souhaite s’attaquer aux limitations traditionnelles de l’IA grâce à des approches innovantes.
Les axes de développement se concentrent sur :
L’humain : Promouvoir une IA éthique, transparente et explicable.
Les données : Réduire l’utilisation de données réelles grâce à une meilleure sélection et à des alternatives synthétiques.
Les modèles IA : Optimiser leur efficacité, diminuer leur poids, et garantir leur équité.
Le déploiement : Assurer une mise en œuvre durable et conforme aux règlementations.
Avec ACHILLES, nous voulons placer l’humain au cœur des innovations en IA. Notre objectif est de garantir que chaque technologie soit non seulement performante, mais aussi transparente et éthique, pour inspirer confiance à long terme.
André Carreiro, coordinateur du projet et chercheur à l’institut Fraunhofer AICOS (Portugal)
Les objectifs du projet : une IA éthique, durable et performante
ACHILLES ne se limite pas à des concepts. Six objectifs spécifiques ont ainsi été définis pour le projet :
Identifier les cadres éthiques et juridiques qui doivent permettre d’orienter le design de systèmes d’IA centrés sur les valeurs humaines.
Créer des frameworks garantissant des données de haute qualité, diverses et représentatives pour les applications IA.
Protéger la vie privée des consommateurs lors de l’utilisation des données et modèles dans les produits utilisant le “machine learning”.
Optimiser les processus d’entraînement et de déploiement des modèles IA pour réduire les coûts énergétiques et informatiques.
Permettre le développement d’algorithmes robustes et transparents.
Proposer aux chercheurs et développeurs un environnement de développement intégré (IDE) basé sur le “machine learning” pour faciliter une IA efficace, conforme aux règlementations et digne de confiance.
L’impact du projet : révolutionner l’IA dans la santé, la vérification d’identité et plus encore
Le projet cible des applications concrètes dans divers secteurs, tels que :
La santé : Optimisation des modèles pour des diagnostics plus rapides et fiables.
En s’alignant sur les standards éthiques de l’Union européenne, ACHILLES démontre que l’innovation et la responsabilité peuvent coexister pour créer une IA de confiance.
Les étapes clés du projet
Le projet est structuré en plusieurs phases :
Année 1 (2024-2025) : Définition des cas d’utilisation et des spécifications associées, début des développements techniques.
Année 2 (2025-2026) : Poursuite des développement techniques, évaluation de la situation avant ACHILLES sur les cas d’utilisation du projet.
Années 3 et 4 (2026-2028) : Mise en œuvre et évaluation des solutions développées dans ACHILLES sur les cas d’utilisation.
Les premières briques technologiques sont attendues dès octobre 2026.
Le rôle clé d’IDnow dans la vérification d’identité
Parmi les 16 partenaires impliqués, IDnow joue un rôle stratégique essentiel. Spécialisée dans la vérification d’identité à distance, l’entreprise apporte son expertise sur deux fronts majeurs :
Réduction de l’utilisation de données réelles dans l’entraînement des modèles IA
IDnow développe des techniques innovantes pour maximiser l’efficacité des jeux de données tout en respectant les normes de confidentialité, notamment le RGPD. Cela inclut :
La création de données synthétiques représentatives des données réelles.
L’optimisation de l’annotation des données, pour minimiser les besoins en ressources humaines et garantir des résultats fiables.
Le renouvellement des datasets tout en maintenant les propriétés globales, sans affecter les performances du modèle.
Test et implémentation des solutions ACHILLES
IDnow évalue les innovations développées par ACHILLES sur des cas d’usage réels liés à la vérification d’identité à distance. Ces tests permettent d’améliorer la robustesse des algorithmes et de proposer des solutions plus fiables, sécurisées et respectueuses de la vie privée.
Grâce au projet ACHILLES, nous espérons non seulement améliorer la qualité et la robustesse de nos algorithmes, mais aussi réduire la dépendance aux données réelles. Cela représente une avancée majeure vers une IA plus durable et conforme aux exigences réglementaires.
Montaser Awal, Director of Research chez IDnow
L’objectif final d’IDnow est de mieux préserver la vie privée des utilisateurs finaux tout en restant à la pointe de l’innovation en IA.
Le projet ACHILLES marque une étape décisive dans le développement d’IA durables et centrées sur l’humain. Avec son approche multidisciplinaire et son cadre rigoureux, il promet de poser les bases d’une intelligence artificielle européenne plus légère, transparente et sûre, tout en répondant aux besoins de demain. Restez connectés : les premiers résultats arrivent dès 2026 !
Vous souhaitez en savoir plus sur nos projets de recherche ? Consultez notre page dédiée.
Nous avons interrogé nos clients sur les principaux défis rencontrés en 2024 et les moyens qu’ils comptent mettre en œuvre pour lutter contre la fraude en 2025.
D’ici la fin de l’année, plus de 70 milliards de contrôles d’identité auront été effectués. Sur une planète qui ne compte que 8 milliards d’habitants, ce chiffre peut donner le vertige.
Mais si l’on considère la fréquence à laquelle on doit faire vérifier son identité dans un monde toujours connecté, il n’est peut-être pas aussi élevé qu’il n’y paraît.
De nos jours, nous faisons vérifier et revérifier notre identité régulièrement sans trop y penser, sous la forme d’une vérification de données, de documents ou de notre âge pour utiliser la plupart des services numériques. À une époque pas si lointaine, lorsque l’on souhaitait ouvrir un compte bancaire, louer une voiture ou utiliser un service, il fallait se rendre physiquement dans une agence avec deux pièces d’identité — ce qui ne garantissait même pas une vérification dans la journée. Il fallait souvent attendre plusieurs jours que le processus soit finalisé avant de pouvoir enfin accéder au service souhaité.
Aujourd’hui, grâce à un ensemble de solutions de vérification d’identité automatisées et en personne, cette opération ne prend plus que quelques minutes, avec un confort d’utilisation que personne n’aurait imaginé il y a 10 ans. Mais il est important de trouver le juste équilibre entre un processus de vérification d’identité simple pour le client et sûr pour l’entreprise, faute de quoi celle-ci s’expose à un risque de fraude susceptible de nuire à sa réputation et sa croissance et, in fine, lui faire perdre des clients.
Pour en savoir plus sur les défis rencontrés par les entreprises en 2024 et ce que nous réserve l’année à venir, nous avons interrogé un certain nombre de clients au Royaume-Uni, en France et en Allemagne dans le cadre de notre première enquête IDnow Customer Survey 2024. Les personnes interrogées occupaient des postes variés, du chef produit au responsable conformité.
Les 3 principaux défis de la vérification d’identité en 2024
Améliorer l’efficacité opérationnelle et réduire les coûts (53 %)
Maintenir des taux de conversion élevés (47 %)
Gérer le volume et les différents types d’attaques frauduleuses/Suivre les évolutions technologiques en matière de fraude et de vérification d’identité (41 % respectivement).
Nos clients face à la fraude en 2024
Le coût de la fraude pour une entreprise ne se limite pas seulement à l’aspect financier. Elle a certes un impact sur le chiffre d’affaires, mais elle peut aussi avoir un effet désastreux sur la réputation de l’entreprise et éroder la confiance des clients envers la marque.
Pour limiter ce risque, 6 entreprises sur 10 ont indiqué avoir mis en place des sessions de formation afin de permettre à leurs équipes de mieux repérer les risques de fraude, qu’ils soient internes ou externes. Par ailleurs, 53 % ont investi dans de nouvelles technologies de prévention, et un peu plus d’un tiers (35 %) ont instauré des procédures de vérification d’identité à plusieurs niveaux, incluant des contrôles de données, des vérifications biométriques et des recoupements dans des bases de données comme les listes de sanctions et de PPE.
Se préparer aux défis de 2025
Interrogés sur le principal défi à relever en matière de fraude pour l’année à venir, les répondants ont placé au premier rang, à égalité, l’atteinte à la réputation due aux attaques frauduleuses et le coût financier de la lutte contre la fraude (59 %). Arrive ensuite le risque de fraude accru dû au manque de sensibilisation des consommateurs, un facteur préoccupant pour un peu plus de la moitié (53 %) des répondants.
En matière de types de fraude redoutés, l’ingénierie sociale (notamment le phishing) arrive en tête, à égalité avec la falsification et la manipulation de pièces d’identité pour 24 % des répondants. Dans une moindre mesure, les passeurs de fonds et l’usurpation d’identité inquiètent respectivement 18 % des personnes interrogées. De façon surprenante, seulement 12 % des personnes interrogées mentionnent les attaques de type « deepfake » (qui sont pourtant de de plus en plus courantes), et 6 % les menaces internes comme des sources d’inquiétude pour 2025.
Interrogés sur leurs stratégies de lutte contre la fraude pour 2025, la majorité des répondants ont placé la formation et le développement des compétences du personnel en tête de leurs priorités, suivis par l’accès aux technologies d’intelligence artificielle. Designer des personnes en charge de la lutte contre la fraude et la gestion des risques se classe en dernière position des mesures envisagées.
Il est intéressant de noter que si certaines entreprises ont déjà déployé des solutions anti-fraude à plusieurs niveaux cette année, une grande majorité d’entre elles s’attendent à ce qu’elles deviennent très importantes (70 %) ou assez importantes (12 %) à l’avenir. Seules 6 % des entreprises déclarent ne pas leur accorder d’importance.
Chez IDnow, nous sommes convaincus de la nécessité rester informés des dernières tendances et techniques en matière de fraude et nous organisons régulièrement des sessions de formation et des cours pour nos clients.
Pour découvrir comment notre technologie de prévention de la fraude peut vous aider à contrer l’usurpation d’identité, les identités synthétiques, les deepfakes, l’ingénierie sociale, les passeurs de fonds, et bien plus encore, explorez nos solutions de vérification d’identité.
Pour en savoir plus sur les points de vue des spécialistes du secteur et des leaders d’opinion dans le domaine de la prévention et de la lutte contre la fraude, consultez nos interviews :
C’est officiel : IDnow Trust Services AB est désormais certifié en tant que Prestataire de Services de Confiance Qualifié (QTSP) dans l’UE. Nous nous sommes entretenus avec Johannes Leser et Uwe Pfizenmaier, directeur général et Registration Officer d’IDnow Trust Services AB, afin d’en savoir plus.
Au début de l’année 2024, IDnow a lancé une coentreprise avec l’intégrateur de systèmes et fournisseur de technologie ESYSCO pour fonder le nouveau QTSP, IDnow Trust Services AB. En octobre, elle a été officiellement approuvée par l’autorité de surveillance suédoise Post-och telestyrelsen (PTS), et est maintenant répertoriée comme QTSP sur le eIDAS Dashboard de la Commission européenne.
Cette étape importante permet à IDnow d’offrir une large gamme de solutions de signature électronique conformes à eIDAS et, à terme, de proposer des services de confiance à ses clients.
Pour ceux qui ne sont peut-être pas familiers avec le terme, qu’est-ce qu’un QTSP exactement ?
Johannes : Un Prestataire de Services de Confiance Qualifié, ou QTSP en abrégé, est une entité qui peut créer un ou plusieurs services de confiance, tels que des signatures électroniques, des horodatages électroniques, des sceaux électroniques ou des certificats de manière qualifiée. Ce qui différencie un QTSP d’un prestataire de services de confiance, c’est qu’il opère selon des mesures et des exigences plus strictes, telles que définies par le règlement eIDAS, qu’il est évalué de manière indépendante lors d’audits réguliers par un organisme d’évaluation de la conformité (OEC) et qu’il est tenu de souscrire à une assurance en cas de litige.
Uwe : En faisant appel à un QTSP, les entreprises bénéficient d’un niveau de sécurité supplémentaire, sachant que les produits qu’elles choisissent sont officiellement certifiés et audités par une autorité supérieure. Bien que les services de confiance qualifiés puissent être nécessaires ou non en fonction du type de sécurité dont une organisation a besoin et des exigences du pays dans lequel elle opère, en choisissant de faire des affaires avec un QTSP, on atteint un niveau de confiance plus élevé en matière de sécurité.
Quels sont les services offerts par IDnow Trust Services AB ?
Johannes : En tant que QTSP, IDnow Trust Services AB peut pour l’instant fournir les services suivants :
Délivrer, valider et gérer des certificats électroniques qualifiés pour les signatures et les sceaux.
Fournir des services supplémentaires tels que des horodatages qualifiés.
Procéder à la révocation des certificats.
Pourquoi les prestataires de services à la personne seront-ils si importants dans l’avenir du marché de la signature numérique ?
Uwe : 72 % des organisations en Europe utilisent encore un mélange de documents papier et électroniques. Malgré cela, la tendance vers un processus de signature entièrement numérique est sur le point de se concrétiser. En fait, le marché européen de la signature électronique devrait être multiplié par 7 d’ici 2030.
Les QTSP étant des services vérifiés conformément aux réglementations et exigences strictes du règlement eIDAS, garantissent à leurs clients un niveau élevé de confiance et de sécurité pour l’adoption de nouvelles solutions telles que les signatures électroniques. Avant de devenir un QTSP, l’entité doit se soumettre à une évaluation rigoureuse et indépendante ainsi qu’à des audits réguliers pour s’assurer qu’elle reste conforme. En tant que tels, les QTSP offrent davantage de sécurité pour les transactions électroniques et bénéficient d’un niveau de confiance équivalent à celui des documents papier.
Le guide complet de la signature électronique.
Qu’est-ce que la signature électronique et quelle est son histoire ? Découvrez-le à travers notre ebook !
Les différents types de signatures électroniques
Les atouts d’une solution de signature électronique
Comment IDnow peut vous aider à débloquer de précieuses opportunités commerciales ?
Comment s’est déroulé le processus d’obtention du statut de QTSP, en particulier en ce qui concerne les exigences réglementaires ?
Johannes : Pour devenir un QTSP, il est essentiel de bien comprendre le règlement eIDAS. eIDAS offre un cadre uniforme de lignes directrices pour autoriser des contrats transfrontaliers entièrement numériques et juridiquement sûrs au sein de l’UE. Il définit également le processus à suivre pour les différents types de services tels que les signatures, les sceaux, les horodatages, etc.
Uwe : Pour obtenir le statut de QTSP, l’entité doit s’assurer que toutes les obligations légales et réglementaires sont respectées, telles que les exigences en matière de protection des données et de la vie privée. Une fois établi, le processus d’évaluation eIDAS est lancé avec un OEC et un audit est réalisé. Une fois l’audit passé avec succès, une demande de QTSP est déposée auprès d’un organisme de contrôle. Après acceptation, le QTSP est inscrit sur la liste de confiance de l’UE.
Qu’est-ce qui distingue IDnow Trust Services AB des autres QTSP ?
Johannes : IDnow Trust Services AB est le premier QTSP à offrir une solution de signature sans SMS pour les contrats numériques. Au cours du processus habituel de signature électronique, les utilisateurs reçoivent un code OTP (One-Time Password) qu’ils doivent saisir pour authentifier la transaction. Cette étape est généralement source de frictions pour les utilisateurs et les entreprises, et 22 % des abandons sont dus à l’identification par OTP.
En éliminant l’obligation de saisir un code OTP, le processus de signature est considérablement simplifié, les taux de conversion augmentent et les risques de fraude diminuent.
Quels avantages la création d’IDnow Trust Services AB offre-t-elle aux clients d’IDnow ?
Uwe : La combinaison de l’expertise de pointe d’IDnow en matière de vérification d’identité et des services de confiance avancés d’IDnow Trust Services AB offrira une valeur inégalée et des solutions sécurisées, mais agiles, y compris des signatures électroniques qualifiées, pour permettre aux entreprises rester conforme dans un paysage réglementaire qui évolue rapidement.
Parmi les principaux avantages, citons la possibilité de naviguer facilement dans des réglementations complexes telles que la 6AMLD et eIDAS 2.0. Les certificats électroniques étant juridiquement contraignants et protégés contre les litiges, ils peuvent également contribuer à réduire les risques liés aux transactions numériques dans l’UE. De plus, les clients peuvent désormais tirer parti de l’approche paneuropéenne d’IDnow pour fournir des services transparents et cohérents en vue d’une croissance transfrontalière.
Johannes : En combinant des services de vérification d’identité avec des services de confiance sécurisés, IDnow crée non seulement des processus optimisés, mais offre également une fiabilité inégalée et renforce la confiance dans chaque transaction.
Comment se présente l’avenir d’IDnow Trust Services AB ?
Uwe : En tant que QTSP certifié eIDAS, les perspectives sont très prometteuses. Il n’y a pas de limite, surtout en ce qui concerne l’innovation. À l’avenir, nous espérons élargir notre offre de produits et de fonctionnalités, ainsi que nos certifications.
Johannes : En 2025, nous prévoyons d’équiper davantage de produits avec nos fonctionnalités QTSP et d’explorer de nouveaux cas d’usage. Nous prévoyons d’obtenir une autre certification sur la base d’un audit qui soutiendra le prochain portefeuille d’identité numérique. Nous prévoyons également d’offrir des services d’avenir tels que le QEAA (Qualified Electronic Attestation of Attributes), le tout dans le respect des réglementations en vigueur. Nous nous réjouissons de l’année à venir et des nombreuses innovations que nous prévoyons pour nos clients !
IDnow, en collaboration avec 12 autres partenaires européens, a mené au cours des 3 dernières années, un projet de recherche nommé SOTERIA. Il a été financé dans le cadre du programme de recherche et d’innovation Horizon 2020. Le thème central du projet était la Sécurité numérique et le respect de la vie privée des citoyens. Cette initiative a débuté le 1er octobre 2021 et s’est terminé le 30 septembre 2024, Découvrons ensemble les objectifs et les résultats de cette concrétisation !
Où vont nos données personnelles ? Une problématique qui nous concerne tous
Avec la digitalisation croissante des usages, il est devenu indispensable pour la plupart des citoyens d’effectuer les actes de leur vie quotidienne à distance : consultations médicales, gestion des comptes bancaires, paiements liés à la santé, assurances, impôts, commandes, etc. Cependant, toutes ces actions nécessitent l’authentification du citoyen et le transfert de données personnelles.
Ces données personnelles doivent être renseignées par l’utilisateur à plusieurs reprises pour accéder à chaque service, ce qui peut s’avérer très frustrant pour ce dernier. L’utilisation des données personnelles collectées n’est la plupart du temps pas transparente pour le citoyen, de même que les organisations qui ont accès à ces données.
SOTERIA : vers un portefeuille numérique sécurisé et respectueux de la vie privée
Pour répondre à cette problématique, SOTERIA propose de combiner, sous la forme d’un portefeuille numérique, une identité numérique sécurisée par une vérification d’identité à distance de haut niveau avec une plateforme de stockage des données.
Au cours des trois années du projet, plusieurs actions clés ont été menées par IDnow et ses partenaires :
Consultation des citoyens : 3600 citoyens ont été interrogés pour mieux comprendre leurs attentes en matière de protection des données et d’utilisation de portefeuilles numériques.
Développement d’un prototype de portefeuille numérique : Ce portefeuille inclut une vérification d’identité avancée lors de la création du compte, limitant ainsi les fraudes potentielles. Il permet aux utilisateurs de s’authentifier pour accéder à divers services en ligne et de stocker des informations certifiées sous forme de “verifiable credentials”. Les citoyens peuvent facilement partager ces informations avec les fournisseurs de services en ligne tout en gardant un contrôle total sur les données partagées, avec la possibilité de révoquer l’accès à tout moment.
Exploration de solutions de sécurité : Plusieurs outils pour garantir la sécurité des données et protéger la vie privée des citoyens ont été explorés.
Intégration à des plateformes de vote et d’examen en ligne : Le portefeuille a été intégré à des plateformes de vote en ligne et d’examen, démontrant son efficacité pour se connecter à ces services et stocker des documents tels que des certificats d’examens, des reçus de vote en ligne, et des documents de santé.
Pilotes à grande échelle : Nous avons mené des tests auprès de 1200 citoyens en Autriche, Roumanie et Espagne, en utilisant le portefeuille pour des examens en ligne et des services de e-santé.
Analyse des retours : Les retours des citoyens ont montré que l’utilisation du portefeuille numérique renforce leur sentiment de sécurité et de respect de la vie privée lors des transactions en ligne.
Le portefeuille SOTERIA est centré sur l’utilisateur, accessible à tous, sans nécessiter de compétences spécifiques en informatique. Il protège la vie privée des citoyens européens et leur donne le plein contrôle sur leurs données, en veillant à ce que seules les données nécessaires pour accéder à un service soient partagées avec le prestataire de services.
Les résultats de ce projet vont permettre à IDnow d’adapter ses solutions afin de proposer un portefeuille numérique conforme à la réglementation eIDAS 2.0.
Noémi Thomazo – Research Project Manager chez IDnow
eIDAS 2.0 – Tout savoir sur la dernière version de la règlementation
Entre innovations et adaptation aux nouvelles habitudes digitales, eIDAS 2.0 apportera son lot de changemets, découvrez en plus à travers notre ebook.
Zoom sur les 13 partenaires qui ont contribué au succès du projet SOTERIA
Pour relever ce défi, IDnow a réuni un consortium de 13 partenaires européens (représentant 8 pays) issus de différents domaines. Des experts en vérification d’identité et en identité numérique (IDnow, FR), en vision par ordinateur (CVC, ES), en cryptographie (KU Leuven, BE), en protection de la vie privée (Inria, FR) et en biométrie (Idiap, CH) ont développé les outils techniques nécessaires pour atteindre les objectifs ambitieux du projet. Trois fournisseurs de services (IPCenter, AT – e-learning, BBHRI, ES – e-health et Scytl, ES – e-voting) ont implémenté SOTERIA dans leurs solutions. La plateforme a été testée à l’échelle pilote avec un groupe de citoyens européens recruté par BBHRI, IPCenter, and Infocons (RO).
Des experts en droit (STELAR, DE) et en éthique (Noria Onlus, IT) se sont assurés que la plateforme SOTERIA soit conforme aux réglementations.
Enfin, des experts en sciences humaines et sociales (Audencia, FR) et une association de consommateurs (Infocons, RO) ont contribué à développer un outil convivial, en parfaite adéquation avec les attentes des citoyens.
Collaborez avec IDnow !
L’innovation et la recherche sont au cœur des activités d’IDnow depuis sa création. Notre équipe d’experts cherche constamment à repousser les limites actuelles dans les domaines de la vérification d’identité et de la détection des fraudes, afin d’offrir des solutions encore plus efficaces. Analyse d’images, reconnaissance de caractères, biométrie, deep learning, intelligence artificielle… nous sommes convaincus qu’ensemble nous pouvons aller plus loin !
Nous sommes ouverts à tout type de recherche collaborative. N’hésitez pas à nous contacter !
Dans un monde de plus en plus automatisé, offrez à vos clients l’expérience en face à face qu’ils méritent avec la vérification d’identité vidéo, guidée par un expert.
À mesure que les entreprises se développent et que la nécessité d’accueillir de nouveaux clients augmente, de nombreuses banques ont adopté des solutions de vérification d’identité automatisées et assistées par l’IA. Dans certaines circonstances à haut risque, cependant, l’importance de la supervision humaine ne peut être sous-estimée.
Alors que les agences bancaires ferment (un tier des agences bancaires menacent de fermer d’ici cinq ans), de nombreuses banques commencent à chercher des alternatives aux vérifications automatiques et se tournent vers des solutions de vérification d’identité guidées par des experts.
Compte tenu des réglementations de plus en plus strictes, il est plus important que jamais de s’assurer que les banques font tout ce qui est en leur pouvoir pour protéger leurs clients contre la fraude.
Notre solution VideoIdent Flex, spécialement conçue pour améliorer le taux de conversion, réduire les tentatives de fraude et répondre à des scénarios de vérification en ligne complexes. Découvrez comment VideoIdent Flex pour vous aider.
Lutter contre la fraude, sous ses 4 formes.
Chez IDnow, nous classons la fraude en quatre catégories différentes.
1. La fraude à la fausse carte d’identité.
La fraude à la fausse carte d’identité est considérée comme l’utilisation de documents falsifiés ou la manipulation frauduleuse de documents. Les types courants de fraude documentaire sont les suivants :
Documents contrefaits : reproduction d’un document officiel sans autorisation d’une autorité compétente.
Documents falsifiés : altération délibérée d’un document authentique dans le but d’ajouter, de supprimer ou de modifier des informations, tout en le faisant passer pour authentique. Ce type de fraude documentaire se produit fréquemment lors d’une entrée en relation à distance. Le fraudeur utilisera une autre identité afin de bénéficier d’un service auquel il n’a pas accès.
Pseudo-documents : reproduction d’un document non-officiellement reconnu.
Comment VideoIdent Flex identifie et arrête la fraude aux faux documents d’identité ?
À travers VideoIdent Flex, les puissants contrôles automatisés d’IDnow peuvent détecter les documents frauduleux et y faire obstacle. Dans un deuxième temps, des experts en identité, spécialement formés à la prévention de la fraude, demandent aux propriétaires de documents de couvrir ou de plier certaines parties des documents afin de détecter les fausses cartes d’identité et les documents falsifiés.
2. L’usurpation d’identité
On parle de fraude par usurpation d’identité lorsque des personnes mal intentionnées utilisent sans autorisation des documents d’identité volés, trouvés ou donnés, ou lorsqu’une personne se fait passer pour une autre. Bien qu’elles soient populaires chez les adolescents pour acheter des produits soumis à des restrictions d’âge comme l’alcool et le tabac, les fausses cartes d’identité sont également utilisées pour des délits plus graves comme la traite des êtres humains et l’usurpation d’identité. Il existe de nombreuses formes d’usurpation d’identité, dont la plus sombre est sans doute la « l’usurpation d’identité post-mortem ».
Comment VideoIdent Flex identifie et arrête l’usurpation d’identité ?
Après les différents contrôles automatisés réalisés par la solution VideoIdent Flex d’IDnow, nos spécialistes de l’identité effectuent ensuite des tests interactifs par vidéo afin de détecter les deepfakes. Pour prévenir les cas de prise de contrôle d’un compte, VideoIdent Flex peut être utilisée pour aider les clients à revérifier leur identité lorsque des changements sont apportés à leurs comptes (adresse, courriel, etc.).
3. L’ingénierie sociale
La fraude par ingénierie sociale fait référence à l’utilisation de la tromperie pour manipuler les individus afin qu’ils divulguent des informations personnelles, de l’argent ou des biens. Parmi les exemples courants de fraude par ingénierie sociale, on peut citer la fraude sentimentale.
Comment VideoIdent Flex identifie et arrête l’ingénierie sociale ?
Pour aider à prévenir l’ingénierie sociale, sous toutes ses formes, nos experts en identité posent une série de questions spécialement conçues pour déterminer si une personne a été victime d’une escroquerie par ingénierie sociale.
4. Les mules financières
Bien que beaucoup imaginent les mules financières comme étant des personnes transportant des valises pleines d’argent liquide, elles aussi se sont tournées vers le digital, comme toute activité frauduleuse. Il est cependant important de faire la distinction entre les « mules financières » et l’« ingénierie sociale ». Les mules financières transfèrent de l’argent (numériquement ou en espèces) reçu d’un tiers à une autre personne, en échange d’une commission.
Dans un scénario d’ingénierie sociale, une personne est considérée comme une victime de la fraude et n’a généralement pas conscience d’enfreindre la loi par son comportement. Elle est incitée à ouvrir un compte, par exemple par le biais d’une offre d’emploi.
Comment VideoIdent Flex identifie et arrête les mules financières ?
Nos outils de prévention de la fraude, tels que la collecte d’adresses IP et les signaux d’alerte en cas de combinaisons suspectes de données, peuvent empêcher les mules financières d’agir. En complément, nos agents peuvent être formés à repérer les signaux sociaux suspects et à poser certaines questions.
Les avantages de l’onboarding guidé par un expert
L’onboarding est sans doute le point de contact le plus important qu’une banque ait avec ses clients. C’est également une étape que beaucoup d’entreprises franchissent à la hâte.
Bien sûr, la rapidité de l’onboarding client, qui tend à être obtenue via la vérification d’identité automatisée, est primordiale pour de nombreux utilisateurs. Toutefois, lorsque les clients sont confrontés à des problèmes d’accessibilité, la vérification guidée par un expert peut offrir une couche de protection supplémentaire et une expérience VIP.
La vérification vidéo guidée par un expert permet d’instaurer la confiance lors de l’entrée en relation et tout au long du parcours du client. Grâce aux aspets de personnnalisation et d’exclusivité qu’elle offre, VideoIdent Flex permet aux marques de se démarquer et agit comme un puissant différenciateur concurrentiel. Une interaction personnalisée, équivalent au face-à-face, permet de guider les clients tout au long du processus, et ainsi éviter les abandons et maximiser les taux d’acceptation et les conversions pour les transactions à forte valeur ajoutée.
Le dernier avantage que la vérification d’identité guidée par un expert peut apporter, et sans doute le plus important, est l’amélioration de l’accessibilité et de l’inclusion. Pour les membres de la société les plus vulnérables et les moins à l’aise avec la technologie, comme les personnes âgées, les malvoyants ou les malentendants, VideoIdent Flex est un excellent moyen de faciliter l’onboarding.
Le processus KYC dans le secteur bancaire
Comment mettre en place un processus KYC satisfaisant pour vos clients, tout en répondant aux exigences réglementaires ? Découvrez notre ebook !
Les entreprises transforment la manière dont leurs clients accèdent à leurs services et les réutilisent. Est-il temps pour vous d’explorer l’identité numérique ? Découvrez les 5 bonnes raisons à travers cet article.
Avec la digitalisation croissante de nos sociétés, la gestion sécurisée de l’identité en ligne devient un enjeu majeur. L’identité numérique s’impose comme une solution incontournable pour sécuriser les transactions, simplifier les interactions et lutter contre la fraude. Pourquoi cette technologie est-elle sur le point de devenir encore plus populaire, notamment en France avec des solutions comme YRIS ? Cet article explore les raisons clés derrière cette adoption croissante et ses avantages pour les entreprises et les utilisateurs.
L’identité numérique en France : une adoption accélérée
En France, l’identité numérique connaît un essor remarquable, soutenue par des initiatives publiques et privées visant à renforcer la sécurité en ligne et à simplifier les démarches pour les citoyens et les entreprises. Avec la montée des cybermenaces, la fraude et l’usurpation d’identité sont devenues des préoccupations majeures. Les autorités françaises, conscientes de ces enjeux, ont mis en place un cadre réglementaire pour assurer une adoption sécurisée et conforme aux normes européennes, telles que le règlement eIDAS.
Initiatives gouvernementales
Le gouvernement français a lancé plusieurs projets pour faciliter l’utilisation de l’identité numérique, qui permet aux citoyens de s’authentifier en ligne de manière sécurisée pour accéder à des services publics et privés. Cette initiative s’inscrit dans une volonté de moderniser les services administratifs et de simplifier l’accès à des démarches en ligne, comme la déclaration d’impôts, la consultation de son dossier médical ou la gestion des prestations sociales.
En parallèle, la mise en place de la carte nationale d’identité électronique est un autre exemple de l’engagement de l’État à promouvoir une identité numérique fiable. Cette carte, équipée d’une puce électronique et d’un système d’authentification avancée, permet au citoyen de prouver son identité en ligne avec un haut niveau de sécurité.
L’exemple d’YRIS : un acteur majeur en France
Parmi les acteurs français qui jouent un rôle clé dans cette transformation, YRIS se distingue comme l’une des solutions les plus innovantes en matière d’identité numérique.
Grâce à des technologies avancées, YRIS permet de vérifier l’identité des utilisateurs de manière fiable et rapide, répondant ainsi aux exigences croissantes en matière de sécurité. YRIS a récemment obtenu le niveau d’assurance substantiel (LoA) délivrée par l’ANSSI, attestant ainsi de sa qualité et de sa fiabilité et renforçant la confiance des entreprises et des consommateurs envers cette solution.
Vers une adoption massive
L’identité numérique en France est portée par une combinaison d’initiatives publiques ambitieuses et de solutions privées innovantes comme YRIS. Ce mouvement vers une digitalisation sécurisée est également soutenu par une prise de conscience collective de la nécessité de mieux protéger les informations personnelles dans un monde de plus en plus connecté.
À mesure que ces solutions se perfectionnent et que leur adoption s’élargit, il est fort probable que l’identité numérique devienne rapidement la norme pour accéder à une multitude de services en ligne, aussi bien pour les citoyens que pour les entreprises. La France, avec son écosystème industriel numérique innovant et son cadre réglementaire fort, se positionne comme l’un des pays leaders dans ce domaine.
Marie Duval, Product Manager chez IDnow
Pourquoi les entreprises vont se tourner vers l’identité numérique ? 5 bonnes raisons
1. Sécurité renforcée et lutte contre l’usurpation d’identité
L’un des principaux atouts de l’identité numérique réside dans la sécurité renforcée qu’elle apporte. Grâce à des méthodes avancées comme l’authentification multi-facteurs et l’utilisation de la biométrie, les risques de fraude et d’usurpation d’identité sont considérablement réduits. Ces technologies garantissent que l’utilisateur est bien celui qu’il prétend être, réduisant ainsi les risques d’usurpation.
L’identité numérique permet de mieux protéger les données personnelles sensibles des utilisateurs. En centralisant la gestion de ces données et en s’appuyant sur des normes de sécurité rigoureuses, les entreprises peuvent garantir une meilleure protection des informations personnelles, ce qui est crucial dans un monde de plus en plus exposé aux cybermenaces.
2. Efficacité opérationnelle améliorée
L’identité numérique ne se contente pas de renforcer la sécurité. Elle permet également d’améliorer l’efficacité opérationnelle au sein des organisations, en automatisant les processus et en réduisant les délais de traitement, comme lors de l’onboarding de nouveaux clients.
En utilisant des plateformes centralisées pour la gestion des identités, les entreprises réduisent également les coûts liés à la gestion manuelle. Ces gains d’efficacité se traduisent par une meilleure productivité, un suivi plus rigoureux des actions et une réduction des erreurs humaines.
3. Expérience utilisateur optimisée
L’un des aspects les plus séduisants de l’identité numérique est l’amélioration de l’expérience utilisateur. Grâce à des solutions telles que l’authentification unique (Single Sign-On, SSO), les utilisateurs peuvent accéder à différents services sans avoir à jongler entre plusieurs identifiants et mots de passe. Cela simplifie leur accès aux plateformes tout en réduisant les frictions lors des transactions en ligne.
De plus, l’identité numérique permet une personnalisation accrue des services et des interactions. En connaissant mieux l’utilisateur, les entreprises peuvent lui offrir des services sur mesure, adaptés à ses besoins spécifiques. Cela renforce la fidélité client tout en offrant une expérience fluide et intuitive, pour une augmentation globale des taux de conversion.
4. Conformité et réglementation
La mise en place de l’identité numérique s’accompagne de réglementations en matière de protection des données. Des certifications comme le niveau substantiel (LoA), garantit un équivalent à une vérification de l’identité en face-à-face. La conformité au réglement eIDAS (electronic IDentification, Authentication and trust Services) et la certification par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) assurent également que les solutions d’identité numérique suivent les normes européennes les plus élevées en matière de sécurité et de protection des données personnelles.
Les entreprises se conforment ainsi aux lois en vigueur tout en rassurant leurs clients sur la confidentialité de leurs informations personnelles. Cette conformité aux réglementations européennes est un argument de poids pour l’adoption rapide de l’identité numérique dans des secteurs tels que la finance, la santé ou encore l’administration.
5. Un avantage concurrentiel indéniable
L’identité numérique représente un véritable avantage concurrentiel pour les entreprises qui l’adoptent. Elle permet d’accéder à de nouvelles technologies et solutions innovantes, tout en offrant la flexibilité nécessaire pour s’adapter rapidement aux évolutions du marché.
En offrant une expérience utilisateur fluide et sécurisée, les entreprises fidélisent plus facilement leurs clients, plus enclins à revenir vers des services où ils se sentent en confiance, où leur identité est protégée et où l’expérience est simple et agréable.
L’identité numérique, portée par des solutions comme YRIS, est en train de transformer profondément la gestion de l’identité en ligne en France et au-delà. Grâce à une sécurité renforcée, une conformité aux régulations européennes (eIDAS) et des protections contre la fraude avancées, YRIS se distingue comme une solution simple et de confiance. Disponible 24h/24, elle permet également d’optimiser l’efficacité opérationnelle grâce à l’automatisation des processus, à la réutilisation illimitée des identités, et à une expérience utilisateur simplifiée. En s’intégrant facilement aux systèmes existants et en s’adressant à une base client inclusive, YRIS offre une réponse complète aux enjeux modernes de gestion de l’identité numérique.
Le guide complet d’IDnow sur la signature électronique révèle les différents types de solutions de signature, leurs atouts et les cas d’usage pour les consommateurs.
Depuis son concept initial en 1976, la signature numérique a connu des progrès remarquables. Aujourd’hui, les signatures conformes et entièrement numériques font partie intégrante des opérations commerciales quotidiennes, permettant de signer des contrats en toute sécurité dans le monde entier, 24 heures sur 24.
Dans une économie numérique mondiale en perpétuel changement, les signatures électroniques sécurisées n’ont jamais été aussi importante. À mesure que le monde abandonne l’analogique au profit du numérique, celle-ci devient essentielle pour garantir la fiabilité et l’authenticité des transactions.
En adoptant la signature électronique, le processus de signature des contrats est simplifié et la capacité à vérifier, à respecter et à protéger les identités numériques est améliorée. Cette transition préserve nos identités et renforce la confiance nécessaire pour vivre pleinement l’expérience digitale, aujourd’hui et demain.
Le guide complet de la signature électronique.
Qu’est-ce que la signature électronique et quelle est son histoire ? Découvrez-le à travers notre ebook !
Les différents types de signatures électroniques
Les atouts d’une solution de signature électronique
Comment IDnow peut vous aider à débloquer de précieuses opportunités commerciales ?
Naviguer entre les différents types de signatures électroniques.
Tout comme une signature manuscrite traditionnelle, une signature numérique sert de preuve juridique au moment de conclure une transaction. La signature électronique va cependant bien plus loin que son ancêtre historique. Elle est plus rapide, entièrement dématérialisée et peut être signée à distance, ce qui évite aux signataires d’avoir à se rendre dans un lieu physique ou une agence.
Non seulement la démarche devient plus simple, mais elle est également plus efficace et permet de finaliser plus rapidement des documents importants sans les contraintes logistiques inhérentes à une signature en personne.
Les différents types de signatures électroniques :
Signature électronique simple (SES), peut simplement consister à saisir son nom ou cliquer sur un bouton « J’accepte ». Polyvalente et accessible, elle est idéale pour les transactions quotidiennes. Contrairement à la signature électronique avancée (SEA) et à la signature électronique qualifiée (SEQ), la SES ne propose pas de dispositif d’authentification et de contrôle de l’intégrité des données. Elle convient aux accords informels où le niveau de risque est minime et ne sera pas forcément adaptée à des transactions importantes ou sensibles sur le plan juridique.
Signature électronique avancée (AES) identifie et associe de manière unique le signataire à la signature, garantissant ainsi qu’elle peut lui être attribuée. Elle répond à des exigences légales lui permettant d’être admissible en tant que preuve au tribunal et est conforme à des réglementations telles que l’eIDAS de l’UE. Bien qu’elle ne soit pas aussi robuste qu’une SEQ, une SEA a néanmoins une valeur juridique importante et est reconnue comme une signature électronique sûre et fiable dans de nombreux pays.
Signature électronique qualifiée (QES) est une signature électronique ultra sécurisée qui s’appuie sur un certificat délivré par une autorité de certification reconnue. Ce certificat de signature qualifié répond à des exigences réglementaires strictes et associe la signature à l’identité vérifiée du signataire, garantissant ainsi le plus haut niveau de valeur légale et de sécurité.
Adopter la signature électronique : les cas d’usage.
Cet essor ne montre aucun signe de ralentissement à mesure que l’économie mondiale poursuit sa transformation digitale, et que les citoyens du monde vivent, travaillent et effectuent des transactions au-delà des frontières, des secteurs et des activités dans un environnement dématérialisé. La signature électronique, grâce à sa disponibilité 24 h sur 24 sans compromis pour la sécurité, est nativement conçue pour le monde digital.
Depuis l’entrée en vigueur du règlement eIDAS (identification électronique, authentification et services de confiance) en juillet 2016 dans l’Union européenne, la signature électronique est plus importante que jamais. Elle est ainsi largement utilisée dans l’UE, principalement pour garantir l’authenticité, l’intégrité et la non-répudiation des documents et des transactions électroniques.
Par exemple, la signature électronique est aujourd’hui devenue vitale dans les situations suivantes :
Contrats et accords juridiques : La signature électronique est utilisée pour signer des contrats et des accords juridiquement contraignants, notamment des contrats de vente, des contrats de travail et des contrats de service. Elle garantit que le signataire a accepté les termes du document.
Transactions financières : Dans l’UE, la signature électronique joue un rôle crucial dans les transactions financières, notamment les services bancaires en ligne, les virements de fonds électroniques et les paiements numériques. Elle permet de vérifier l’identité des parties et de garantir la sécurité de la transaction.
Conformité réglementaire : La signature électronique est souvent requise dans le cadre des différentes réglementations et directives de l’UE, telles que le règlement eIDAS qui établit un cadre juridique pour les signatures, les sceaux et les horodatages électroniques.
L’importance du règlement eIDAS (UE n° 910/2014).
Le règlement eIDAS (UE n° 910/2014) est l’une des pierres angulaires de l’environnement digital européen, harmonisant les règles relatives à l’identification électronique et aux services de confiance dans l’ensemble du marché unique. Il définit des exigences strictes pour les signatures électroniques, notamment pour les signatures électroniques qualifiées (SEQ), en veillant à ce qu’elles aient une valeur légale équivalente à celle des signatures manuscrites traditionnelles.
L’eIDAS impose la reconnaissance mutuelle des méthodes d’identification électronique entre les États membres, et facilite ainsi les transactions transfrontalières. Ce cadre réglementaire renforce non seulement la sécurité et la confiance dans les échanges électroniques, mais favorise également la croissance de l’économie digitale en permettant des transactions en ligne sûres et juridiquement contraignantes dans l’ensemble de l’UE. Cela inclut les cas où une personne souhaite signer un document avec une SEQ et qu’elle doit être identifiée et vérifiée à des fins de sécurité, par exemple :
Vérification d’identité : L’identité des personnes doit être vérifiée avant de délivrer un certificat qualifié pour les signatures électroniques. Cette opération peut être automatisée, mais elle doit répondre à des exigences de sécurité et de confiance élevées.
Identification à distance : Les processus automatisés de vérification d’identité à distance sont autorisés dans le cadre du règlement eIDAS, mais ils doivent offrir le même niveau de garantie qu’une vérification en personne. Les techniques peuvent inclure la vidéo, l’utilisation de pièces d’identité électroniques (eID) ou d’autres moyens sécurisés, en fonction du pays et du secteur d’activité concernés.
eIDAS 2.0 : simple mise à jour ou changement fondamental ?
Découvrez-en plus sur le règlement eIDAS, son histoire et la notion de portefeuille d’identité numérique à travers notre ebook.
Les atouts de la signature électronique : de la sécurité au développement durable
Qu’il s’agisse d’éliminer les frictions et les coûts associés aux processus manuels, de prévenir la fraude ou de stimuler la croissance, la mise en œuvre de la signature électronique offre une myriade d’avantages, permettant aux entreprises de :
Améliorer la sécurité : La signature électronique utilise des techniques cryptographiques pour garantir l’authenticité, l’intégrité et la non-répudiation des documents signés, ce qui la rend extrêmement sûre et résistante à toute forme d’altération ou de falsification. Plus de 70 % des utilisateurs signalent moins d’incidents liés à la sécurité et à la conformité.
Lutte contre la fraude : Ces dernières années, le volume global des tentatives de fraude digitale a augmenté de 80 % selon TransUnion. Avec la signature électronique, l’identité de l’expéditeur est vérifiée grâce à un certificat numérique unique qui associe la signature à l’identité de l’expéditeur, ce qui rend difficile pour les fraudeurs de se faire passer pour quelqu’un d’autre ou d’usurper l’identité d’une personne.
Améliorer l’expérience utilisateur : Avec la signature électronique, la satisfaction client augmente pour plus de 70 % des utilisateurs, car les écueils et les frustrations liées un processus physique sont supprimés, ce qui permet d’optimiser l’expérience de l’utilisateur.
Établir et renforcer la confiance : Les organisations qui ont mis en place un système de signature électronique observent une augmentation de 500 % de la fidélité client. En garantissant l’authenticité, l’intégrité et la non-répudiation des documents et des transactions numériques, la signature électronique garantit aux utilisateurs que leurs messages et leurs transactions sont totalement protégés contre la falsification et la fraude.
Réduire les coûts : En l’absence d’impression, d’envoi et de stockage de documents papier, la signature électronique réduit les coûts de 56 % en moyenne, rendant le processus plus efficace et plus rentable.
Adopter une démarche durable : En réduisant l’utilisation du papier et le transport associé à la signature physique des documents, la signature électronique contribue à réduire l’impact environnemental des processus traditionnels et pourrait sauver jusqu’à 2,5 milliards d’arbres en moins de 20 ans.
Respecter la réglementation : Avec un blanchiment d’argent sale qui s’élève à près de 1 870 milliards d’euros du PIB mondial chaque année, il est crucial que les entreprises respectent toutes les normes en vigueur. La signature électronique, reconnue comme ayant la même valeur juridique qu’une signature manuscrite dans de nombreux pays (y compris dans le règlement eIDAS de l’UE et la loi ESIGN des États-Unis) aide les entreprises à éviter les amendes et à répondre à toutes les exigences de conformité.
Booster les conversions : Avec 79 % des utilisateurs signant leurs documents en moins de 24 heures, la signature électronique automatise le workflow de validation, et permet aux documents d’être envoyés, lus et signés de manière numérique, réduisant ainsi les blocages et accélérant la prise de décision.
Améliorer la responsabilité : La signature électronique intègre souvent des fonctionnalités d’audit trail, et enregistre des informations telles que l’identité du signataire, l’heure et la date de la signature et toute modification apportée au document après la signature. Les entreprises constatent ainsi une réduction de 80 % des erreurs, ce qui contribue à garantir une meilleure responsabilité et plus de transparence.
Développer et stimuler la croissance : La signature électronique peut être utilisée dans le monde entier, et permet ainsi de vendre des produits et services par-delà les frontières, et de collaborer avec des partenaires, des fournisseurs et des clients situés dans plusieurs pays. En un peu plus de cinq ans, le volume de signatures électroniques est ainsi passé de 89 millions à 754 millions à l’échelle mondiale.
Pourquoi signer avec IDnow ?
IDnow propose des solutions de signature globales, conçues pour répondre aux besoins de tout type d’entreprise dans l’économie digitale d’aujourd’hui. Que vous ayez besoin d’un système 100 % automatique, guidé par un expert, ou en personne, IDnow offre une expérience utilisateur souple, sûre et efficace, qui garantit que vos clients signent là où vous le leur demandez.
Cela inclut même notre toute dernière solution de signature, InstantSign, qui permet de créer une signature électronique qualifiée (SEQ) sur tout mode de vérification d’identité conforme au LCB-FT, en quelques secondes.
Et dans le cas où la pièce d’identité d’un utilisateur aurait expiré, InstantSign s’intègre parfaitement à l’ensemble des solutions de vérification d’identité d’IDnow. Les données d’identification restent constamment à jour, ce qui en fait une solution idéale pour les services financiers.
Une solution unique pour tout type d’identification, compatible avec tous les fournisseurs, disponible 24 heures sur 24.
Dans cet article, nous étudions le nouvel ensemble de règles en matière de lutte contre le blanchiment d’argent adopté par le Conseil européen en 2024 et son impact sur l’avenir de la conformité en Europe.
Depuis 1991 – date de la première directive visant à lutter contre le blanchiment et financement du terrorisme (LCB-FT) – l’Union européenne n’a cessé d’améliorer et d’harmoniser l’arsenal législatif de ses États membres. En l’espace d’une trentaines d’années, ce n’est pas moins de six directives dédiées qui ont vu le jour dans l’espace européen. À l’origine, la 1ère directive anti-blanchiment (AMLD) visait principalement à lutter contre les infractions liées à la drogue, tout en introduisant les premières dispositions de KYC. La 4ème et la 5ème directives (4AMLD & 5AMLD) ont ensuite introduit des obligations de transparence accrues, incluant l’accès aux registres des bénéficiaires effectifs et le renforcement des contrôles sur les transactions en monnaie virtuelle. Le périmètre s’est désormais largement élargi, puisqu’il couvre maintenant de nombreux domaines, allant de l’art aux crypto-monnaies.
Face à une activité criminelle toujours plus protéiforme, la Commission européenne présentait le 20 juillet 2021, un ensemble de propositions législatives visant à renforcer les règles de l’UE en matière de LCB-FT. Nommé « AML package » ce projet vise à combler les lacunes réglementaires, à renforcer la coopération entre les États membres et à garantir une application uniforme des règles dans l’ensemble de l’UE. Le Conseil européen a adopté le 30 mai 2024 ce nouvel ensemble de règles.
Le package AML est en passe de devenir un véritable modèle pour le secteur bancaire. Il offre une uniformité et une application efficace des exigences en matière de lutte contre le blanchiment d’argent. Cependant, les réglementations sont souvent teintées d’une réputation quelque peu négative, car leur forme finale peut étouffer l’innovation, plutôt que de protéger les personnes qu’elles prétendent servir.
Alors que ce package est en cours de finalisation, il est encore possible d’obtenir une forte collaboration de la part du secteur privé. Si elle est bien menée, l’Europe se rapprochera des solutions « digital first » qui sont normalisées, évolutives et compétitives à l’échelle mondiale.
Rayissa Armata, Director of Global Regulatory and Government Affairs chez IDnow.
« Cela permettrait de mieux garantir des conditions de concurrence plus équitables à la fois pour les services traditionnels aux côtés d’industries à croissance rapide telles que la crypto, la blockchain et les processus de vérification de l’identité numérique basés sur des cadres plus sécurisés. Si ces points sont harmonisés et mis en œuvre correctement, l’Europe a de fortes chances d’être un leader dans la prochaine phase de développement de l’économie numérique » ajoute Rayissa.
5 changements dans la réglementation LCB-FT en 2024.
Un Règlement instituant une nouvelle autorité de LCB-FT au niveau européen (Anti-Money Laundering Authority – AMLA), qui sera localisée à Francfort à partir de 2025. Forte d’un effectif de 400 personnes, elle centralisera les efforts de lutte contre le blanchiment d’argent, coordonnera les autorités nationales et mènera des enquêtes transfrontalières ;
Une Directive relative aux mécanismes à mettre en place par les États membres pour améliorer le dispositif de LCB-FT, abrogeant la 5AMDL (2015/849) actuellement en vigueur :
Un Règlement relatif à la prévention de l’utilisation du système financier à des fins de LCB-FT, en établissant des règles claires sur les modalités de la coopération entre les cellules de renseignement financiers (Financial Intelligence Units – FIUs) ;
Une refonte du Règlement (UE) 2015/849 modifié sur les informations accompagnant les transferts de fonds et de certains crypto-actifs. Ce règlement (2023/1113) s’applique lorsque l’un des prestataires de services de paiement ou de crypto-actifs impliqués est basé dans l’Union européenne, et inclut des exigences pour les politiques, procédures et contrôles internes pour garantir la mise en œuvre des mesures restrictives ;
Une Directive concernant l’accès aux registres centralisés des comptes bancaires : Cette dernière met à disposition par les États membres des informations provenant de registres bancaires centralisés – qui contiennent des données relatives à l’identité des titulaires de comptes bancaires et à la localisation de ces comptes – par l’intermédiaire d’un point d’accès unique.
6AMLD : quels sont les changements majeurs ?
Il est important de noter qu’il existe un règlement anti-blanchiment (AMLR) et des directives anti-blanchiment.
L’AMLR se concentre davantage sur les mécanismes de réglementation et de surveillance, tandis que les directives, telles que la 6AMLD, renforcent le cadre pénal de la lutte contre le blanchiment d’argent. Ensemble, ces lois visent à accroître la transparence financière, à rendre plus difficile l’utilisation du système financier à des fins illicites et à garantir une plus grande responsabilisation des personnes physiques et morales impliquées dans le blanchiment de capitaux.
L’AMLR fournit un ensemble uniforme de normes directement applicables dans toute l’UE, garantissant la cohérence des procédures financières et de conformité. La 6ème directive LCB-FT, quant à elle, laisse aux États membres une certaine marge de manœuvre dans l’application des sanctions pénales et des mesures d’exécution, à condition qu’elles soient conformes aux objectifs de la directive. Ensemble, l’AMLR et la 6AMLD forment un cadre cohérent au sein du package AML.
La 6AMLD (ou 6ème directive LCB-FT), entrée en vigueur en décembre 2020, marque une étape cruciale dans la lutte contre le blanchiment d’argent. Elle innove notamment en apportant de nouvelles dispositions juridiques. Cette directive vise à combler les lacunes des directives précédentes en harmonisant les législations nationales et en proposant de nouvelles dispositions.
Elle élargit la liste des infractions pénales liées au blanchiment d’argent. Face à la diversification des schémas de blanchiment, elle intègre désormais des infractions qui vont au-delà de la simple criminalité financière illégale. Désormais, 22 infractions supplémentaires ont été définies (Article 2 et 3), incluant les crimes environnementaux, fiscaux ou encore la cybercriminalité. La directive encourage enfin les États membres à poursuivre les « facilitateurs », intermédiaires aidant à l’accomplissement d’activités illicites.
La 6AMLD contribue également à améliorer l’effet dissuasif des législations en vigueur, en imposant des sanctions plus sévères. Les États membres de l’UE sont maintenant tenus d’imposer des peines de prison d’au moins quatre ans pour les infractions graves de blanchiment d’argent, avec des sanctions plus lourdes pour les récidivistes. Des sanctions financières importantes sont aussi prévues (jusqu’à cinq millions d’euros pour les personnes physiques), pour priver les fautifs de tout bénéfice tiré de leurs activités illicites.
Une autre grande évolution de cette directive, est l’extension des responsabilités face au blanchiment d’argent. Désormais, les personnes morales peuvent être tenues responsables des infractions de blanchiment d’argent commises par leurs employés. Elles seront donc elles aussi passibles de sanctions sévères, pouvant aller jusqu’à la fermeture de l’établissement ayant commis le crime. Les dirigeants pourront également eux aussi être tenus pour responsables des infractions liées au blanchiment d’argent commises au sein de leur organisation. L’Union européenne réitère ici son souhait d’adopter « des sanctions pénales efficaces, proportionnées et dissuasives ».
Consciente des problématiques transnationales que posent la criminalité organisée et le blanchiment d’argent, la 6AMLD favorise un échange rapide et efficace d’informations sur les transactions suspectes et les enquêtes en cours, ainsi qu’une entraide judiciaire renforcée pour la collecte de preuves et le gel d’actifs. Elle promeut également la coopération avec les agences européennes spécialisées comme Europol et Eurojust, facilitant ainsi la coordination des enquêtes transfrontalières.
Enfin, la législation contient également des dispositions de vigilance renforcée à l’égard des personnes très riches (patrimoine total d’au moins 50 millions d’euros), à l’exclusion de leur résidence principale), ainsi qu’une limite à l’échelle de l’UE de 10 000 euros pour les paiements en espèces.
6ème directive LCB-FT : les impacts attendus
La mise en œuvre de la 6AMLD entraîne des répercussions importantes pour les entreprises et les institutions financières, qui doivent désormais s’adapter à ces nouvelles exigences. Les impacts attendus de cette 6ème directive sont significatifs, avec un renforcement des obligations pour les entités assujetties et une dissuasion accrue contre les activités criminelles.
De telles dispositions obligent les entreprises à plus d’efforts en matière de conformité. Pour se prémunir contre ces risques, elles doivent plus que jamais adopter des mécanismes et des systèmes de contrôles adaptés, conduire des audits réguliers, et sensibiliser leurs collaborateurs. Cela passe notamment par des investissements dans des technologies avancées de surveillance et d’analyse des transactions, pour détecter les activités financières suspectes de manière proactive. Ces actions sont nécessaires pour protéger l’intégrité de l’entreprise, éviter des sanctions sévères et maintenir la confiance des parties prenantes.
Par ailleurs, de nombreux secteurs – autrefois étrangers à toutes problématiques de conformité – devront prêter un œil attentif à leurs transactions. À titre d’exemple, à partir de 2029, les clubs de football professionnels de haut niveau impliqués dans des transactions financières de grande ampleur, que cela soit avec des sponsors, des annonceurs ou dans le cadre de transferts de joueurs, devront respecter certaines règles en matière de KYC. Comme de nombreux autres acteurs du secteur financier, ils devront eux aussi vérifier l’identité de leurs clients, surveiller les transactions et signaler toute transaction suspecte aux FIUs.
Le futur de la conformité LCB-FT en Europe
Le blanchiment d’argent et le financement du terrorisme sont fréquemment pratiqués dans un contexte international. Les mesures adoptées au niveau de l’Union, doivent tenir compte de la coordination et de la coopération internationales, faute de quoi elles auront un effet très limité. Elles ont donc pour obligation d’être compatibles avec les actions entreprises au niveau international et être au moins aussi strictes que celles-ci. Dans ce travail de longue haleine, l’Union européenne doit continuer à tenir particulièrement compte des recommandations du Groupe d’action financière (GAFI) et des instruments d’autres organismes internationaux actifs dans la LCB-FT.
Malgré ces progrès au niveau européen, il conviendra cependant de rester vigilant au niveau national. En effet, ce travail législatif de transposition reste parfois lent et des différences d’application notables peuvent apparaître en bout de course.
Découvrez en plus sur l’importance du KYC et la manière dont il peut être utilisé comme un différentiateur concurrentiel à travers notre nouvel ebook.
Face à la démocratisation des expériences digitales, de nombreux cas d’usage qui n’avaient jusqu’alors pas leur pareil en ligne, sont alors apparus. Les transactions en ligne nécessitant une authentification et une identification forte ont explosé, faisant ainsi émerger la nécessité pour des solutions adéquates. Si les risques de fraude et d’usurpation d’identité existent, ils ne doivent cependant pas être un frein pour le bon déroulement d’activités, notamment dans le secteur bancaire.
Pour cette raison, le processus KYC “Know Your Customer” est devenu un élément majeur de sécurisation des transactions financières quotidiennes. S’il est désormais devenu un processus bien connu pour de nombreux acteurs, son implémentation dans les processus digitaux manque parfois de fluidité et de transparence, pouvant mener jusqu’à l’abandon du parcours client. Comprendre son importance pour pouvoir l’intégrer parfaitement à ses processus : c’est ici que tout se joue.
Le processus KYC dans le secteur bancaire
Comment mettre en place un processus KYC qui réponde aux attentes de vos clients et aux exigences réglementaires ? Découvrez-le à travers notre ebook.
L’importance du processus KYC dans le secteur bancaire
Le processus KYC est crucial dans toutes les situations où les clients sont impliqués dans des activités financières car il permet de vérifier leur identité et d’évaluer les risques potentiels. En effet, le blanchiment d’argent reste un problème très répandu à l’échelle mondiale, nécessitant des mesures rigoureuses pour le combattre efficacement. Selon les Nations Unies, il représente 2 à 5 % du PIB mondial (environ 800 milliards à 2 000 milliards de dollars US). Les banques ont un rôle majeur à jouer dans la protection contre ce fléau. Les activités criminelles dans ce secteur peuvent affecter non seulement l’institution financière concernée, mais aussi d’autres clients et des marchés ou économies plus larges. La fraude à l’identité, par exemple, a coûté à elle seule plus de 16,1 milliards de dollars de pertes en 2021 aux Etats-Unis. (Bureau of Justice Statistics).
Le blanchiment d’argent représente 2 à 5% du PIB mondial (environ 800 milliards à 2 000 milliards de dollars US).
D’autre part, les institutions financières doivent faire face à une pression accrue due à la montée des transactions numériques, avec un nombre croissant de personnes effectuant leurs opérations bancaires en ligne. Selon une étude IFOF-FBF, 96% des français utiliseraient activement les services de leurs banques en ligne. La norme consistant à rencontrer son client en personne est révolue.
“Le processus KYC ne doit pas être considéré comme une simple case à cocher. Le secteur bancaire devrait considérer l’étape du KYC comme un précieux différentiateur concurrentiel, afin de rassurer non seulement les nouveaux clients, mais aussi les clients existants en leur montrant que votre banque est un endroit sûr et sécurisé pour effectuer des transactions.” déclare Rayissa Armata, Director of Global Regulatory Affairs chez IDnow.
Offrir un processus KYC sécurisé ne signifie pas que le parcours client s’alourdisse, il peut être intuitif et personnalisé en fonction des préférences du client. En 2024 et au-delà, alors que les industries connaissent une transformation numérique, le KYC continuera à prendre de l’importance.
Rayissa Armata, Director of Global Regulatory Affairs chez IDnow.
L’impact réglementaire sur les processus KYC
Les processus KYC ont bénéficié lors de la dernière décennie d’avancées notables par un cadre réglementaire dynamique. Ces développements ont principalement été initiés au niveau européen, puis transposés au niveau national. Les directives AML ont peu à peu imposé des standards en matière de KYC, tout listant les acteurs concernés. Transposés dans le Code monétaire et financier français, ces directives européennes au nombre de six, sont aussi des réponses à un contexte politique ou à des problématiques sociétales spécifiques.
À la lumière des attaques terroristes survenues en Europe entre 2015 et 2016, la 5ème directive anti-blanchiment (5AMLD) a été poussée pour répondre aux nouvelles tendances émergentes du financement du terrorisme. Modifiant la 4ème directive anti-blanchiment (4AMLD), la 5AMLD a renforcé les dispositions déjà existantes de la directive précédente et développé des dispositions concernant notamment les bénéficiaires ultimes, PEPs (personnes politiquement exposées) ou transactions à risque. La 5AMLD étend également ces exigences aux transactions impliquant des monnaies virtuelles et des cartes prépayées, marquant une avancée significative dans la lutte contre le blanchiment d’argent à l’ère numérique. La 5AMLD s’est également consacrée à l’amélioration des échanges en matière de renseignement entre les Financial Intelligence Unit (FIUs) de ses pays membres.
De nombreuses entités sont concernées par les réglementations en matière de KYC. Si les institutions financières, assurances et Fintechs sont bien évidemment les premières visées, des acteurs dit non-financiers le sont également. Cela touche notamment les agents immobiliers, marchands d’arts, plateformes de cryptomonnaies ou encore les vendeurs de bijoux de luxe et de métaux précieux. Les acteurs ne se conformant pas à leurs obligations de KYC s’exposent à de lourdes sanctions de la part de leur autorité nationale de tutelle, sans compter le risque réputationnel et la potentielle perte de licence.
Il est important aussi de tenir compte du RGPD (Règlement général sur la protection des données), bien qu’il ne soit pas spécifiquement conçu pour les processus de KYC. Ce dernier influence directement la manière dont les données clients sont gérées. Il oblige les entreprises à s’assurer que les informations personnelles collectées pour KYC sont traitées en respectant les principes de confidentialité et de sécurité des données.
L’importance de l’engagement et des attentes client
Bien qu’il soit obligatoire de se conformer à la réglementation, il ne faut pas pour autant négliger l’expérience client. Le vieil adage selon lequel “le client est roi” est tout aussi important à l’heure où les banques déplacent leurs services en ligne.
Selon Deloitte, sept utilisateurs sur dix déclarent que l’expérience client est vraiment importante dans le choix de leur banque principale. Ainsi, on pourrait dire que les consommateurs sont la force motrice d’une entreprise, car ils peuvent contribuer à améliorer son image ou lui nuire, en fonction de leur expérience.
Il y a plusieurs aspects à cela : tout d’abord, les attentes des clients doivent être prises en compte. Les niveaux d’acceptation des services numériques et de la sécurité varient selon les pays. Le niveau d’expérience en matière d’identification varie également – les résidents français sont plus habitués à l’identification en ligne que les résidents italiens, par exemple. Il est également important de tenir compte des périodes de fréquentation. Dans certains pays du Sud de l’Europe, les utilisateurs peuvent être actifs plus tard dans la nuit et vouloir s’inscrire à ce moment-là, alors que plus au nord, il est plus probable que ce soit plus tôt dans la journée. Voilà pourquoi il est aujourd’hui nécessaire de fournir un service en temps réel, accessible à n’importe quel moment et depuis n’importe quel endroit.
L’engagement des clients est également très important. Les consommateurs sont déjà habitués à des processus d’achat sans friction, à des transactions rapides et à des interactions hyper-personnalisées dans leurs habitudes de consommation. Ils attendent donc la même chose de leur banque.
L’onboarding et la procédure de vérification d’identité doivent être une expérience rapide et sans friction pour les utilisateurs. Ils veulent souscrire rapidement à un produit ou un service, et les retards dans ce domaine les feront perdre leur intérêt. De plus, les consommateurs ont l’embarras du choix et la fidélité aux institutions financières n’est plus récompensée. Par conséquent, les taux de conversion sont une mesure vitale pour toute institution financière, et les bons processus d’accueil et de vérification permettront de les améliorer réellement.
Les bénéfices du KYC dans le secteur bancaire
L’objectif principal du processus KYC est de prévenir les activités criminelles. Cela permet de protéger la banque, ses clients et les marchés financiers au sens large contre la fraude et les autres délits financiers. L’importance de cet objectif explique pourquoi la réglementation est si stricte.
Il existe cependant d’autres avantages pour les banques. Les raisons pour lesquelles il est bénéfique d’investir dans le KYC et de s’y conformer sont les suivantes :
Automatiser les processus : De bons processus KYC peuvent aider les entreprises à augmenter leur taux de conversion et optimiser les coûts liés au traitement manuel.
Améliorer l’expérience client : Lorsqu’il est correctement mis en œuvre, le processus KYC permet d’éviter les frictions entre l’entreprise et l’utilisateur en accordant un accès instantané après vérification.
Renforcer la confiance dans l’organisation : Bien que les contrôles et les exigences puissent être onéreux, les clients veulent voir que leur établissement financier prend la question au sérieux. La conformité établit la crédibilité.
Répondre aux exigences légales : Le respect des réglementations est une responsabilité légale, et la non-conformité peut entraîner de lourdes amendes et des poursuites. Outre l’aspect financier, cela peut également nuire à la réputation de l’entreprise.
Comment les produits IDnow contribuent au KYC ?
Du contrôle des documents d’identité au contrôle complet de l’identité, IDnow offre une gamme de services automatisés, garantissant une expérience client fluide et instantanée. L’accueil des utilisateurs est automatisé, les fraudes sont détectées et vos services sont entièrement conformes aux normes KYC et LCB-FT.
Capture de document : Le SDK Web ou mobile permet une numérisation dynamique de haute qualité pour la capture de documents d’identité, tout en offrant une excellente expérience utilisateur.
Capture biométrique : Nos outils biométriques invitent vos utilisateurs à procéder à un selfie ou une vidéo de reconnaissance faciale afin de réaliser un contrôle de l’identité des titulaires des documents.
Vérification automatisée et/ou manuelle des données : L’API de vérification des documents extrait et vérifie les données de manière entièrement automatisée en moins de 12 secondes. En complément, une équipe d’experts en fraude vérifie le document manuellement.
Nous avons échangé avec Duke Golden, directeur commercial chez IDnow et 30 ans d’expérience dans le secteur des télécommunications (chez 1NCE, Huawei et Vodafone, entre autres) afin de savoir quelles sont les tendances actuelles du secteur, ses prévisions et ses conseils pour les opérateurs d’aujourd’hui.
Dans un secteur souvent oublié car il fait partie intégrante de notre quotidien et est évident pour les générations ayant grandi avec la technologie, quelles sont les principales tendances qui se dessinent dans les télécoms ?
Les télécoms sont devenues presque invisibles de nos jours, mais elles sont la pierre angulaire de notre vie en ligne. On s’attend naturellement à y avoir accès. Je travaille dans le secteur des télécommunications depuis environ 25 ans, et cette réflexion n’est pas du tout étonnante de la part d’une génération qui a grandi avec Internet. Mais ces technologies ne fonctionnent pas comme par magie. Tout ce que nous utilisons aujourd’hui, des applications de rencontres aux courses en ligne, nous les devons à la puissance des télécoms. Rien n’est possible sans réseau.
Pour le dire autrement, l’accès au réseau est devenu un produit de base, en particulier au cours des 10 à 15 dernières années. À l’instar du pain, du lait, des œufs, du pétrole et du gaz, c’est quelque chose dont nous avons besoin dans notre vie de tous les jours. Mais le problème aujourd’hui pour les opérateurs, notamment les plus importants, est de trouver un moyen de capitaliser sur ce réseau pour offrir de la valeur ajoutée aux clients. Le réseau en lui-même ne suffit plus, la vraie question est : que vont faire les opérateurs de cette connectivité ? En étant les propriétaires des réseaux, ils ont la possibilité de faire des choses extraordinaires.
Nous avons atteint un stade où les opérateurs télécoms doivent proposer de nouvelles solutions qui intègrent la connectivité au réseau afin d’offrir de la valeur ajoutée aux clients.
Duke Golden, directeur commercial
Une grande partie de cette valeur ajoutée est aujourd’hui à trouver dans les objets connectés et les API. Les opérateurs fournissent alors non seulement le réseau, mais aussi une plateforme d’intégration API pour un million de types de services différents intrinsèquement liés au réseau.
Comment monétiser la connectivité ? L’idée est de créer un écosystème permettant de générer des revenus à partir de nouvelles idées qui s’appuient sur le réseau. Les opérateurs souhaitent toujours que le réseau reste au cœur de leur proposition, mais la partie réellement attractive pour les clients repose sur les différents services permettant de le monétiser. C’est là qu’entre en scène l’Internet des objets.
Effectivement, les objets connectés semblent être l’une des tendances du moment dans le secteur des télécommunications, comment l’expliquer ?
L’Internet des objets (IoT) est en passe de devenir l’une des technologies les plus révolutionnaires de ces dernières décennies. Il transforme profondément la façon dont nous abordons l’interconnexion et le digital dans notre vie quotidienne. Au début, il ne s’agissait que d’une relation de machine à machine — c’était la première itération de l’IoT.
L’IoT est en fait une page blanche qui permet à un artiste d’utiliser le réseau pour imaginer quelque chose qui n’existait pas auparavant, et c’est précisément ce qui se passe avec les projets menés par les opérateurs télécoms. Mais les telcos ne sont pas les seuls à s’intéresser à l’IoT. C’est un espace extrêmement concurrentiel et en grande partie propriétaire, où la seule limite est l’imagination du créateur. Seules les entreprises les plus solides tireront leur épingle du jeu. Deutsche Telekom, par exemple, a beaucoup investi dans l’IoT et peut intégrer des écosystèmes entiers pour créer de la valeur ajoutée pour ses clients.
Aujourd’hui, on attend des opérateurs qu’ils apportent non seulement une expertise réseau mais aussi métier, pour créer des projets qui ont du sens pour le client final.
Quels sont les outils et les ressources qui faciliteront ces projets dans le secteur des télécommunications ?
Ce que nous faisons chez IDnow est probablement l’une des solutions les plus utiles dans le domaine de l’IoT. L’un de mes objectifs est d’intégrer IDnow à l’économie de l’API, permettant ainsi aux clients d’un service télécom d’ajouter un processus de vérification d’identité. Jusqu’à présent, l’IoT s’est principalement concentré sur la localisation des appareils. Beaucoup de gens pensent que l’IoT est un monde de machines où l’identité de la personne qui l’utilise n’a pas d’importance. Mais les choses évoluent, notamment avec l’IA et les deepfakes. Vous pouvez manipuler de manière significative un réseau IoT classique si vous ne vérifiez pas l’identité des utilisateurs. Vous devez vraiment savoir qui a accès à la plateforme et qui y accède. Vous n’avez peut-être pas besoin de tout savoir, mais dans l’Internet des objets, la confiance est la clé.
La confiance est le facteur numéro un qui convaincra un client de déployer une solution IoT ou le retiendra de le faire.
Duke Golden, directeur commercial
S’il y a des doutes sur l’authenticité de la plateforme, ou sur la capacité de cette plateforme à prévenir toute utilisation non autorisée, alors les projets IoT ne décollent pas, en particulier en Allemagne. Dans de nombreux cas, 1 % de risque se traduira par 100 % d’opposition. L’Allemagne est très stricte en la matière et considère que le seul risque acceptable est le risque zéro.
Le concept de « confiance zéro » semble aujourd’hui devenir la règle en termes de sécurité et de connexion réseau. Est-ce une démarche courante dans les télécoms ?
La notion de « confiance zéro » est largement répandue. C’est un terme que l’on entend partout, que ce soit chez les ingénieurs réseau ou les techniciens de sécurité. Confiance zéro signifie « ne faites confiance à personne ». Ce concept s’est imposé car la sécurité est de plus en plus menacée, surtout depuis les 5 à 10 dernières années. Dans le monde de l’ingénierie réseau, il existe de multiples points d’entrée. Avant l’arrivée des objets connectés, du cloud, et de tous ces nouveaux moyens de se connecter à Internet, le protocole Internet protégeait par défaut ces environnements. Ceux-ci étaient standardisés et accessibles uniquement via des protocoles réseau spécifiques, ce qui les rendait plus faciles à sécuriser. La confiance zéro n’était pas nécessaire à l’époque, car on savait que si quelqu’un s’introduisait le réseau, cela ne pouvait être qu’une personne en interne.
Aujourd’hui, il est possible de s’interfacer avec n’importe quelle couche du réseau de manière totalement non vérifiée. C’est ainsi qu’est née la notion de confiance zéro, désormais incontournable, notamment dans le domaine des télécommunications. Vous devez vérifier chaque utilisateur, à différent degré. Par exemple, pour un site de rencontres, il n’est pas nécessaire de tout savoir sur la personne, juste de vérifier qu’elle a plus de 18 ans. La confiance zéro ne consiste pas à vérifier de manière exhaustive les antécédents de chaque utilisateur, mais à savoir à qui vous avez affaire.
Devant la nécessité de vérifier l’identité d’une personne et de l’associer à l’appareil qu’elle utilise, pensez-vous que les utilisateurs vont s’inquiéter de la protection de leurs données ?
Les entreprises ont besoin de bien connaître leurs clients pour répondre à leurs besoins. Et rien n’est gratuit. Un PDG bien connu d’une entreprise de cybersécurité m’a dit un jour : « Si c’est gratuit, c’est vous le produit ». Nous ne sommes donc plus dans une économie monétaire : c’est l’information aujourd’hui qui est l’unité de valeur.
Dans le secteur des télécoms, il existe une forte pression pour monétiser de différentes manières le réseau déjà fourni aux consommateurs. Le prix du réseau diminuant de jour en jour, les opérateurs doivent maintenant compenser cette dépréciation par des services à valeur ajoutée tels que l’IoT, les services cloud, les réseaux de 5G privés et d’autres projets digitaux. Et la clé de tous ces services à valeur ajoutée est de vérifier qui sont les destinataires, non seulement pour des questions de sécurité, mais aussi pour mieux répondre à leurs besoins. Pour les opérateurs, ces informations sont essentielles pour concevoir des services et les adapter à de multiples cas d’usage.
Comme pour toute nouveauté, surtout en Europe d’après mon expérience, il existe des réticences qui varient selon les pays et les cultures. L’aversion au risque diffère considérablement d’une société à l’autre. En fin de compte, tout dépend de l’économie et de la disposition des individus à payer, que ce soit sous forme d’argent ou de données.
S’il peut y avoir une certaine résistance dans des pays conservateurs comme l’Allemagne, la plupart des pays adopteront facilement des services en échange d’un certain nombre d’informations. Mais ces services doivent intégrer des solutions de vérification d’identité, car le seul moyen de réellement garantir la sécurité dans un monde en ligne très complexe est de s’appuyer sur une source unique de vérité. Et la seule façon de vérifier réellement qui est une personne est de contrôler son identité, et ce de manière continue, surtout pour les infrastructures critiques. C’est dans cette direction que le secteur des télécoms et la vérification d’identité se dirigent.
Dans quelle mesure le secteur de l’IoT est-il réglementé ? En Allemagne, il existe une loi sur les télécommunications (TKG), mais existe-t-il d’autres réglementations ?
L’Internet des objets, c’est encore un peu le Far West. Il y a très peu de réglementation.
Je pense qu’il existe un véritable risque que l’IoT devienne trop dangereux à certains égards si nous ne nous réglementons pas nous-mêmes en appliquant des bonnes pratiques plutôt que d’attendre les organismes de régulation. Contrairement aux réseaux télécoms traditionnels qui sont totalement normalisés, les réseaux IoT sont des solutions propriétaires. Il n’existe aucune norme dans le secteur de l’IoT. Cela signifie que notre capacité à sécuriser l’IoT est bien inférieure à celle des réseaux traditionnels, qui intègrent des protocoles de sécurité sophistiqués.
Le meilleur endroit pour sécuriser l’IoT est le point d’entrée de tous les utilisateurs, qu’ils soient internes ou externes. Cela nécessite la mise en place un processus complet de vérification de l’identité des administrateurs et des utilisateurs, en fonction du type de plateforme IoT. Nous devons juste reconsidérer notre approche quant à ce qui constitue un niveau de risque acceptable.
Le nombre d’objets connectés ne cesse d’augmenter. Les experts prévoient que d’ici 2030, la population mondiale s’élèvera à 8,3 milliards d’individus et le nombre d’appareils aura atteint les 43,2 milliards. Quels sont les défis auxquels est confronté le secteur face à ces chiffres vertigineux ?
Historiquement, la vérification de l’identité des utilisateurs avait lieu avant qu’ils n’achètent leur téléphone mobile prépayé ou avant qu’ils ne l’activent.
Aujourd’hui, la vérification doit devenir partie intégrante de l’ensemble de la chaîne de valeur technologique, non seulement lors de l’achat, mais aussi au cours de l’utilisation.
Duke Golden, directeur commercial
Le processus de vérification de l’identité doit toujours s’exécuter en tâche de fond. Et c’est là que le règlement eIDAS 2.0 peut entrer en jeu avec un wallet digital. Mais nous n’en sommes pas encore là – la réglementation aura toujours un temps de retard sur la technologie.
En tant que fournisseur de solutions de vérification d’identité, il est de notre responsabilité d’être le chaînon manquant entre la réglementation et les risques qui ne sont pas pris en compte par l’environnement réglementaire. Établir ce contrat de confiance est au cœur de la mission d’IDnow, et nous mettons tout en œuvre pour satisfaire nos clients.
Si vous souhaitez en savoir plus, lisez nos autres interviews d’experts :
Dans un entretien avec notre directrice des affaires réglementaires et gouvernementales, Rayissa Armata, et notre architecte senior, Sebastian Elfors, nous abordons les sujets de la collaboration, des consortiums et de l’honneur d’être invités à rejoindre l’European Blockchain Sandbox.
Cette initiative a pour but de permettre aux fournisseurs de services de crypto-actifs (CASP) et aux portefeuilles auto-hébergés de devenir conformes au règlement TFR (Transfer in Funds Regulation), qui fait partie du paquet anti-blanchiment de l’UE.
La mission semble assez simple au premier abord, mais elle est en réalité complexe. La nouvelle réglementation exige que toutes les transactions en crypto-monnaies : a) incluent des données d’identification de l’expéditeur et du destinataire, et b) respectent les mêmes règles de lutte contre le blanchiment d’argent et le financement du terrorisme (LCB-FT) que celles appliquées aux autres institutions financières. Le défi réside dans le fait que les fournisseurs de services de crypto-actifs (CASP) doivent également se conformer aux nouvelles règles du RGPD, qui interdisent le stockage de données personnelles (PII) sur les blockchains ou les technologies de registres distribués (Distributed Ledger Technology).
C’est là qu’intervient le consortium, chaque partenaire apportant au groupe son expertise et ses compétences spécifiques.
Nous vous proposons un point d’étape aujourd’hui avec Rayissa et Sebastian, pour évoquer l’avancement du projet depuis son annonce en février 2024.
Le Web3 n’étant encore qu’une idée pour un « nouvel Internet », pourquoi avons-nous décidé de chercher à résoudre ce « problème théorique » en rejoignant le consortium ? Ce projet est-il important pour l’avenir des paiements, en particulier dans l’univers crypto ?
Rayissa : c’est une très bonne question. Nous avons choisi de rejoindre le consortium pour plusieurs raisons. La première est qu’il est essentiel de collaborer et de savoir s’adapter à de nouveaux environnements, tant d’un point de vue réglementaire que technologique. Bien que l’on puisse développer un concept rapidement, élaborer les cadres nécessaires et mettre sur le marché un produit ou un service fonctionnel ne peut pas se faire seul de son côté.
Comme vous le savez, l’Europe a mis en place le cadre réglementaire et le mécanisme d’agrément MiCA (règlement sur les marchés des crypto-actifs) ainsi qu’une règle complémentaire connue sous le nom de TFR, qui s’applique aux transactions entre les entreprises crypto et les portefeuilles personnels. Le règlement TFR, qui devrait entrer en vigueur avant la fin de l’année, exige des CASP qu’ils conservent certaines données personnelles afin de pouvoir vérifier les informations relatives à l’émetteur et au destinataire des fonds transférés. Le consortium travaille à développer des solutions permettant de transférer ces informations dans et hors de la blockchain. Au-delà des enjeux de respect de la vie privée, de connaissance du client et d’interopérabilité, ces solutions renforceront la confiance dans un écosystème technologique relativement nouveau.
Sebastian : l’un des principaux objectifs de ce projet est de concevoir et de mettre en œuvre une solution KYC qui pourra être utilisée lors de l’émission d’identifiants stockés sous la forme de tokens SoulBound (SBT) sur une blockchain. D’un point de vue technique, le consortium utilise la chaîne de contrats intelligents IOTA, compatible avec la machine virtuelle Ethereum. Cependant, les SBT doivent également respecter le RGPD, et contiennent donc des identifiants anonymes au lieu de données personnelles en clair. Si une autorité doit vérifier l’identité d’un utilisateur, elle peut le faire en demandant les informations KYC initiales de l’utilisateur à walt.id, en concertation avec IDnow.
Sur quoi le consortium travaille-t-il depuis février ? Avez-vous avancé sur certains sujets ?
Sebastian : le consortium a passé les quatre derniers mois à tester la solution et à affiner son implémentation pour proposer un système efficace à grande échelle. Nous avons notamment travaillé sur les thèmes de l’archivage à long terme et la récupération des documents d’identité. Nous avons également présenté la solution à plusieurs acteurs du secteur, avec des retours très positifs.
Le KYC dans la crypto
Découvrez en plus à travers notre ebook sur les nouvelles tendances du secteur de la crypto et les réglementations qui l’encadrent.
Passons maintenant aux bonnes nouvelles. La solution d’identification Web3 du consortium (qui permettra la vérification d’identité et la procédure KYC dans l’environnement Web3) a été sélectionnée pour participer à l’European Blockchain Sandbox. À quoi correspond ce projet et pourquoi est-il important ?
Rayissa : puisque nous avons déjà abordé les objectifs et les activités du consortium, parlons un peu du projet European Blockchain Sandbox. La Commission européenne permet de proposer de nouvelles solutions répondant aux exigences réglementaires européennes, telles que le partage des données dans le cadre du règlement TFR. Le projet European Blockchain Sandbox vise plus particulièrement à développer et à tester de nouveaux cas d’usage basés sur des technologies de registre distribué. Ce projet blockchain a débuté en 2023 et se poursuivra jusqu’en 2026.
Sebastian : nous sommes fiers que notre consortium ait été sélectionné pour participer au projet Sandbox. C’est un moyen pour IDnow de présenter aux législateurs européens des solutions basées sur la blockchain et de leur démontrer comment ces solutions peuvent répondre à la réglementation européenne relative aux cryptomonnaies. Plus spécifiquement, la solution IOTA a pour but de garantir la conformité à la prochaine réglementation TFR et nous souhaitons vraiment montrer en quoi le produit peut répondre à ces nouvelles exigences.
Pourquoi une démarche transversale est-elle si importante pour un tel projet ?
Rayissa : la Commission européenne reconnaît la nécessité d’une collaboration et d’une coopération entre les secteurs public et privé. Une partie du cadre réglementaire consiste à définir des exigences en matière d’interopérabilité, d’innovation, de sécurité et d’accessibilité pour les utilisateurs. Pour répondre à cet ensemble de critères, la collaboration est essentielle, c’est pourquoi nous avons de nombreux développeurs qualifiés et experts juridiques qui travaillent à imaginer quelque chose de nouveau. Depuis ses débuts, IDnow revendique une bonne gestion, le respect de la réglementation et une croissance intelligente, et la collaboration est une des clés de notre succès.
Sebastian : au-delà de cette collaboration transversale avec la Commission européenne, nous sommes également très fiers de travailler avec le consortium fondé par IOTA. Chaque membre apporte au collectif une technologie exclusive :
IOTA fournit le réseau basé sur la chaîne de contrats intelligents IOTA ;
HAVN Network intègre les technologies blockchain hybrides ;
IDnow délivre la solution de vérification d’identité, avant la tokenisation en SBT ;
walt.id a développé le service de témoin de confiance pour la création et la vérification des SBT ;
Bloom fournit le portefeuille permettant de stocker et de présenter les SBT.
Comment nos clients crypto actuels et futurs, qui utilisent nos solutions pour l’onbarding des clients et le traitement des transactions, pourront-ils bénéficier des efforts de R&D mis en œuvre pour cette solution d’identification Web3 ?
Rayissa : du point de vue de la conformité, les CASP pourront utiliser cette solution pour respecter les différentes réglementations nationales et européennes en matière de KYC et de TFR afin de partager des données personnelles entre l’émetteur et le destinataire d’une transaction spécifique. Cela permettra de favoriser la confiance dans l’écosystème crypto et, au-delà, dans le Web3 et ses nouveaux cas d’usage. Il n’existe pas encore de cadre réglementaire pour les applications Web3 ou Web4, mais la confiance génère de la croissance et devrait aider ces environnements à se généraliser.
Sebastian : la solution développée par IOTA peut largement dépasser le cadre des transactions de cryptomonnaies, qui est le périmètre actuel du projet. Les SBT émis pourraient également être utilisés à des fins d’identité numérique dans le métavers Web3, pour identifier des avatars qui achètent des NFT (sous la forme d’œuvres numériques), par exemple.
La solution d’identification Web3 sera-t-elle commercialisée à l’avenir ? Si oui, à quelles entreprises et à quels secteurs le produit s’adresse-t-il ?
Rayissa : oui, c’est l’un de nos objectifs. Nous sommes déjà en discussion avec les membres de notre consortium ainsi qu’avec des CASP externes et des entreprises spécialisées dans les services IOT.
Sebastian : le terme Web3 a été initialement inventé en 2014 par le cofondateur d’Ethereum, Gavin Wood, lorsqu’il a créé l’idée d’un « écosystème en ligne décentralisé basé sur la blockchain ». Donc oui, la solution d’identification Web3 pourra être utilisée par tous les secteurs qui ont besoin d’une identification numérique. Au-delà de l’authentification pour les CASP, des secteurs totalement différents (tels que l’industrie du jeu) pourraient bénéficier de l’identification Web3. Tout est possible.
La mobilité urbaine a connu une expansion considérable grâce à la digitalisation de ses services, rendus plus accessibles par le biais d’une simple application. Enjeu sociétal de par sa qualité de service public, la mobilité urbaine contribue non seulement à l’inclusivité de certaines populations, mais également à la réduction du transport carboné. Favorisant l’utilisation des transports publics par la connexion de différentes offres de transport dont la micromobilité ou l’autopartage, la mobilité urbaine joue un rôle clé dans notre stratégie pour lutter contre le réchauffement climatique.
Pour encourager l’usage des transports en commun, diverses initiatives tarifaires ont été mises en place. Par exemple, des abonnements à prix réduits pour certaines catégories de la population comme les étudiants ont été mis en place. Ces tarifs basés sur l’âge, sont proposés par de nombreux réseaux de transport en France, comme Île de France Mobilités ou la SNCF, avec des offres réservées au moins de 26 ans ou aux seniors.
Si ces mesures favorisent l’adoption de ces services, elles ouvrent également la porte à des pratiques frauduleuses, aux conséquences néfastes. Il apparaît donc comme nécessaire d’apporter des solutions en termes de vérification d’âge des usagers, pour garantir un service juste et efficient et ainsi éviter les tentatives de fraude et d’usurpation d’identité.
L’importance des tarifs préférentiels pour la mobilité urbaine
Les tarifs préférentiels existent sur de nombreux types de plateformes et services. Opérateurs de télécommunications, services de streaming ou culturels, il existe pléthore d’endroits proposant ce type d’offre. Dans le domaine du transport, c’est un outil de politique social, où l’existence d’offres spécifiques en fonction des catégories d’âge et de revenus favorisent l’accès au transport à différentes catégories de la population.
La mise en place de tarifs réduits pour les jeunes se justifie par plusieurs considérations d’ordre social ou d’équité : les jeunes sont souvent captifs, dépendants des transports en commun (absence de permis de conduire et/ou de véhicule).
Ces tarifs spécifiques sont également utilisés comme un vecteur de fidélisation commerciale par les régies de transport. Pour autant, dans un contexte économique tendu, il est parfois alléchant pour un utilisateur n’ayant pas droit à des tarifs spécifiques d’abuser des failles d’un système de souscription pour pouvoir en bénéficier. Les fournisseurs de mobilité détectent ainsi de plus en plus de fraudes sur ces usages. Elles peuvent être liées à l’utilisation de faux documents d’identité pour bénéficier indûment de réductions ou encore à l’usurpation de l’identité d’une autre personne.
Ces fraudes ont un double impact : non seulement elles affectent négativement les revenus des opérateurs de transports, mais limitent également la portée de ces offres et l’équité entre les usagers. Pour autant, il est possible d’enrayer ce phénomène délétère à l’aide de solutions de vérification d’identité en ligne, transparente et indolore pour l’usager.
Lutter contre les fraudes par la vérification d’identité
Traditionnellement, la vérification de l’âge dans les transports en commun s’effectue au moyen de pièces d’identité présentées lors de l’achat d’abonnements. La possibilité de souscrire en ligne à ces services a facilité la possibilité de frauder et d’obtenir des tarifs préférentiels. Il est désormais aisé pour quiconque de truquer un document d’identité, grâce à des logiciels d’édition devenus facilement accessibles.
Pour autant, les technologies de lutte contre la fraude et de vérification d’identité se sont elles aussi sophistiquées, et apportent des réponses toujours plus sécurisées et adéquates.
Pour un opérateur de transports, faire appel à ces solutions permet de se prémunir contre les fraudes à l’identité de manière efficace lors du processus de souscription. Elles permettent également de s’assurer que les utilisateurs bénéficiant d’une offre sont bien ceux qu’ils indiquent être.
La vérification d’identité automatisée d’IDnow est une solution adoptée depuis de nombreuses années par les services bancaires et financiers, mais qui prouve son utilité dans le secteur de la mobilité et du transport. En vérifiant un document d’identité et une photo de l’usager, IDnow garantit que les utilisateurs sont minutieusement examinés et que leur âge est confirmé en quelques étapes seulement :
1. L’utilisateur soumet un document d’identité lors de la souscription à l’offre ;
2. Une capture biométrique (reconnaissance faciale ou détection du vivant) est ensuite réalisée afin d’obtenir un élément de corrélation avec l’usager réalisant la souscription ;
3. Le document est ensuite analysé par nos APIs afin de vérifier que ce dernier est bien authentique, puis croisé avec la capture biométrique pour comparaison. Cela permet de garantir qu’il s’agit bien de la même personne ;
4. Le compte est validé en quelques secondes, en fonction des résultats.
Transparente pour l’utilisateur, la solution de vérification d’identité s’intègre facilement dans une application mobile via notre SDK, un flux web ou directement via l’application IDcheck.io.
Le recours à cette solution limite les risques d’usurpation d’identité car l’utilisateur ne peut pas utiliser le document de quelqu’un d’autre pour souscrire à une offre. Toute altération est identifiée et contraint l’utilisateur à mettre fin au processus de souscription.
Un accès aux offres plus sûr pour l’opérateur et l’usager
En constante évolution, le secteur de la mobilité a connu des transformations digitales qui ont révolutionné nos habitudes. Pour autant, les fraudeurs se sont adaptés à ces nouveaux modes de fonctionnement, impactant l’efficacité économique de différents acteurs. La vérification de l’âge et de l’identité apporte aux opérateurs de transport la garantie que leurs usagers ont accès aux offres qui leur sont dues. Les solutions de vérification d’identité s’intègrent de manière fluide au parcours utilisateur, pour une expérience simplifiée. En plus de contribuer à la lutte contre la fraude, les solutions de vérification d’identité contribuent à améliorer l’efficience économique des opérateurs. Ils sont ainsi en mesure de renforcer leur offre de transport, ainsi que la qualité de leurs services. Au final, c’est bien l’ensemble des usagers qui bénéficient de ces mesures.
Vous souhaitez en savoir plus sur l’avenir de la mobilité ?
Découvrez à travers notre ebookles grandes tendancesdans l’industrie de la mobilité, les modèles innovants et les solutions qui s’offrent à vous pour concevoir une expérience utilisateur sans faille.
À l’ère de l’Internet des objets, les voitures autonomes et connectées révolutionnent notre manière de conduire. Alors que ces véhicules deviennent de plus en plus sophistiqués, la vérification de l’identité des utilisateurs se pose comme un enjeu crucial pour assurer la sécurité et prévenir les fraudes. Explorons les défis et les solutions liés à cette révolution de la mobilité.
En 2025, il est estimé que 50 milliards d’objets seront connectés dans le monde, couvrant de nombreux domaines, des appareils ménagers à l’infrastructure urbaine. Parmi ces objets, les voitures occupent une place de choix, avec des fonctionnalités qui se multiplient à une vitesse impressionnante. Selon Geotab, c’est l’appareil intelligent qui a le plus changé la donne ces dernières années. À mesure que la technologie avance, les véhicules connectés gagnent de plus en plus en sophistication, offrant des fonctionnalités avancées qui vont bien au-delà de la simple conduite. Ces avancées ne se limitent pas seulement à l’amélioration des aspects mécaniques et de sécurité, mais s’étendent également à des fonctionnalités qui améliorent l’expérience globale du conducteur et des passagers.
Comme le précise la Fédération de l’Automobile belge (FEBIAC) : « Il existe deux types de voitures connectées. La première catégorie dispose d’une carte 4G/5G que les véhicules utilisent pour être constamment connectés à internet, et plus particulièrement aux services en ligne du constructeur. La seconde catégorie se connecte via votre smartphone dont l’écran sera répliqué sur celui du véhicule. »
Les voitures connectées intègrent en effet de plus en plus les smartphones dans leur écosystème, notamment grâce à la démocratisation d’Apple CarPlay et Android Auto. Comme l’indique Apple, il est désormais possible d’intégrer sur son iPhone les clés numériques de sa voiture, pour ouvrir et démarrer son véhicule. L’utilisateur est maintenant en mesure de lier son téléphone de manière forte avec son véhicule, pour pouvoir bénéficier de fonctionnalités tels que l’ouverture ou le démarrage à distance, ou encore l’achat d’options directement depuis son téléphone.
Pour autant, de telles fonctionnalités impliquent une vérification forte de l’utilisateur. Avec l’augmentation des risques de piratage, il devient essentiel de se prémunir des risques de fraude et d’usurpation d’identité par l’adoption de solutions adaptées.
La connectivité : nouveau fer de lance du secteur automobile
Les voitures connectées ont ouvert de nombreuses perspectives tant pour les constructeurs que pour leurs utilisateurs. La connectivité a largement contribué à l’amélioration de l’expérience de conduite, par le déploiement de nouvelles fonctionnalités. On peut notamment citer :
Maintenance prédictive, grâce à des modules de diagnostic à distance, ou des notifications de maintenance basées sur l’analyse en temps-réel des données véhicule ;
Services personnalisés, comme la notification de places de parking disponibles à proximité, ou des suggestions de restaurants et services basés sur la localisation ;
Divertissement et connectivité, notamment par le biais des smartphones pour accéder aux services de streaming, ou applications compatibles provenant des stores ;
Commande et contrôle à distance, permettant de verrouiller, déverrouiller, ou encore démarrer le véhicule à distance, ou encore le préréglage de la température du véhicule.
Certains de ces avantages nécessitent une connexion avec un smartphone pour pouvoir fonctionner. De plus de plus de voitures n’ont désormais plus besoin de clé pour pouvoir démarrer par exemple. Les cartes remplacent petit à petit les clés de contact. Elles peuvent également être dématérialisées sur un smartphone, pour encore plus de facilité. C’est d’ailleurs l’une des raisons du succès de services d’autopartage comme Getaround ou Zity, qui s’appuie sur le déverrouillage à distance des véhicules, grâce à une identification forte de l’utilisateur.
Comme Thales le souligne, un autre des points cruciaux en termes de sécurité pour les véhicules connectés réside dans les applications web. Elles permettent « d’échanger des informations entre le véhicule et/ou le conducteur et le système informatique du constructeur. Si le processus d’authentification n’est pas assez sécurisé, un attaquant peut entrer sur le compte d’un utilisateur et prendre la main sur le véhicule. »
Pour toutes ces raisons, des mesures d’identification fortes apparaissent comme essentielles, afin d’anticiper ces nouveaux usages.
Sécuriser les nouveaux usages par l’identification
Si l’autopartage est l’un des cas d’usage de référence, d’autres situations peuvent présenter un intérêt certain pour identifier le conducteur d’un véhicule. Prêt à un collaborateur, location entre particuliers ou encore voitures en libre-service sont autant de cas d’usage justifiant une meilleure identification du conducteur.
Pour ces nouveaux usages, il convient d’authentifier de manière forte les usagers utilisant leur smartphone, tout comme l’identification du smartphone par le véhicule. Cela commence dès la livraison du véhicule, où une vérification automatisée du document d’identité et une vérification biométrique pourra être réalisée, afin d’associer un utilisateur à son compte.
Lors d’un échange de clé par voie numérique avec un autre utilisateur, il apparaît nécessaire pour l’utilisateur se voyant prêter le véhicule de prouver son identité. En passant par le même processus d’identification et d’authentification que le propriétaire, les deux parties sécurisent au mieux l’accès au véhicule.
À l’utilisation, il est également possible de demander un élément biométrique supplémentaire pour renforcer l’authentification. Par exemple, l’utilisation de caractéristiques biométriques comme la reconnaissance faciale peut ajouter une couche de sécurité supplémentaire, et permettre à l’utilisateur d’accéder à son compte en toute sécurité. De nombreux smartphones modernes sont équipés de capteurs biométriques pouvant être utilisés pour authentifier l’utilisateur avant de lui permettre de déverrouiller le véhicule. Même si une personne mal intentionnée dispose du smartphone du propriétaire légitime du véhicule, il ne sera pas possible pour lui de pouvoir y accéder, ou pire encore de le démarrer.
Chez IDnow, nous contribuons à renforcer la sécurité des véhicules connectés en proposant de vérifier les documents d’identité par le biais de nos APIs, capable de gérer plus de 3000 documents d’identité provenant de 195 pays. En tirant parti des technologies les plus récentes en matière de reconnaissance faciale et de détection du vivant, nous sommes en mesure de confirmer la présence physique de la personne pendant le processus de vérification. En intégrant ces technologies et stratégies, les constructeurs et utilisateurs de véhicules connectés peuvent assurer une identification sécurisée de l’usager via son smartphone, minimisant ainsi les risques de fraude.
Anticiper les futurs usages
Alors que les véhicules deviennent de plus en plus autonomes et intégrés à nos vies quotidiennes, la mise en place de systèmes d’identification fiables et sécurisés est essentielle pour protéger les conducteurs ainsi que leurs véhicules. Face aux nouveaux usages, des réflexions sur la sécurité et l’identification doit être entrepris, tant côté utilisateur que côté composants. Des mesures proactives auront des effets positifs sur la sérénité des usagers ainsi que leur confiance en faveur des voitures connectées.
Vous souhaitez en savoir plus sur l’avenir de la mobilité ?
Découvrez à travers notre ebookles grandes tendancesdans l’industrie de la mobilité, les modèles innovants et les solutions qui s’offrent à vous pour concevoir une expérience utilisateur sans faille.
Les grands événements sportifs comme l’Euro 2024 sont autant sources de défis que d’opportunités pour les opérateurs de jeux d’argent et les parieurs. Voici cinq aspects clés à prendre en compte en vue de cet événement majeur.
Que vous soyez fan de football ou non, l’Euro (championnat d’Europe de football de l’UEFA) est un événement d’envergure mondiale qui captive les foules pendant un mois entier.
De la mi-juin à la mi-juillet, l’Euro 2024 verra s’affronter 24 équipes dans différentes villes d’Allemagne afin décrocher le titre de meilleure équipe de football d’Europe.
Les grands événements sportifs comme l’Euro et la Coupe du monde sont souvent l’occasion pour les amis et les familles de se réunir et de parier sur les résultats des matchs, soit entre eux, soit via des plateformes de jeux en ligne de plus en plus populaires.
La hausse prévue des jeux d’argent (légaux et illégaux)
Les événements sportifs mondiaux suscitent un tel engouement qu’ils attirent aussi bien les joueurs occasionnels que les parieurs réguliers. Et avec des plateformes en ligne toujours plus accessibles et simples d’utilisation, parier durant ces périodes est devenu une activité de plus en plus populaire. Les paris pendant la Coupe du monde 2022 ont ainsi augmenté de 13 % par rapport à la Coupe du monde 2018. En revanche (et plus inquiétant), cette augmentation a été observée à la fois sur des sites réglementés et non réglementés. Rien qu’au Royaume-Uni, 250 000 personnes ont visité des sites de marché noir non réglementés pendant la Coupe du monde contre seulement 80 000 durant la même période de l’année précédente.
Les nouveaux joueurs peuvent être attirés par des offres « trop belles pour être vraies » sur des plateformes non réglementées. Peu réalisent que ces sites ne fournissent aucune protection pour le consommateur et présentent un risque beaucoup plus élevé en matière de fraude financière ou de fuite de données.
En réalité, les jeux d’argent sur le marché noir posent des problèmes tant pour les joueurs que pour les entreprises.
Jeux d’argent en ligne : la réglementation en Europe
Découvrez comment rester conforme à un environnement réglementaire en constante évolution en Europe et au-delà.
Si les opérateurs doivent rester vigilants toute l’année, l’Euro 2024 présente cependant un risque accru d’abus de bonus, de gnoming/comptes multiples, de paris par des mineurs, de blanchiment d’argent et de fausses inscriptions. Voici les cinq points essentiels que les opérateurs de paris sportifs doivent surveiller de près en prévision de cet événement :
Augmentation du trafic : les pics de trafic sur un site sont souvent utilisés par les fraudeurs comme écran de fumée pour des activités malveillantes. Ces hausses soudaines rendent la détection des anomalies plus difficile, permettant aux fraudeurs d’usurper des identités ou de lancer des attaques de phishing et autres cyberattaques sur des utilisateurs peu méfiants. Il est également probable qu’un plus grand nombre de transactions transfrontalières soient tentées par des robots.
Réseaux Wi-Fi publics : les réseaux Wi-Fi publics non sécurisés présentent un risque de sécurité lorsque les joueurs se connectent pour placer des paris. Les hackers peuvent intercepter ces connexions, avec à la clé un accès non autorisé aux comptes des utilisateurs, la divulgation d’informations personnelles sensibles et des pertes financières potentielles à la fois pour les utilisateurs et les opérateurs.
Fraude par chargeback : le taux de fraude dans les jeux d’argent est en hausse, notamment la fraude par chargeback. Bien que les solutions de vérification d’identité puissent aider à contrôler l’identité des utilisateurs et à détecter les activités frauduleuses, prévenir la fraude par chargeback nécessite des mesures supplémentaires telles que surveiller les transactions et collaborer avec les organismes de paiement pour bloquer toute transaction suspecte en temps réel.
Perte de parts de marché : la concurrence accrue des opérateurs illégaux ou non agréés (qui peuvent offrir une meilleure expérience utilisateur, des primes plus élevées à l’inscription ou une inscription sans KYC) constitue un défi majeur pour les plateformes réglementées. Leur priorité doit être d’acquérir de nouveaux clients et de fidéliser leur clientèle existante.
Renforcement de la surveillance réglementaire : la période de l’Euro 2024 sera l’occasion de contrôles renforcés afin de garantir que les opérateurs protègent efficacement leurs utilisateurs. Ceux qui ne respectent pas les processus KYC, de lutte contre le blanchiment d’argent et de vérification de l’âge des joueurs s’exposent à des amendes.
« Les défis auxquels les opérateurs sont confrontés lors des grands tournois sportifs en matière de conformité ne sont pas nécessairement différents de ceux qu’ils rencontrent au quotidien. Cependant, le volume considérable de nouveaux joueurs provenant du monde entier, associé à une activité accrue, peut poser des problèmes aux opérateurs qui ne sont pas bien préparés », déclare Roger Redfearn-Tyrzyk, directeur Global Gaming chez IDnow.
L’Euro 2024 est une formidable opportunité pour toutes les plateformes de jeux d’argent, qui doivent s’y préparer. Elles doivent pouvoir garantir un onboarding simple et sécurisé à grande échelle et vérifier attentivement les comptes, afin d’accepter les bons joueurs et de lutter efficacement contre la fraude.
Roger Redfearn-Tyrzyk, Vice President of Global Gaming chez IDnow.
Réglementation, risques et bénéfices du marché européen des jeux d’argent
On peut également citer les Pays-Bas, un marché réglementé seulement depuis peu, mais qui connaît une croissance rapide.
Si l’Union européenne est considérée comme un seul État d’un point de vue économique, chacun des 27 États membres est responsable de l’adoption de ses propres lois. La réglementation des jeux d’argent en ligne peut donc être assez complexe, chaque pays européen ayant défini ses propres règles. Depuis 2020 en France, la politique globale du jeu d’argent est sous le contrôle de l’ARJEL.
Proposez une expérience de jeu plus sûre avec IDnow
Nos solutions de vérification d’identité entièrement automatisées permettent aux opérateurs de jeux de sécuriser l’onboarding des joueurs, ainsi que les dépôts et les retraits d’argent. Elles assurent une vérification efficace de l’identité (KYC) et de l’âge des joueurs, afin de respecter non seulement les réglementations en Europe et au Royaume-Uni, mais aussi les exigences des marchés émergents comme le Canada et le Brésil.
Dans le dernier rapport annuel de Fluctuo sur la mobilité partagée en Europe, auquel IDnow a contribué, trois grandes tendances en matière de mobilité se dégagent à partir des données recueillies dans 115 villes européennes.
Avant que ces changements ne prennent effet, les trottinettes électriques dominaient pourtant largement le marché des services de mobilité partagée entre 2019 et 2022, selon Fluctuo. Mais aujourd’hui, la donne — ou plutôt le cap — a changé.
Face à la nécessité d’adapter leur stratégie, les utilisateurs et les opérateurs de la mobilité partagée et de la micromobilité se sont tournés vers l’alternative la plus populaire (et probablement la plus saine) : le vélo.
Le vélo est-il la nouvelle trottinette ?
Devant la nécessité de s’attaquer à de nouveaux marchés, les opérateurs ont mis le turbo pour imaginer de nouvelles offres, en particulier des vélos sans station d’accueil. Leurs initiatives ont porté leurs fruits : en 2023, les flottes de vélos en libre-service ont connu une augmentation de 50 %, tandis que le nombre d’utilisateurs a augmenté de 54 % par rapport aux années précédentes, marquées par la domination de la trottinette électrique. Cette croissance ne concerne pas seulement les vélos en libre-service, mais également les vélos avec station d’accueil.
À la suite de la décision prise par Paris, les opérateurs de trottinettes électriques ont réalisé que les municipalités avaient une préférence pour le vélo. Paris se distingue ainsi en tant que leader des vélos en station, avec 45 millions de trajets effectués, se plaçant juste derrière Londres pour les vélos en libre-service. Bien que les deux services puissent être considérés comme complémentaires, il semble que les vélos en libre-service soient davantage appréciés. Dans tous les cas, les deux types de services devraient continuer à croître en 2024, les vélos en libre-service connaissant une progression plus régulière, peut-être en raison de tarifs plus attractifs pour les usagers.
Si les vélos en libre-service gagnent du terrain en Europe du Nord, les trottinettes n’ont pas disparu pour autant. Au contraire, elles connaissent une popularité croissante en Europe de l’Est.
S’adapter ou disparaître
Après le séisme déclenché par la décision de Paris, l’incertitude régnait quant à l’impact sur les autres grandes villes. On aurait pu s’attendre à un effet domino, d’autres villes lui emboîtant le pas en interdisant les trottinettes électriques les unes après les autres.
Au lieu de cela, les autres villes ont opté pour une réduction de leur flotte de trottinettes plutôt que pour une interdiction totale. Les opérateurs ont cependant été très touchés et ont dû adopter une stratégie de survie. Conscients de la nécessité de prendre les bonnes décisions pour rester dans la course, ils ont dû réduire leurs coûts, se retirer du marché et parfois fusionner avec un concurrent, comme dans le cas de Tier et Dott.
Aujourd’hui, compte tenu du nombre limité de places disponibles dans les villes, les opérateurs doivent apprendre à dialoguer avec les autorités, sous peine de ne plus pouvoir opérer dans cette zone.
Mais malgré ces difficultés, les trottinettes bannies des grandes villes à la suite de ces réglementations ont trouvé refuge dans des villes de taille moyenne ou des villes n’imposant pas spécialement de restrictions, permettant ainsi de maintenir la taille des flottes. Mieux encore, les trottinettes affichent une croissance de 33 % en Europe de l’Est, la Pologne étant un marché particulièrement porteur.
La vraie richesse est dans le partage
Les vélos et les trottinettes ne sont pas les seuls services partagés à avoir connu des changements l’année dernière. Les deux-roues, par exemple, ont été confrontés à de nombreux actes de vandalisme et de vol en Europe de l’Est. Des préoccupations en matière de sécurité ont également émergé, entraînant aux Pays-Bas l’obligation de porter un casque pour les deux-roues dont la vitesse est limitée à 25 km/h. Malgré ces défis, ce marché reste relativement stable.
En revanche, l’autopartage a connu une année florissante et continue d’afficher des performances remarquables. Après une augmentation de 39 % des locations l’an dernier, cette pratique est désormais fortement plébiscitée pour les trajets de courte durée (2 à 3 heures) par rapport aux locations d’une journée entière. Les principales villes où ce service est populaire sont surtout allemandes, comprenant Berlin, Hambourg et Munich.
À mesure que les villes et les opérateurs encore actifs sur le marché s’adaptent aux réglementations et acquièrent une stabilité financière, les services de mobilité partagée continueront de se développer, contribuant ainsi au bien-être des citadins.
L’avenir sera éco-responsable ou ne sera pas
Alors que les services d’autopartage gagnent en popularité, ils émergent aujourd’hui comme l’un des principaux moteurs de l’e-mobilité. Certains opérateurs proposent déjà des voitures électriques, offrant ainsi la possibilité de réduire le nombre de véhicules sur les routes (les individus n’ayant plus besoin de posséder leur propre véhicule), tout en libérant des espaces urbains pour les citoyens.
Cette tendance bénéficie également de l’intégration des services d’autopartage avec d’autres moyens de transport durables, tels que les transports en commun, la marche, le vélo, etc. En combinant toutes ces options, on obtient un mode de vie plus écologique et une manière plus pratique pour les usagers de se déplacer. Mais pour que ce mouvement se pérennise, les opérateurs et les villes devront travailler main dans la main et investir ensemble dans les infrastructures nécessaires.
La vérification d’identité au service des transports
Alors que les réglementations se resserrent, que de nouvelles normes de sécurité voient le jour et que les actes de vandalisme se multiplient, les opérateurs prennent conscience de l’importance de vérifier l’identité de leurs clients avant de leur accorder l’accès à leurs services. De la vérification du permis de conduire à la vérification de l’âge en passant par la signature électronique, nos solutions automatisées de vérification d’identité permettent aux opérateurs de vérifier qui sont leurs utilisateurs en quelques secondes.
Nous contribuons à instaurer un climat de confiance plutôt que de frustration en offrant une expérience sûre et sécurisée aux opérateurs de mobilité et à leurs clients. Grâce à un processus d’intégration à distance rapide et disponible 24 heures sur 24, les services de transport peuvent proposer à leurs utilisateurs une expérience fluide, tandis que les opérateurs ont la garantie de respecter les exigences réglementaires et de lutter contre la fraude grâce à l’utilisation de la biométrie.
Avec une couverture étendue de documents (type et origine) pour un taux d’acceptation atteignant 99 % au niveau mondial et la possibilité de choisir entre des services de vérification guidés par un expert ou automatisés, les opérateurs peuvent ainsi développer leurs services en toute confiance.
Profitez de la vérification des documents et des contrôles biométriques pour offrir la meilleure expérience de mobilité possible.
Vous souhaitez en savoir plus sur l’avenir de la mobilité ?
Découvrez à travers notre ebookles grandes tendancesdans l’industrie de la mobilité, les modèles innovants et les solutions qui s’offrent à vous pour concevoir une expérience utilisateur sans faille.
Nous avons échangé avec Sébastien Marteau, Chief Commercial Officer chez Fluctuo, à propos des dernières tendances en matière d’autopartage, de décarbonation dans le secteur du transport, de l’avenir du secteur et des barrières qu’il rencontre.
Peut-on dire que les services d’autopartage sont de plus en plus populaires ? Le cas échant, quels sont les facteurs contribuant à son succès ?
Oui, très clairement. L’autopartage est une solution économique pour ne payer une voiture que lorsque c’est indispensable et répond ainsi à l’une des problématiques de pouvoir d’achat des français. Le bénéfice économique est réel lorsque l’on intègre tous les coûts associés à une voiture (achat, entretien, carburant, assurance…).
En période inflationniste, les services d’autopartage représentent un réel gain pour le consommateur. Ils permettent de mutualiser un véhicule. De plus, l’autopartage est perçu comme un mode de transport inclusif, facilitant l’accès à la voiture aux populations n’ayant pas toujours la possibilité d’en acquérir une.
Enfin, les services d’autopartage répondent à des impératifs écologiques qui résonnent de plus en plus dans nos sociétés actuelles.
À l’échelle européenne, les services d’autopartage ont connu une belle croissance en 2023. Les données de notre dernier Baromètre Européen de la Mobilité Partagée 2023 sur les services de ‘free floating’ qui couvre 115 villes en Europe montre un accroissement de la taille des flottes de voitures partagées de 25% alors que le nombre de trajet a augmenté de 39% avec des pays très dynamiques comme l’Allemagne, la Belgique, les Pays-Bas et les pays scandinaves notamment le Danemark et la Norvège.
Quelles sont les tendances que vous avez pu observer en termes d’autopartage ?
Selon le baromètre national de l’autopartage 2023, il y a un peu plus de 13 500 voitures partagées en France et 463 000 usagers actifs. En France, l’autopartage est présent dans 3% des communes (926 sur 34968 communes), soit 27,030,861 habitants ont accès à un service d’autopartage. On trouve ce type de service principalement dans les communes urbaines (770 sur 4193 (14%)).
Pour les communes rurales, où il existe de vraies carences, il y a beaucoup moins de services déployés selon le dernier baromètre de l’autopartage. En effet, seules 156 communes disposent de ce type de service, soit 321 282 habitants (sur 30 775 communes de ce type au total en France).
Comment se dessine aujourd’hui l’économie de l’autopartage ?
Le marché de l’autopartage est un mélange entre deux types d’acteurs : des acteurs privés, souvent liés à des constructeurs et positionnés sur les services de free floating ; et des acteurs associatifs ou des associations d’utilisateurs pour couvrir les services en stations. Ces derniers sont parfois en partie financés par les pouvoirs publics pour pouvoir se développer.
Les coûts restent néanmoins l’une des grandes problématiques dans l’économie de l’autopartage, comme ceux inhérents aux parkings ou au vandalisme.
Pour développer cette économie, il y a un réel besoin à ce que les opérateurs collaborent et partagent de la donnée pour pouvoir développer l’usage de l’autopartage. L’objectif est de s’unir afin de donner de la visibilité à cette industrie émergente, et contribuer à l’accroissement économique du secteur.
Si l’on met en perspective les 13509 voitures en autopartage par rapport aux 41,646 millions de voitures particulières du parc automobile français au 1er janvier 2024, le potentiel de développement est énorme.
Alors que de plus en plus de villes réalisent l’importance de la mobilité zéro émission et prennent des mesures en ce sens, comment les services d’autopartage peuvent-ils contribuer à la mobilité verte ?
L’autopartage est un accélérateur de la démotorisation : En proposant une solution simple et accessible pour les trajets nécessitant une voiture, l’autopartage permet à ses utilisateurs de remplacer leur véhicule personnel. Dans le cas d’un véhicule individuel, il est estimé qu’il reste à l’arrêt 95% du temps. Si l’on prend l’exemple de la France, nous estimons qu’un véhicule d’autopartage « en boucle » remplace entre 5 à 8 véhicules privés. Dans certains pays, cela va jusqu’à remplacer 12-15 voitures. Il y a donc un vrai besoin de réduire le nombre de véhicules individuels pour diminuer les émissions de carbone.
Par ailleurs, l’autopartage est aussi un accélérateur de la multimodalité : Les utilisateurs d’autopartage ont d’avantage recours aux transports publics (+18%), au train (+29%), au vélo (+22%) et à la marche (+38%). L’intégration des services d’autopartage dans les gares ferroviaires, les gares routières est très important.
Les opérateurs d’autopartage doivent-ils respecter des réglementations ou vérifications spécifiques aujourd’hui ?
Un opérateur d’autopartage doit très souvent obtenir une licence pour opérer sur un territoire, mais également s’affranchir des frais de parking de sa flotte. D’un point de vue de l’utilisateur, l’opérateur est également dans l’obligation de vérifier s’il dispose d’un permis en bonne et due forme et in fine vérifier son identité.
Les villes et les autorités de transport ont eu du mal à réglementer l’autopartage. La réglementation a souvent été trop restrictive limitant les capacités opérationnelles de ces services, et affectant leur modèle économique. Elles se sont plutôt attachées à limiter l’impact du système, plutôt que de collaborer avec les opérateurs pour maximiser les avantages globaux du système de mobilité. Dans certains cas, les limites imposées à l’accès à la zone et au stationnement ont conduit les opérateurs à se retirer.
Quel est l’avenir de la mobilité verte selon vous ?
L’avenir de la mobilité verte est lié à la réduction du nombre de voiture individuelle et au développement du report modal vers des modes actifs et décarbonées comme la marche, le vélo, les transports publics. Selon l’Insee, la voiture est encore majoritaire pour les trajets domicile-travail de moins de 2km puisque qu’elle atteint 52.9%, il faut absolument accélérer le report modal vers les modes décarbonés.
Si l’Europe veut atteindre ses objectifs de neutralité climatique d’ici à 2050 et de réduction nette des émissions de gaz à effet de serre de 90 % d’ici 2040 par rapport aux niveaux de 1990, les émissions devraient diminuer dans les transports de près de 80 % d’ici à 2040.
La décarbonisation du transport routier, le passage à des véhicules sans émissions et l’amélioration des transport publiques et de la mobilité partagés auront également un impact direct sur la qualité de l’air et, par conséquent, sur la santé de tous les Européens. La transition vers la neutralité climatique implique la promotion d’une mobilité durable et abordable, grâce à un aménagement urbain adéquat, qui sera important pour permettre plus de transports publics, plus d’autopartage, de covoiturage et une mobilité active comme la marche et le vélo pour les trajets de courte distance. Garantir l’accès de tous à des solutions abordables et accessibles en matière d’énergie nette zéro et de mobilité sera un élément essentiel de la transition. Pour pouvoir se démocratiser, l’autopartage devra également être intégré aux plans de transports publics et développer la multimodalité.
Quels sont les principaux défis auxquels sont confrontés les opérateurs d’autopartage aujourd’hui ?
Les opérateurs d’autopartage sont confrontés à plusieurs défis notamment :
Le vandalisme a un véritable impact sur la profitabilité de certains opérateurs avec pour conséquence des polices d’assurance très chères. Par exemple en Angleterre, il semble qu’il n’y ait plus d’assureurs privés qui se positionne sur ce marché. La détection des incidents est donc essentielle, afin que l’utilisateur rembourse les dégâts causés ;
La migration vers l’électrique. Il n’y que 11% des voitures en stations en France qui sont électriques contre 79% sur le free floating. Cette migration passera par l’éducation de l’utilisateur à son mode de fonctionnement ;
La profitabilité. Beaucoup ont eu du mal à être rentables en raison de coûts d’exploitation élevés, d’une mauvaise coordination avec les concurrents, de l’étroitesse du champ d’action, de modèles défavorables de partage avec les municipalités, (accords de stationnement inadéquats).
Quelles solutions les opérateurs d’autopartage recherchent-ils pour faciliter et sécuriser l’utilisation de leurs services ?
Avec l’explosion de l’IA générative, il y a de plus en plus de fraudes au permis de conduire et de falsifications de documents. Compte-tenu de leur forte croissance, il y a donc un enjeu important autour de l’identification et de l’authentification des utilisateurs dans les véhicules. Il est vital pour les opérateurs d’intégrer des solutions de vérifications d’identité très strictes, au risque de nuire à la profitabilité de leur modèle économique.
Utiliser une contrainte réglementaire pour créer de la valeur : c’est là tout le potentiel du processus KYC (Know Your Customer).
La vérification de l’identité des clients lors des transactions numériques n’est désormais plus l’apanage des secteurs d’activités réglementés, mais est peu à peu devenue une norme, touchant de nombreux autres secteurs comme les Ressources Humainesou encore la mobilité (locations de voiture, scooter, trottinette…).
En parallèle, la digitalisation accrue des pratiques et des services a atteint un tel niveau qu’il est désormais possible de concilier aisément contrainte réglementaire et expérience client fluide et transparente. Voyons comment.
Placer l’exigence de sécurité au cœur de l’expérience client
Le KYC est un processus en différentes étapes permettant à une entreprise de vérifier l’identité de ses (futurs) clients. Issu du secteur financier, il a désormais été implémenté dans d’autres secteurs, comme dans les assurances ou les jeux en ligne. De fait, la sécurisation et la traçabilité des transactions et des souscriptions en ligne sont devenues des exigences, à la fois pour les entreprises et pour les utilisateurs. Le KYC est en effet une solution efficace contre la fraude documentaire et l’usurpation d’identité en ligne.
Initialement perçu comme une contrainte, de nombreux acteurs ont su le transformer en opportunité. Compte-tenu de la sensibilité des consommateurs vis-à-vis de la sécurité de leurs données personnelles, les arguments en faveur du KYC ont su trouver écho. L’usurpation d’identité étant le moyen le plus utilisé par les hackers lors des paiements en ligne (étude Juniper Research, juin 2023), le KYC permet de lever ces craintes et ces risques en offrant une expérience utilisateur plus sûre.
Instaurer la confiance comme pilier de la relation client
La peur de voir son identité usurpée et ses données divulguées peut constituer un frein à l’achat ou à la souscription de nouveaux services en ligne. Les plateformes qui se préoccupent de sécuriser les échanges et les transactions renforcent le lien de confiance tissé avec leurs utilisateurs. Bien expliqué et correctement déployé, le processus de connaissance client est un levier puissant pour instaurer davantage de transparence avec ce dernier. La sécurisation des processus de vérification d’identité rassure les clients et accroît leur confiance vis-à-vis du service.
Au-delà de l’aspect réglementaire, il y a là un vrai enjeu de réputation pour les entreprises et les plateformes. Cette confiance constitue un élément capital de toute relation commerciale, contribuant en particulier à renforcer l’image de marque et à améliorer la fidélisation.
Soigner l’expérience client dès l’onboarding et lors de chaque contact
L’onboarding client constitue le premier contact avec une entreprise. Soigner cette première expérience est indispensable pour garantir que le client puisse finaliser son parcours sans encombre. Les clients attendent de l’efficacité, du gain de temps et du confort. Ils préféreront toujours créer un compte ou souscrire un nouveau service en quelques minutes depuis chez eux plutôt que de devoir prendre rendez-vous et se déplacer avec l’ensemble des documents demandés. Avec le KYC, le parcours client gagne en confort, puisqu’il devient possible de souscrire un service à toute heure du jour et de la nuit, sans avoir à anticiper ni à fournir des copies papier de ses documents.
L’autre avantage du KYC est de fournir des délais de traitement et de réponse beaucoup plus réduits et rapides que lors d’un processus transactionnel physique : ouvrir un compte en ligne ou obtenir une réponse à sa demande de crédit n’a jamais été aussi simple et rapide. Pourquoi ?
Au-delà de l’étape d’onboarding, le KYC permet de soigner l’expérience utilisateur sur la durée. Le client n’a plus besoin de fournir plusieurs fois les mêmes justificatifs lors des différentes étapes de la relation commerciale. C’en est fini des allers-retours fastidieux !
Embarquer le client dans une nouvelle expérience, fluide et efficace
Bénéficier d’un parcours client fluide et transparent est l’une des exigences fortes des consommateurs, qui n’hésitent pas à changer de plateforme si l’expérience en ligne est trop lente ou trop complexe. Désormais habitués des nouvelles expériences de services en ligne, que cela soit dans le domaine du divertissement ou dans celui des fintechs, les clients s’attendent au même niveau d’expérience partout ailleurs. Quelle est la réponse offerte par le KYC ? Digitaliser intégralement les parcours pour les fluidifier, et ce quel que soit le terminal utilisé (desktop ou mobile).
Côté client, créer un compte ou souscrire un service depuis n’importe où dans le monde est désormais possible, dès lors que l’on dispose d’un appareil électronique (muni d’une caméra) et d’une connexion Internet. Les opérations de vérification d’identité peuvent être intégralement effectuées en ligne et en quelques minutes (voire quelques secondes) grâce à l’analyse des documents en temps réel, sans aucune friction.
Comment rendre le parcours client encore plus agréable et positif ? En optimisant les différentes étapes du processus KYC grâce à des solutions automatiques permettant de réduire l’attente côté client. Objectif : lever les obstacles qui pourraient survenir et améliorer sa satisfaction. Il faut ainsi guider au maximum l’utilisateur dans son parcours, en affichant par exemple des messages sur son écran tout au long du processus de capture de documents, et lui fournir des réponses instantanées suite à l’analyse de ses documents. Les solutions de KYC permettent également de personnaliser l’interface aux couleurs de la marque : un atout de plus pour soigner l’expérience utilisateur et maximiser le taux de conversion.
Expérience client et KYC : l’opportunité de se différencier
Aborder le processus de connaissance client sous l’unique angle de la contrainte réglementaire n’est pas suffisant, quand on voit à quel point il peut aider les entreprises à travailler sur les piliers de l’expérience client : savoir répondre aux attentes clients, minimiser les efforts et les pertes de temps, faire preuve de constance et de fiabilité, personnaliser les approches. Le KYC permet d’offrir une expérience client à la hauteur des nouvelles attentes des consommateurs.
Même s’il est essentiel durant la phase d’onboarding, premier contact avec l’entreprise, le processus KYC est loin de s’y limiter. Il permet bien d’optimiser l’expérience client de bout en bout, en se fondant dans le parcours utilisateur global et en l’optimisant à chaque étape.
L’enjeu ultime ? Réussir à développer grâce au KYC une expérience digitale qui soit marquante et différenciante.
Digitalisation de l’onboarding : Comment combiner sécurité et expérience client ?
Découvrez pas à pas comment digitaliser votre processus d’embarquement des clients tout en offrant une expérience numérique fluide et sécurisée à travers notre guide.
Depuis maintenant plusieurs années, l’usurpation d’identité figure parmi les 15 principales cybermenaces établies par l’Agence européenne chargée de la sécurité des réseaux et de l’information selon son rapport annuel sur l’état de la menace. Avec plus de 4 500 types de documents d’identité différents en circulation dans le monde, il existe d’innombrables façons pour les fraudeurs de passer entre les mailles du filet.Alors comment lutter contre l’usurpation d’identité ?
Selon le rapport PwC Global Economic Crime and Fraud Survey 2022, pas moins de 51 % des entreprises ont été victimes de fraude au cours des 24 derniers mois. Les plus populaires d’entre elles sont les cybercrimes ou la fraude à la clientèle. Les utilisateurs deviennent également des cibles. Selon ING Groupe, l’usurpation d’identité toucherait plus de 210 000 français chaque année, un chiffre plus élevé que le nombre de victimes de cambriolages ou vol d’automobiles.
D’autant plus que les progrès liés à l’IA générative ont accentué ce phénomène. En témoigne les nombreuses possibilités en termes de création de deepfakes, de plus en plus facilement accessibles via des IA génératives par exemple. Les résultats, désormais ultra réalistes, peuvent bluffer même les personnes les plus averties. Il n’a jamais été aussi facile d’usurper l’identité de quelqu’un, que cela soit sa voix ou son apparence, ce qui pose évidemment des défis majeurs aux entreprises désireuses d’entrer en relation à distance.
Aujourd’hui plus que jamais, il devient primordial d’intégrer dans vos parcours d’onboarding client, une solution capable de détecter les tentatives d’usurpation d’identité et ainsi de les contrer avec précision et à grande échelle. Chaque technique frauduleuse a des caractéristiques différentes, et pour les détecter de manière systématique, il est nécessaire de mettre en place un ensemble de vérifications pour inspecter chaque document. Ces vérifications assurent que le document n’a pas été modifié, qu’il est authentique et qu’il appartient à la personne qui le présente.
Mais attention, plus la technique de fraude est sophistiquée, plus il devient nécessaire de combiner des outils complémentaires pour détecter le faux. Découvrez les meilleurs moyens de lutter contre l’usurpation d’identité lors de l’onboarding client.
Qu’est-ce que l’usurpation d’identité et comment a-t-elle évolué ?
On parle d’usurpation d’identité, lorsqu’une personne mal intentionnée utilise les données personnelles propres à un citoyen sans son consentement. Pour ce faire, le fraudeur, obtient un document d’identité au nom de la victime via différents moyens : la contrefaçon, la falsification de documents, le vol de documents vierges, le phishing… etc. Une fois l’identité usurpée, le criminel peut se servir des données personnelles de la victime, et donc utiliser son identité afin d’atteindre ses objectifs. Par exemple, ouvrir un compte bancaire et obtenir des prêts qu’il n’aura pas à rembourser, ouvrir des lignes téléphoniques et ne jamais payer les appels, retirer de l’argent du compte bancaire de la victime, etc… Et ce n’est pas près de disparaître, car les possibilités de fraudes de plus en plus nombreuses.
Comme le souligne l’ENISA (l’Agence européenne chargée de la sécurité des réseaux et de l’information), les cyberattaques sont malheureusement de plus en plus sophistiquées, ciblées, étendues et indétectables. Ces dernières années, le taux de fraude à l’identité n’a cessé d’augmenter, et aujourd’hui, plus de la moitié des entreprises ont été touchées, pour un coût de 42 milliards de dollars.
Les attaques par phishing ont contribué à l’augmentation des fuites de données et par conséquence au développement de ce phénomène alarmant. La lutte contre la cybercriminalité est un défi à l’ère de la numérisation croissante, alors comment lutter contre ce fléau ?
La vérification d’identité pour lutter contre l’usurpation d’identité
Pour lutter contre ces cyberattaques, il est essentiel d’intégrer un processus KYC (Know Your Customer) dans un parcours d’entrée en relation. KYC est le nom donné au processus de vérification d’identité d’un client. Comment cela fonctionne dans la pratique ? C’est simple, lors de la souscription d’un nouveau client à un service, un outil capture tout d’abord la pièce d’identité de ce client, et va ensuite lire et extraire les informations du document grâce à un outil OCR (outil de reconnaissance optique de caractères) basé sur les dernières avancées en matière d’apprentissage profond et d’analyse d’images. Différents contrôles sont ensuite effectués afin de vérifier son authenticité, et le document est alors analysé en moins de 12 secondes pour obtenir un verdict clair et instantané sur sa conformité.
En complément de ces technologies de vérification qui se développent sans cesse pour lutter au mieux contre ce fléau grandissant, et contre les techniques toujours plus aguerries des fraudeurs, les autorités ont également sorti leurs armes en déployant de nouveaux documents d’identité plus difficiles à compromettre. En effet, de plus en plus de documents dotés d’une puce électronique infalsifiable font leur apparition. Les passeports électroniques et biométriques d’abord, puis de plus en plus les cartes d’identité.
L’objectif ? Lutter contre l’usurpation d’identité et harmoniser les processus de vérification d’identité numérique de manière plus rapide et plus sécurisée. Intégrer une vérification par NFC des documents d’identité électroniques dans son parcours KYC, fait donc maintenant parti des best practices et assure l’intégrité du document d’identité soumis par le client.
Bien que cette étape de vérification du document d’identité soit primordiale pour reconnaître l’authenticité d’un document, elle n’est, aujourd’hui, pas suffisante pour lutter efficacement contre les techniques de fraude les plus rodées du moment. Il existe donc des outils encore plus poussés pour garantir un onboarding client sécurisé.
De nouvelles technologies pour ne pas passer entre les mailles du filet
Pour ne pas se laisser distancer par les méthodologies les plus récentes en termes d’usurpation d’identité, de nouvelles technologies comme la biométrie et l’intelligence artificielle sont essentielles.
Alliées à l’expertise humaine, ces technologies renforcent drastiquement la confiance recherchée dans la transaction à distance. Cela dépend aujourd’hui du niveau de confiance recherché par chacun, mais différentes étapes peuvent être intégrées dans un parcours KYC pour garantir que la personne qui souscrit au service demandé est bien celle qu’elle prétend être.
En effet, aujourd’hui, les fraudeurs cherchent à tout prix le meilleur moyen de commettre une fraude, et de la répéter encore et encore, tant que celle-ci n’est pas détectée. En ajoutant des niveaux supplémentaires de vérification d’identité, telles que la reconnaissance faciale, ou la détection du vivant, le coût pour passer avec succès l’ensemble de ces étapes augmente. Intégrer une étape de contrôle d’identité par détection du vivant dans un parcours KYC permet de s’assurer que la personne qui souhaite souscrire au service est bien celle qu’elle prétend être, au moment où elle en fait la demande.
Mais attention, la technologie n’est pas infaillible. Ajouter une étape de contrôle manuel réalisée par une expertise humaine, formée à la détection des techniques d’usurpation d’identité en complément d’une vérification automatisée, permet de garantir un double traitement de la vérification d’identité.
Chez IDnow, en tant que fournisseur de solutions KYC, nous mettons en place des technologies de pointe en matière de vérification d’identité, capables de lutter contre les techniques d’usurpation d’identité les plus robustes, vous garantissant ainsi un parcours client fiable et sécurisé.
Vous souhaitez en savoir plus sur les nouveaux leviers pour améliorer l’expérience client ?
Découvrez comment digitaliser votre processus d’onboarding tout en offrant une expérience numérique fluide et sécurisée.
À l’approche des Jeux olympiques 2024, la ville de Paris se prépare à accueillir un afflux de visiteurs sans précédent. Les opérateurs de mobilité doivent être prêts à répondre à un nombre conséquent de nouveaux clients dans un laps de temps très court.
Au cours de la dernière décennie, la mobilité urbaine a connu des bousculements majeurs, portés par des évolutions technologiques rapides. S’il n’a jamais été aussi simple de se déplacer, les expériences varient d’un opérateur à l’autre. L’avènement du mobile first amène les fournisseurs de service de mobilité à centrer leur parcours de mobilité autour du mobile, en faveur d’une expérience résolument simplifiée.
Dans un monde où la mobilité est au cœur de nos vies, l’organisation d’événements d’envergure soulève des défis de taille en termes d’accessibilité et de sécurité. Du 26 juillet au 11 aout 2024, la France va accueillir les Jeux Olympiques d’été, et se prépare à un afflux de visiteurs sans précédent. Ces visiteurs étrangers, habitués à d’autres modes de mobilité et de transports, devront en peu de temps, se familiariser avec des expériences de déplacement et de réservation parfois inconnues. Paris est dotée de nombreux moyens de transport différent, alliant micromobilité, transport en communs, prestataires de service, loueurs de moyens de transport ou encore autopartage. Côté opérateurs de mobilité, se pose la question quant à leur capacité à accueillir un nombre conséquent de nouveaux clients dans un laps de temps très court.
Jeux Olympiques : Les défis pour les opérateurs de mobilité
Plusieurs défis se posent ainsi aux opérateurs de transport et de mobilité urbaine : l’authentification rapide des utilisateurs, la vérification de l’âge et du permis de conduire, ainsi que la collecte documentaire et d’informations sur l’utilisateur. Pour répondre à ces problématiques, les fournisseurs de services de vérification d’identité se positionnent comme des acteurs clés pour répondre à ces besoins, tout en assurant une expérience utilisateur fluide et sécurisée.
Dans le cadre d’un évènement majeur comme les J.O., l’ensemble des opérateurs de mobilité va faire face à beaucoup plus de demandes pendant cette période. De nombreuses personnes vont se déplacer de différents points névralgiques sur des temporalités très courtes. Il apparaît donc comme essentiel de simplifier l’accès aux moyens de transport nécessitant un moyen d’identification plus forte, sans compromettre la sécurité des transactions.
Un parcours utilisateur fluide, reflet d’une expérience de transport sans encombre
Pour les acteurs de la mobilité, offrir un accès instantané à leurs services est crucial. Lorsque l’utilisateur d’un service se confronte à un processus d’onboarding complexe et peu clair, son agacement augmente tout comme le taux d’abandon. Un processus d’onboarding rapide et accessible et ce quel que soit le canal, devient un alors atout compétitif majeur.
Les opérateurs cherchent donc à offrir à leurs utilisateurs une expérience fluide, notamment à travers un processus d’onboarding simplifié, instantané et entièrement mobile. Il faut donc être en mesure de vérifier rapidement l’âge des utilisateurs ou la validité de leur permis de conduire ou encore le justificatif de domicile, pour certains loueurs de voiture. L’un des principaux défis est donc de minimiser le temps nécessaire pour ces vérifications tout en maintenant un haut niveau de sécurité.
Lors d’événements majeurs, tels que les J.O. de Paris en 2024, où les services de mobilité seront particulièrement sollicités, la capacité à gérer un volume élevé de demandes devient encore plus critique. Les solutions de vérification d’identité automatisée peuvent jouer un rôle clé dans ce contexte. Elles permettent non seulement d’accélérer considérablement le processus d’onboarding en éliminant les attentes liées à la validation manuelle des comptes, mais assurent également que l’utilisateur remplit les conditions nécessaires (âge, permis valide) pour accéder au service.
Dans le cadre de contrat de location, le recours à la signature électronique pour finaliser les transactions, ainsi que la capture et l’extraction automatique d’informations à partir de document d’identité, accélèrent d’autant plus la souscription, sans compromettre la sécurité de la transaction. Enfin, la biométrie vidéo renforce la sécurité des opérateurs de mobilité, en s’assurant que la personne qui crée le compte est bien celle qu’elle prétend être, réduisant ainsi le risque de fraude à l’identité.
Pour les opérateurs de mobilité, ces outils ne sont pas seulement un moyen d’améliorer l’expérience utilisateurs, mais représentent également un levier de différenciation par rapport à la concurrence. Dans un contexte comme celui des J.O., il s’agira également de répondre aux pics de demande de manière efficace, en garantissant la continuité et la qualité du service.
Mobility as a Service, le futur de la mobilité urbaine ?
Pour les fournisseurs de moyens de transport nécessitant une vérification d’identité poussée, comme la location de voitures ou les services de micromobilité, la mise en place de solutions adaptées est cruciale pour répondre efficacement à l’afflux de demandes. Sans systèmes automatisés, ces opérateurs risquent de se retrouver contraints d’investir dans des ressources humaines supplémentaires, une solution coûteuse et moins efficace face à la grande variabilité des demandes.
La solution pourrait résider dans l’adoption d’un service de Mobility as a Service (MaaS), offrant un compte unique pour accéder à tous les moyens de transport et de mobilité d’une ville. JELBI à Berlin fait figure de référence. En téléchargeant cette application, les utilisateurs remplissent leurs informations une seule fois et peuvent ainsi accéder à l’ensemble des services de mobilité disponibles dans la ville. Cette approche centralisée simplifie considérablement l’expérience utilisateur en réduisant la complexité du parcours d’accès aux différents services de transport. La France, quant à elle, doit encore trouver son modèle de fonctionnement en matière de Maas.
À l’heure où la mobilité se réinvente, la sécurité et la facilité d’accès aux services deviennent des enjeux majeurs. La mobilité étant quelque chose sans cesse en mouvement, il est capital d’en comprendre les enjeux pour anticiper les besoins de demain. Les J.O. de Paris seront un moyen d’éprouver la capacité des opérateurs à gérer la diversité des moyens de transport, d’absorber l’afflux de visiteurs mais aussi de tester les moyens de vérification d’identité disponibles.
La vérification d’identité automatisée se présente dans ce contexte comme une solution indispensable, en éliminant plusieurs points de friction pour les opérateurs de mobilité. Il s’agit là de permettre aux utilisateurs d’accéder beaucoup plus rapidement aux services désirés et de rendre leur expérience aussi transparente que possible. Les opérateurs quant à eux, peuvent espérer pouvoir traiter les flux beaucoup plus rapidement en automatisant des processus chronophages et complexes.
Vous souhaitez en savoir plus sur l’avenir de la mobilité ?
Découvrez à travers notre ebookles grandes tendancesdans l’industrie de la mobilité, les modèles innovants et les solutions qui s’offrent à vous pour concevoir une expérience utilisateur sans faille.
De la fraude sentimentale à l’arnaque financière, les fraudeurs ne manquent pas d’idées pour escroquer leurs victimes sur les réseaux sociaux. Découvrez les pratiques les plus courantes de fraude sur les réseaux sociaux, et l’histoire d’un homme qui a failli tout perdre.
Vous voulez regarder les photos de quelqu’un à qui vous n’avez pas parlé depuis 15 ans, rencontrer l’amour, débattre de la dernière théorie du complot ou postuler à une offre d’emploi ? Il y a un réseau social pour chacun de ces usages.
La beauté des réseaux sociaux réside dans la facilité avec laquelle on peut entrer en contact avec les gens. Mais le danger réside également dans la facilité avec laquelle vous pouvez, sans réelle vérification d’identité, créer un compte et prétendre être qui vous voulez. Il suffit de choisir un nom, une photo et hop ! Vous avez un compte. En quelques clics, vous pouvez contacter n’importe qui sur Internet. Et publier des photos de chats, envoyer votre CV ou extorquer de l’argent à un parfait inconnu.
Les différents types de fraude sur les réseaux sociaux
Au cours des six premiers mois de 2023, la fraude sur les réseaux sociaux a généré 2,7 milliards de dollars de pertes. C’est un chiffre considérable par rapport aux autres canaux habituellement utilisés pour la fraude : les sites web et applications, qui ont coûté 2 milliards de dollars, ou les e-mails, responsables de « seulement » 900 millions de dollars de pertes. Il n’est donc pas surprenant d’apprendre qu’une victime sur quatre d’escroquerie depuis 2021 a eu une première interaction sur les réseaux sociaux.
Même si vous ne vous en rendez pas compte, vous avez vraisemblablement déjà été contacté par un escroc. Voici donc les trois principaux types de fraude que vous pouvez rencontrer.
La fraude sentimentale
La fraude sentimentale est une forme d’arnaque qui s’appuie sur l’ingénierie sociale. C’est un stratagème par lequel l’escroc établit une relation affective dans le but d’obtenir des avantages financiers ou des services. Les applications de rencontres sont souvent le canal privilégié, mais les chiffres montrent que les réseaux sociaux sont de plus en plus utilisés. Si certaines applications de rencontres, telles que Tinder, commencent à intégrer la vérification d’identité lors de l’inscription, c’est encore plutôt rare.
Le piratage de compte
74% des français pensent courir un risque sur les réseaux sociaux. Une inquiétude tout à fait fondée, car une personne qui a accès à votre compte sur les réseaux sociaux peut recueillir des informations et des photos sur vous, votre famille et vos amis en vue d’une future attaque. Elle peut également diffuser des messages d’hameçonnage et des liens vers des arnaques au placement financier à partir de votre compte, sous couvert de crédibilité et d’authenticité.
L’escroquerie financière ou l’arnaque au « pig butchering »
C’est l’un des types de fraude les plus courants sur les réseaux sociaux. L’arnaque au placement financier est généralement une stratégie « à long terme » qui se déroule sur plusieurs semaines voire plusieurs mois, le fraudeur créant progressivement un rapport de confiance avant de présenter à la victime une opportunité d’investissement. Le site web et les plateformes de paiement peuvent sembler authentiques, mais tout l’argent que la victime envoie est transféré directement à l’escroc. Une variante de l’escroquerie à l’investissement est l’arnaque au « pig butchering » (« boucherie de porc » en français), qui repose sur une combinaison de fraude sentimentale, d’arnaque financière et d’escroquerie aux cryptomonnaies.
Comment un homme a presque tout perdu à cause d’une arnaque LinkedIn ?
Tout le monde peut être la cible d’une arnaque sur les réseaux sociaux. Jeune ou moins jeune, col bleu ou col blanc. IDnow a été contacté par un entrepreneur allemand qui a réalisé qu’il s’était fait escroquer. Découvrez son témoignage :
Le contexte
Je suis dirigeant d’une startup tech basée en Europe, et l’année 2023 a marqué un tournant important pour notre entreprise qui est devenue une société par actions. En tant que CEO, j’étais notamment chargé de trouver des financements, de gérer les relations avec les investisseurs et de vendre des actions pour contribuer à la croissance de l’entreprise. Le deuxième trimestre de 2023 a été particulièrement difficile, avec de nombreuses réunions d’investisseurs et des efforts conséquents pour promouvoir nos opportunités d’investissement via Google Ads. C’est au cours de cette période j’ai été contacté par un investisseur visiblement enthousiaste via LinkedIn, le point de départ d’une série d’événements qui ont conduit à la faillite de l’entreprise et à ma ruine personnelle.
La rencontre
Début mai 2023, j’ai reçu un message sur LinkedIn d’une jeune femme qui souhaitait investir dans notre société. Intrigué par son enthousiasme et son apparente réussite financière, j’ai engagé la conversation avec elle. Nous sommes rapidement passés de LinkedIn à Telegram, puis elle a souhaité poursuivre la discussion sur WhatsApp et nous avons échangé nos numéros de téléphone. Elle se présentait comme une investisseuse de 37 ans spécialisée dans l’art, avec à son actif de nombreux placements dans des galeries d’art, dont une à Hambourg.
Au fil de nos conversations, elle a commencé à partager des informations sur son immense fortune et ses activités philanthropiques, en particulier son intérêt pour les jetons non fongibles (NFT)). Elle parlait souvent de l’argent sur son compte, se vantant de posséder des millions d’USDT (cryptomonnaie dont la valeur est indexée sur le dollar américain). Elle m’a assuré qu’investir dans l’art numérique serait une bonne opération pour notre entreprise en difficulté. Suivant ses conseils, j’ai commencé à investir dans des œuvres digitales sur une plateforme appelée [supprimé], qui changeait souvent de domaine. Au fur et à mesure qu’elle gagnait ma confiance, elle cherchait à obtenir des informations sur ma fortune et mes actifs, pensant qu’elle avait affaire à un partenaire financièrement solide. En réalité, notre entreprise était confrontée à de graves difficultés financières et je cherchais désespérément à obtenir des financements qui nous éviteraient la faillite.
« L’occasion en or »
C’est alors que s’est présentée « l’occasion en or ». Elle a suggéré d’acheter une œuvre digitale de grande valeur, similaire aux populaires NFT « bored ape », dans le but de la mettre aux enchères. J’ai donné mon accord pour l’achat et versé 850 000 dollars, en espérant réaliser une belle plus-value. Une semaine plus tard, l’œuvre était effectivement vendue pour 8 129 000 dollars, à mon grand soulagement : cela semblait être le moyen idéal de redresser les difficultés financières de notre entreprise et me renflouer à titre personnel.
Mais au moment où j’ai voulu retirer les fonds, je suis tombé de haut. Je devais transférer 20 % du prix de la vente, soit plus de 1,6 million de dollars, vers un autre portefeuille. Puis on m’a demandé un « audit de certification avancé » qui nécessitait de transmettre de nombreuses informations personnelles, notamment des relevés bancaires, l’origine de mes fonds (ma maison et d’autres actifs), ainsi qu’une copie de mon passeport. Quelques jours plus tard, j’ai appris avec stupéfaction que mon compte avait été bloqué en raison de soupçons de blanchiment d’argent. Pour récupérer l’accès, on m’a demandé de verser 547 000 dollars, avec la promesse d’un remboursement si l’audit statuait en ma faveur. Fin septembre, j’ai fini par comprendre que j’avais été victime d’une vaste escroquerie aux effets dévastateurs, connue sous le nom de « pig butchering ».
Le contrecoup
J’étais désespéré. J’ai alors cherché de l’aide auprès de hackers « white hat » dans une ultime tentative de découvrir ce qui s’était passé et de récupérer mon argent. Malheureusement, j’ai rencontré d’autres individus malveillants qui m’ont extorqué des milliers de dollars en prétendant mettre au jour la fraude. Aujourd’hui, mon entreprise est sous la menace d’une fermeture administrative, ce qui m’oblige à licencier tous les employés et ne me laisse pas d’autre choix que de déposer le bilan.
Et maintenant ?
Cet utilisateur anonyme a perdu 900 000 euros au total. Au cours des mois qui ont suivi la découverte de l’escroquerie, il a contacté des avocats, des cyber-enquêteurs et la police, sans succès.
« L’avocat a proposé de rechercher la société incriminée, mais évidemment ce type d’entreprise n’a généralement aucune existence légale et change de domaine tous les trois mois. »
Si les cyber-enquêteurs ont réussi à localiser le portefeuille contenant les fonds, ils n’ont pas pu le décrypter en raison de son système sophistiqué de protection installé par une entreprise de cybersécurité.
Il est donc peu probable qu’il puisse un jour récupérer les fonds. Aujourd’hui, il cherche avant tout à se remettre de sa mésaventure et à aller de l’avant.
Comment se protéger face à la fraude sur les réseaux sociaux ?
Alors que LinkedIn vient de lancer une fonctionnalité de vérification d’identité, peut-on considérer que l’ère de l’anonymat sur les réseaux sociaux (qui facilite indubitablement la fraude) touche à sa fin ? La mesure étant incitative et non obligatoire, rien n’est moins sûr…
Les stratégies de vérification de Meta et de X (anciennement Twitter), où seuls les abonnés qui payent peuvent être “certifiés”, présentent également des failles et des lacunes. La vérification d’identité ne fonctionne que si tout le monde est concerné ; si elle n’est pas obligatoire, elle est relativement inutile.
D’un autre côté, le marché de la vérification d’identité ne s’est jamais aussi bien porté. 61 milliards de vérifications d’identité numérique ont été enregistrées en 2023, un chiffre qui devrait augmenter de 16 % pour atteindre 71 milliards à la fin de cette année. Sur une planète qui ne compte que 8 milliards d’habitants, ces chiffres sont impressionnants.
La plupart des secteurs, y compris les services financiers, les jeux d’argent, la mobilité, les voyages et les télécommunications, ont tous compris le potentiel de la vérification d’identité à distance. Certains secteurs (comme les services financiers) ont même une longueur d’avance, car la réglementation leur impose de mettre en place des mécanismes de contrôle d’identité et de vérification KYC. Si certaines entreprises adoptent la vérification d’identité pour respecter la réglementation en vigueur tout en protégeant leur activité et leurs clients, d’autres s’y intéressent davantage pour sa capacité à optimiser les processus et à faire évoluer leur activité.
Tant que les réseaux sociaux n’auront pas adopté de méthode de vérification d’identité solide, il convient de rester prudent avec vos nouveaux contacts. Voici trois conseils se protéger face à la fraude sur les réseaux sociaux :
Restez vigilant : de « l’ingénierie sociale » aux « deepfakes », il est important de comprendre les nouveaux concepts dans les grandes lignes, afin de rester en alerte et de savoir quoi faire en cas de doute concernant un nouveau contact.
Ne cliquez surtout pas : ne cliquez jamais sur des liens provenant de vos contacts sur les réseaux sociaux, surtout de la part de nouveaux « amis ». Ne passez aux messageries chiffrées que si vous êtes totalement sûr de l’identité et des intentions de votre interlocuteur. Si vous pensez que le compte d’un ami a été piraté, contactez-le via une plateforme sécurisée pour vous assurer qu’il s’agit bien de lui.
N’envoyez jamais rien : n’envoyez jamais d’argent sur les réseaux sociaux. Peu importe le nombre de messages que vous avez envoyés, que la personne vous connaisse bien ou qu’il s’agisse d’une opportunité incroyable. Méfiez-vous des plateformes d’échange et des interfaces de paiement crypto : les criminels sont particulièrement doués pour créer de faux sites web.
Face à la fraude sur les réseaux sociaux, IDnow vous accompagne
IDnow propose des solutions complètes permettant de lutter contre différents types de fraude, notamment l’ingénierie sociale, la falsification de documents, l’usurpation d’identité et plus encore. Notre solution de vérification automatique des documents et nos contrôles biométriques (via la prise d’un selfie) permettent de valider l’identité des utilisateurs avec précision, tandis que notre fonction de détection du vivant ajoute un niveau supplémentaire de sécurité pour garantir que vos clients sont bien réels.
IDnow organise aussi régulièrement des sessions de formation et de sensibilisation afin d’aider ses clients à reconnaître l’ingénierie sociale et à y répondre de manière adéquate. En combinant technologie de pointe, données précises et des stratégies proactives, IDnow s’engage à vos côtés pour réduire les risques associés aux tentatives de fraude tout en préservant votre réputation et la confiance de vos clients.
La façon dont nous nous déplaçons d’un point A à un point B a largement évolué au fil du temps, influencée par les progrès des transports et l’impact d’événements mondiaux majeurs sur nos choix et nos décisions de voyage. Mais notre priorité reste la même : trouver le moyen le plus efficace et rapide d’atteindre notre destination. Nous souhaitons voyager non seulement rapidement mais aussi de manière pratique et économique, en tenant compte de toutes les options à notre disposition.
Dans un contexte où les réglementations environnementales sont de plus en plus strictes, les solutions de mobilité partagée, telles que le covoiturage ou la micromobilité, devraient prendre de l’ampleur au cours des 10 prochaines années. Mais face à la multitude d’options qui s’offrent aux consommateurs, comment faire le meilleur choix ?
C’est là qu’entre en scène le MaaS, ou « Mobility as a Service » : ce système a pour but de regrouper tous les modes de transport au même endroit et de proposer à ses utilisateurs le meilleur itinéraire en fonction de leurs besoins. Sur la base d’un principe « d’offre groupée », les consommateurs achètent en quelque sorte de la mobilité au lieu d’investir dans un moyen de transport tel qu’un véhicule personnel.
La mobilité en tant que service (MaaS) est une nouvelle tendance qui révolutionne la manière dont nous utilisons les transports. Le principe est d’intégrer différents modes de transport et services associés pour offrir un itinéraire global et clé en main en seulement quelques clics. Cela permet aux usagers d’accéder à tous les types de transport (marche, covoiturage, transport public, micro-mobilité, etc.) depuis une seule interface qui leur permet également de régler leur trajet. Fini le stress des billets achetés sur plusieurs plateformes !
Aujourd’hui, les services se consolident avec une seule interface pour tous les besoins des voyageurs.
En simplifiant les processus liés aux réservations de différents services, le MaaS propose une solution globale, de la planification au paiement en passant par la réservation, pour une expérience de transport fluide et intégrée. Ce système réduit les embouteillages, les émissions de gaz à effet de serre et les coûts d’exploitation, tout en rendant les déplacements plus accessibles et inclusifs, notamment pour les personnes à mobilité réduite. Le MaaS offre également la possibilité d’incorporer les données recueillies par les « villes intelligentes », permettant ainsi de créer des systèmes performants de gestion du trafic. À long terme, le MaaS représente une solution très prometteuse pour améliorer l’accessibilité, réduire les coûts, favoriser la durabilité et accroître l’efficacité de nos réseaux de transport.
Chaque individu a des besoins spécifiques qui sont influencés par divers facteurs tels que son emploi, ses intérêts, sa situation financière, ses capacités physiques, son comportement, ses relations ou ses préférences personnelles. Cette combinaison d’éléments crée une identité unique à chaque personne, à laquelle le MaaS peut répondre en proposant différentes options de transport via une seule interface.
Le MaaS pourrait ainsi être la dernière pièce du puzzle permettant de créer une expérience urbaine plus simple, plus rapide et moins chère.
Quelles sont les solutions MaaS existantes ?
Il n’est parfois pas évident de savoir à quelle catégorie appartiennent les applications ou opérateurs. Certains fournisseurs de MaaS, tels que les applications comme Uber ou les services d’autopartage, Getaround ou Turo, sont de bons exemples de MaaS spécialisés dans un ou deux domaines.
Le MaaS s’oriente cependant vers des applications qui regroupent la totalité des services de transport, comme Whim, basée à Helsinki mais également disponible au Royaume-Uni, en Belgique, en Autriche ou au Japon. Whim intègre les services de plus de 2 500 taxis, voitures de location et options de transport public, et aide les utilisateurs à planifier et à réserver le meilleur trajet via leur smartphone. En France, SNFC, Keolis et Airweb ont collaboré pour proposer une offre “porte à porte” aux usagers et un parcours sans couture avec SNCF Connect. Pour l’utilisateur de l’application, l’ensemble du parcours est linéaire même s’il emprunte un train, un bus et un tramway, il bénéficie d’un seul point de paiement. Tous les titres de transport nécessaires à son trajet sont regroupés dans l’application sous forme de QR codes dynamiques.
La vérification d’identité : la pierre angulaire du MaaS
Du côté des utilisateurs comme des opérateurs, cette tendance met en lumière l’importance des données : celles-ci doivent être partagées pour offrir aux consommateurs ce qu’ils recherchent. Ce n’est pas sans créer un certain nombre d’inquiétudes en matière de sécurité, avec pour risque de freiner la croissance du secteur. Les consommateurs craignent que ce service n’attire les fraudeurs et doutent de la légitimité des plateformes de vérification d’identité, tandis que les opérateurs s’inquiètent de la difficulté de vérifier correctement les permis de conduire et d’empêcher les mineurs ou les fraudeurs d’utiliser leurs services.
Le problème repose donc sur les possibles failles de sécurité de part et d’autre et le risque de mauvaise utilisation des données personnelles, qui mettraient en péril l’avenir du MaaS. Un solide cadre réglementaire pour le partage des données et une étape de vérification d’identité doivent donc être mis en place. Un problème qui a déjà une solution !
Le chaînon manquant : la sécurité par l’identification
Pour que le principe du MaaS fonctionne, il faut une clé qui relie les différents modes de transport et les opérateurs afin d’offrir une expérience de voyage multimodal fluide pour les clients. Et cette clé, c’est la vérification d’identité à distance.
Avec de multiples options de transport réunies sur une seule interface, la vérification d’identité est cruciale pour que les fournisseurs sachent qui utilise leurs services. Cette information peut aussi leur permettre d’offrir un meilleur service à leurs clients (dans l’espoir ensuite de les revoir). En retour, les consommateurs bénéficient d’une meilleure visibilité sur les options à leur disposition. Une solution gagnant-gagnant !
Mais pourquoi la vérification d’identité est-elle nécessaire ? Au-delà des avantages cités ci-dessus, elle permet aussi de créer un rapport de confiance, qui est à la base de toute relation.
Certains services peuvent devoir vérifier si un client possède un permis de conduire valide ou s’il a l’âge requis pour utiliser leur application. Un contrat de location en autopartage peut également nécessiter une signature électronique qualifiée ou un relevé de compte bancaire. Il existe cependant un besoin commun à tous ces services : une vérification d’identité rapide, transparente et automatisée.
À mesure que les services continuent de se dématérialiser, les entreprises offrent de plus en plus aux utilisateurs la possibilité de stocker leurs pièces d’identité dans un portefeuille d’identité numérique afin d’accélérer le processus de vérification. Le MaaS étant hébergé sur une application unique, tous les documents, billets, etc. nécessaires seront regroupés en un seul endroit pour tous les déplacements. Une petite révolution !
Un objectif : la simplicité
Si le concept est encore un peu nouveau, le MaaS devrait gagner en popularité au cours des années à venir, en raison de son principe même : simplifier la vie des usagers. La mobilité ne devrait ni être une source de stress, ni un parcours du combattant, et les utilisateurs attendent un service simple et fluide.
Si le MaaS est pratique, la vérification d’identité l’est aussi ! Grâce aux solutions d’IDnow, il vous suffit de prendre une photo de votre carte d’identité ou de votre permis de conduire. Il est même possible d’ajouter une étape signature électronique pour conclure un contrat. Le processus ne prend que quelques minutes, et permet aux utilisateurs de prouver leur identité où qu’ils se trouvent. Si vous voulez connaître la véritable identité de vos clients et les aider à voyager en tout sérénité, IDnow est la solution idéale.
Vous souhaitez en savoir plus sur l’avenir de la mobilité ?
Découvrez à travers notre ebookles grandes tendancesdans l’industrie de la mobilité, les modèles innovants et les solutions qui s’offrent à vous pour concevoir une expérience utilisateur sans faille.
Le marché de la mobilité, et plus particulièrement de la micromobilité, a connu de fortes variations en 2023. François Hoehlinger, ancien CEO de Troopy et co-fondateur de TOLV nous parle des obstacles auxquels le secteur de la micromobilité se heurte et nous explique comment se frayer un chemin dans une industrie en perte de repères et de financements.
Quels sont les nouvelles tendances que vous avez vues apparaître dans le secteur de la mobilité en 2023 ?
En 2023, nous avons observé de fortes contre tendances dans la mobilité, à commencer par le marché de la micromobilité qui a souffert du retournement de marché et de l’assèchement des financements.
L’inflation s’est heurtée au business model récent de la micromobilité, mais il reste du positif : je pense notamment à la livraison du dernier kilomètre et au vélo cargo. Les tendances se tournent vers la mobilité verte et les services de réparation de batteries se sont également fait une place sur le marché.
Côté software, les entreprises innovent de plus en plus et vont permettre d’optimiser les business models de mobilité existants ou à venir. On a observé notamment des levées de fonds sur les solutions d’optimisation des temps de trajets ou de déclaratif carbone.
On peut également mentionner la réglementation en matière de trottinettes électriques qui s’est durcie à Paris et qui a provoqué l’extinction de nombreux acteurs. Les villes qui ont conservé des flottes de trottinettes électriques, ont eu tendance à réduire la taille de ces flottes pour optimiser leur utilisation, et d’autres villes comme Paris ont complètement coupés ces types de service, ce qui n’est pas forcément la solution à adopter. Si nous souhaitons que cela fonctionne pour tout le monde, il faut parfois s’en donner les moyens, notamment en mettant en place les infrastructures adéquates et en éduquant les utilisateurs. Nous n’y sommes pas encore malheureusement.
Les transports en commun ont mis 40 à 50 ans à se faire une place solide dans le paysage de la mobilité. Les services émergents sur le marché de la micromobilité, qui se basent sur des modèles ultra-rapides, mettront eux aussi un peu de temps à trouver leur juste place.
A quoi doit-on s’attendre pour 2024 ? Vers où va la mobilité ?
Cela fait maintenant quelques années que la mobilité n’est plus au cœur des préoccupations des investisseurs car c’est un modèle compliqué à financer, qui n’est pas toujours rentable. On observe aussi une contraction du marché, avec moins de startups financées, contrairement à l’ère pré-COVID. 2024 sera l’année de la consolidation, comme l’a montré TIER en s’associant avec Dott début janvier.
Du côté des investisseurs, il faudrait davantage de souplesse. Les business models dans la mobilité prennent du temps, regardez Uber qui a mis du temps à se stabiliser et qui aujourd’hui est un acteur incontournable du marché. Il est essentiel de laisser plus de temps aux acteurs de la mobilité de se frayer un chemin, vers l’«effet réseau» et la profitabilité.
Aujourd’hui les Etats doivent se mettre d’accord sur une politique commune pour permettre à la fois aux régions et aux villes de déployer des offres de mobilité pour leurs citoyens, et aux acteurs de la mobilité de continuer d’exister. Et c’est sans doute ce qui se dessinera en 2024.
Y a-t-il un service particulier dans le domaine de la micromobilité (par exemple les vélos électriques) qui est le plus plébiscité par les utilisateurs ?
La trottinette électrique est un moyen de déplacement relativement intéressant pour les utilisateurs. Même si d’un point de vue écologique, on ne fera jamais mieux que marcher ou faire du vélo, dans certaines grandes villes, ce n’est tout simplement pas possible, ou bien cela prendrait beaucoup trop de temps. La trottinette est un bon moyen de se déplacer rapidement, sans trop d’efforts, et à un prix accessible.
Le scooter électrique est quant à lui le meilleur report modal face à la voiture : il permet non seulement d’effectuer des grandes distances mais aussi, dans des villes comme Paris, de circuler plus simplement qu’en voiture, notamment aux heures de pointe.
A Paris le panorama des différents moyens de locomotion est vaste et pour savoir ce qui fonctionne le mieux auprès des utilisateurs, il faudra attendre d’avoir un peu plus de recul, afin de mieux comprendre les modes de transport et le report modal effectif sur l’usage individuel de la voiture.
La collaboration entre les villes et les opérateurs de micromobilité s’accroît-elle à mesure que le MaaS et le voyage multimodal deviennent plus populaires ? Quel impact cela a sur l’industrie ?
Les acteurs de micromobilité ont construit leurs entreprises autour de leur capacité à s’accorder avec les municipalités. Certaines villes sont précurseurs en matière de micromobilité comme Munich ou Stockholm, d’autres ont plus de difficultés à mettre en place une collaboration efficience avec les pouvoirs publics.
Pour combler ces inégalités entre les villes, on devrait aujourd’hui être en mesure de leur proposer un catalogue de solutions en fonction de leur besoins spécifiques en mobilité.
Le Mobility as a Service (MaaS), permet aux utilisateurs de planifier, réserver et payer un trajet intermodal sur une seule même plateforme numérique, viendra combler ces inégalités ou, à l’inverse, parfois complexifier en apposant une couche technique supplémentaire aux systèmes existants.
Le MaaS est un outil formidable, à partir du moment où il est implémenté correctement dans les systèmes informatiques existants mais il est coûteux et complexe à instaurer.
En France, la réglementation s’est durcie, notamment pour la location de trottinettes électriques, pensez-vous que cela va contribuer à améliorer la sécurité sur les routes ? Ou au contraire est-ce que cela va freiner la croissance du secteur en décourageant les utilisateurs et les acteurs ?
Le problème de sécurité soulevé par l’utilisation des trottinettes est un point important ; cependant quel est le report modal vers les bus ou les voitures suite au retrait des trottinettes électriques ? L’objectif de la micromobilité est d’aider à désenclaver les villes ; supprimer un de ces nouveaux moyens de déplacement a sans doute un impact sur la mobilité des citoyens.
Si ces systèmes de micromobilité existent et sont amenés à perdurer, il est impératif de les intégrer au sein d’une seule et même réflexion globale.
François Hoehlinger, co-fondateur de TOLV
Pour mieux encadrer les services de micromobilité, plusieurs actions peuvent être mises en place.
Avec Troopy, la location de scooters était accessible aux personnes âgées de plus de 21 ans, le permis devait être récent et il fallait avoir passé certains tests supplémentaires, notamment liés à la motorisation du véhicule. Les utilisateurs qui faisaient des excès de vitesse à répétition était exclus du service.
Il est indispensable de mettre en place des règles d’usage strictes et des messages de prévention. N’oublions pas que tout le monde est concerné par l’usage de la route et de l’espace urbain, et donc que tout le monde doit être éduqué, pas uniquement les utilisateurs de services de micromobilité.
Selon vous, la France est-elle pionnière de la micromobilité ? Si non, sur qui peut-on prendre exemple ?
La France est pionnière en matière de transports. Nous sommes surtout précurseurs en termes de régie de transports, telles que Transdev ou la RATP.
L’émergence des services de micromobilité s’est d’abord faite dans des pays d’Europe du Nord comme la Norvège, la Suède ou encore l’Allemagne.
Prenons l’exemple de Stockholm en Suède : les pistes cyclables sont protégées et piétonisées, leur système de vélo partagé compte parmi les plus anciens d’Europe. Ils proposent aussi un service de trottinette électrique Voi, acteur important du monde de la micromobilité. L’espace public est très bien partagé, et c’est ce qui fait la différence entre Stockholm et notre fonctionnement actuel en France où l’approche est beaucoup plus individualiste.
La France doit encore trouver son modèle de fonctionnement en matière de micromobilité. Cela passera par une collaboration entre les régies de transports et les acteurs de la mobilité. Il faut mettre à profit notre savoir-faire qui a fait ses preuves jusqu’à aujourd’hui, au service de la mobilité de demain.
Quels sont les enjeux majeurs pour les acteurs de la micromobilité aujourd’hui ? Notamment sur les aspects d’inclusivité et d’égalité.
L’objectif de la micromobilité est de permettre aux citoyens de se déplacer de manière interstitielle, entre les lignes de métro par exemple, avec un coût relativement accessible.
Pour convaincre les plus réfractaires, les acteurs de la micromobilité vont s’appuyer sur différents aspects comme la sécurité des véhicules mis à disposition, la disponibilité à n’importe quel moment de la journée et de la nuit et la rapidité de ces moyens de transport.
Quel type de solutions les acteurs de la micromobilité recherchent-ils pour simplifier l’usage de leurs services ?
Une solution de KYC comme celle proposée par IDnow est extrêmement importante à mon sens : elle permet un gain de temps et d’efficacité du côté du service. Des millions de trajets par an sont enregistrés en micromobilité, ce qui correspond à des milliers de comptes créés qui doivent être vérifiés pour assurer la sécurité des services.
À terme, la création d’identifiants uniques pour accéder à différents services de mobilité dans une même ville, comme avec le MaaS, sera de mise.
François Hoehlinger, co-fondateur de TOLV
Selon vous et votre expertise du marché, qu’est-ce qui fait la différence entre un bon et un mauvais outil de KYC ?
Pour avoir moi-même comparé plusieurs solutions de KYC, les points différenciants sont l’économie de temps et la capacité à délivrer un outil performant. Un bon outil de KYC doit permettre d’éviter les tentatives de fraude et d’automatiser le processus de vérification d’identité lors de la création de compte sur une plateforme.
Une fois que l’on sait tout ça, comment se frayer un chemin dans l’industrie de la mobilité ?
En tant que dirigeant d’entreprise, on peut tout à fait aller négocier avec les municipalités et travailler avec les régulateurs présents sur le marché pour se frayer un chemin, mais ça ne marche pas à tous les coups.
Pour offrir une meilleure structure à l’ensemble des acteurs européens, j’ai créé, avec l’aide de 5 co-fondateurs experts un réseau gratuit européen appelé « Intermobility » rassemblant plus de 800 décideurs de la mobilité, des transports, de la logistique et de l’énergie.
Mais notre action ne s’arrêtant pas là, nous lançons en février 2024 un « think tank » français spécialisé dans ces secteurs d’activité. Ce cercle de réflexion regroupera l’ensemble des décideurs de l’écosystème, des politiques jusqu’aux financeurs afin de redorer le blason du monde des transports et de faire de la France un moteur économique de la mobilité.
Le but est de confronter les différents points de vue et les visions des acteurs de la mobilité. Dans le futur, cela nous permettra de faire des propositions adéquates afin de faire avancer le marché de la mobilité vers plus d’inclusion sociale, plus d’écologie et des business modèles rentables et pérennes.
L’année dernière, les entreprises crypto et les fintechs se sont vu infliger plus d’amendes LCB-FT que les services financiers traditionnels.Mais pourquoi ?
D’après les données analysées par le Financial Times, les sociétés de cryptomonnaies et de paiement numérique ont dû payer la somme colossale de 5,8 milliards de dollars d’amendes pour une multitude de raisons, notamment la faiblesse de leurs contrôles anti-blanchiment d’argent et le non-respect de sanctions internationales et autres lois relatives à la lutte contre la criminalité financière.
Un record d’infractions pour la fintech et la crypto en 2023
Au total, les entreprises du secteur des cryptomonnaies ont écopé de 11 amendes distinctes en 2023, contre seulement deux par an en moyenne au cours des cinq dernières années. De leur côté, les sociétés de paiement numérique ont enregistré 27 amendes, ce qui représente une augmentation considérable par rapport à leur moyenne annuelle de cinq par an entre 2018 et 2022.
La plupart des amendes infligées aux sociétés de paiement concernaient des groupes fintech de moins de 20 ans.
C’est une nouvelle surprenante dans l’univers du paiement en ligne, qui tend à montrer que ce type de sanction peut frapper même les entreprises les plus high-tech.
Rayissa Armata, Director, Global Regulatory & Government Affairs chez IDnow
« L’époque où les mauvaises pratiques des nouveaux acteurs du secteur étaient tolérées est révolue. Lorsque des acteurs importants tels que Blackrock qui a récemment lancé son ETF bitcoin revendiquent un total respect de la conformité ainsi qu’une réelle aversion au risque, on peut s’attendre à ce que le secteur évolue rapidement en 2024 et au-delà, » ajoute Rayissa.
La somme exorbitante de 5,8 milliards d’euros comprend surtout l’amende « délibérément élevée » de 4,3 milliards de dollars infligée à la plateforme de cryptomonnaies Binance.
Parmi les raisons qui justifient ce montant astronomique :
Le non-respect de la loi américaine sur le secret bancaire ;
Le défaut de déclaration d’une activité d’établissement de paiement ;
Le non-respect de la loi IEEPA (International Emergency Economic Powers Act).
« Si Binance est devenue la plus grande plateforme mondiale de trading de cryptomonnaies, c’est en partie à cause des crimes qu’elle a commis. Elle doit aujourd’hui payer l’une des plus importantes amendes jamais infligées à une entreprise aux États-Unis. Le message est très clair : utiliser les nouvelles technologies pour contourner la loi ne fait pas de vous une entreprise innovante, mais une entreprise criminelle », a déclaré le procureur Merrick B. Garland.
La secrétaire d’État au Trésor, Janet L. Yellen, a été encore plus catégorique dans sa condamnation de la plateforme crypto, en déclarant que les manquements « délibérés » de Binance en matière de lutte contre le blanchiment d’argent et de respect des sanctions avaient permis à des terroristes, des hackers malveillants et des pédocriminels d’obtenir des fonds via la plateforme.
Il ne s’agit pas du seul avertissement qui a créé un vent de panique dans la communauté crypto en 2023.
2024 pourrait bien être une année charnière pour le secteur crypto. Les prochaines réglementations sur les cryptoactifs devraient avoir un impact positif et agir comme un facteur stabilisateur, tandis que les amendes devraient avoir un effet dissuasif et rappeler aux acteurs du secteur que les lois et réglementations en matière de lutte contre le blanchiment d’argent les concernent aussi.
Rayissa Armata, Director, Global Regulatory & Government Affairs chez IDnow
« Il reste cependant tout à fait possible que les entreprises, en particulier les nouveaux venus sur les marché crypto et fintech pressés de s’établir et de recruter des clients, esquivent les procédures de contrôle et de vérification. Ce n’est vraiment pas recommandé. Les processus KYC et les contrôles d’identité rigoureux sont là pour une raison : protéger l’entreprise et les clients. »
Vers une réglementation plus stricte en Europe ?
Au-delà des cadres réglementaires qui devraient entrer en vigueur cette année, 2024 démarre avec des évolutions rassurantes en matière de réglementation crypto. Parmi les plus notables, l’Autorité bancaire européenne (ABE) a notamment étendu ses orientations sur les facteurs de risque de blanchiment de capitaux et de financement du terrorisme pour intégrer les fournisseurs de services de cryptoactifs.
Le Conseil européen et le Parlement européen ont également annoncé récemment être parvenus à un accord provisoire sur la décision de créer la toute nouvelle Autorité de lutte contre le blanchiment de capitaux (AMLA) — une autorité européenne dont l’objectif est de lutter contre le blanchiment de capitaux et le financement du terrorisme. Les négociations techniques devraient se poursuivre pendant plusieurs mois, l’objectif étant d’adopter officiellement l’accord final en 2024.
Parmi les propositions avancées :
Un devoir de vigilance renforcée de la part des institutions financières à l’égard des grandes fortunes ou lorsque les transactions impliquent des montants élevés ;
Une vigilance renforcée pour les transactions crypto transfrontalières.
Si les entités soumises aux obligations LCB-FT, notamment les institutions financières, les banques, les agences immobilières, les gestionnaires d’actifs, les casinos et les commerçants respectent déjà les exigences en vigueur (telles que le processus KYC), les nouvelles règles s’appliquent à présent à l’essentiel de l’écosystème crypto. Tous les fournisseurs de services de cryptoactifs ont désormais un devoir de vigilance à l’égard de la clientèle, ce qui recouvre notamment la vérification des données KYC, ces données étant requises en vertu de la « Travel Rule » pour toute transaction dépassant 1000 €.
Intégrer les processus KYC dans le monde crypto et fintech
Si les processus KYC sont une arme essentielle pour aider les plateformes d’échange crypto à se protéger et protéger leurs clients contre la fraude et le blanchiment d’argent, ils jouent également un rôle clé pour aider les entreprises à respecter la réglementation en vigueur (LCB-FT, MiCA et autres). La mise en place de ces contrôles protégera les investisseurs contre les pertes financières et apportera de la stabilité à un marché notoirement volatil.
« Les processus KYC et Know Your Business sont au cœur de cet univers, et on commence enfin à intégrer cette réalité. Il est capital de savoir à qui l’on s’adresse, surtout lorsque tout un chacun peut naviguer à loisir de la blockchain au monde bancaire traditionnel et inversement », précise Rayissa.
Les solutions de vérification d’identité d’IDnow fonctionnent dans le cadre de multiples réglementations, secteurs d’activité et cas d’utilisation, y compris l’univers crypto et fintech. Qu’elles soient automatisées ou pilotées par un expert, nos méthodes de vérification d’identité ont été optimisées pour répondre aux normes de sécurité et aux exigences réglementaires les plus strictes, sans nuire à l’expérience client et aux conversions.
Découvrez la forme la plus sordide d’usurpation d’identité et comment protéger votre entreprise des fraudeurs.
Avez-vous déjà été victime d’une usurpation d’identité post-mortem, aussi appelée « ghosting » ?
Si le terme de « ghosting » définit généralement la disparition soudaine et inexplicable d’un prétendant potentiel, ce même terme renvoie à quelque chose de bien plus sinistre dans le contexte d’une escroquerie ; il s’agit du vol et de l’utilisation frauduleuse des données personnelles d’une personne décédée.
L’un des cas les plus célèbres de ghosting s’est produit en 2016 en Floride. Deux arnaqueurs ont réussi à pirater un système informatique et à accéder aux dossiers des personnes décédées. Ils ont notamment recueilli leurs nom, adresse, date de naissance et numéro de sécurité sociale qu’ils ont ensuite utilisés à des fins de fraude fiscale.
En remplissant plusieurs fausses déclarations de revenus, les deux escrocs ont reçu des chèques de remboursement indus d’une valeur de plusieurs millions de dollars. Le tout aux dépens du fisc américain, qui ne savait absolument pas que ces identités avaient été falsifiées, ni même que ces personnes étaient décédées.
Bien que l’on ne sache pas réellement combien de comptes ont été piratés, les fraudeurs ont été condamnés à rembourser plus de 1,26 million de dollars et à des peines respectives de 11 et 12 ans de prison.
Aussi incroyable soit-elle, cette histoire n’est pas un cas isolé. Avec l’augmentation du coût de la vie, le ghosting ou vol d’identité post-mortem devient de plus en plus courant.
Qu’est-ce que le ghosting ?
Le ghosting est le terme utilisé pour décrire une forme d’usurpation d’identité, par laquelle les auteurs se font passer pour une personne décédée à des fins lucratives.
Les fraudeurs utilisent le nom, l’adresse et d’autres données personnelles d’une personne décédée pour ouvrir des lignes de crédit, contracter des prêts ou (comme dans l’exemple ci-dessus) réclamer de l’argent aux impôts.
Le ghosting est rendu possible par des mécanismes de contrôle interne, de gestion des dossiers ou de suivis défaillants, ainsi que par des retards dans la mise à jour des bases de données. Au Royaume-Uni, les proches ont ainsi jusqu’à douze mois pour déclarer un décès.
Pire encore, dans certains pays, les organismes de prêt n’apprennent le décès d’un client qu’après avoir reçu l’appel d’un proche — ce qui est rarement la priorité d’une famille en deuil. En l’absence de notification officielle, les organismes de prêt gardent alors pendant des années les lignes de crédit ouvertes, tout en facturant des intérêts.
Mais plutôt que les proches des personnes décédées, ce sont les entreprises qui ont le plus à craindre. Contrairement à la fraude sentimentale, le vol d’identité post-mortem ne repose pas sur l’ingénierie sociale, mais plutôt sur la connaissance du client.
Nous en reparlerons plus loin.
Quels sont les différents types d’usurpations d’identité post-mortem ?
Dans le domaine du ghosting, il existe trois types de fraudes dont il faut se méfier.
La fraude au crédit
Celle-ci peut fonctionner de deux manières. La première implique un proche du défunt, qui dispose d’un accès physique aux comptes. Dans ce cas, le malfaiteur commence simplement à utiliser les cartes de crédit de la personne décédée sans en informer l’émetteur.
La deuxième peut se produire lorsque des escrocs s’emparent des coordonnées de la personne décédée. En accédant à des informations telles que le nom, la date de naissance et le numéro de sécurité sociale, ils disposent de toutes les informations nécessaires pour demander l’ouverture de nouveaux comptes.
Aux États-Unis, environ 800 000 cas de ghosting ont lieu chaque année dans le but d’ouvrir de nouvelles lignes de crédit.
Les entreprises les plus concernées par la fraude au crédit sont les établissements de crédit, tels que les banques ou les organismes de prêt. En l’absence de contrôles d’identité spécifiques ou d’un outil permettant de détecter les signaux suspects, ces institutions financières sont celles qui ont le plus à perdre.
La fraude fiscale
Les autorités fiscales du monde entier peuvent également être ciblées par le ghosting. En se procurant les coordonnées de personnes décédées, les criminels remplissent ainsi de fausses déclarations d’impôts afin d’obtenir des chèques de remboursement.
La fraude fiscale à l’aide de « coordonnées post-mortem » affecte principalement l’administration fiscale du pays où elle se produit. Cette année, le fisc américain a identifié environ 12 617 cas de fraude fiscale par vol d’identité aux États-Unis, avec des pertes chiffrées à plus de 6,3 milliards de dollars. Et il est fort probable qu’il ne s’agisse que de la partie émergée de l’iceberg, un grand nombre de cas restant indétectables.
La fuite de données d’entreprise
Ce n’est peut-être pas ce qui vient à l’esprit en premier lorsqu’on parle de ghosting, mais il existe un risque élevé de fuite de données au décès d’un employé.
Retour en arrière : en 2020, une fuite de données très médiatisée chez Twitter cause plus de 800 000 dollars de pertes et une chute du cours de l’action. Les fraudeurs avaient convaincu les employés qu’ils faisaient partie de l’équipe de sécurité et qu’ils devaient procéder à une vérification d’identité à l’aide des mots de passe lors du passage au travail à distance. Ils ont ensuite tweeté des liens vers des arnaques à la cryptomonnaie à partir des comptes piratés de personnalités et de célébrités, générant ainsi des centaines de milliers de dollars de bénéfices.
Dans le même registre, les escrocs peuvent tout à fait utiliser les identifiants d’employés décédés si leurs comptes n’ont pas été fermés par leurs employeurs.
Outre les possibles conséquences financières, subir une attaque de ghosting peut également nuire à la réputation de l’entreprise et faire fuir les nouveaux clients.
Les grandes entreprises ne peuvent pas simplement attendre un avis de décès ou compter sur un logiciel d’authentification tiers. Ce n’est que par une démarche de surveillance continue qu’elles parviendront à empêcher les accès frauduleux.
Quels sont les principaux défis posés par le ghosting pour les entreprises ?
Si la grande majorité des fraudeurs sont des professionnels aguerris, d’autres peuvent être des membres de la famille qui cherchent à tirer profit du décès de leur proche, ce qui rend la fraude encore plus difficile à détecter.
L’une des principales difficultés rencontrées par les entreprises est que certains escrocs peuvent facilement contourner des méthodes d’authentification obsolètes (par ex. : saisie de la date de naissance et du numéro de sécurité sociale).
C’est un point qui doit les alerter et les inciter à rapidement mettre à jour leurs systèmes de vérification d’identité afin de prendre en compte le risque de vol d’identité post-mortem — entre autres menaces telles que le blanchiment d’argent.
Comment détecter et prévenir les usurpations d’identité après le décès ?
Si les registres des personnes décédées en sont encore à l’âge de pierre, ce n’est pas une raison pour que votre entreprise le soit aussi.
Confiez la détection et la prévention du ghosting à une plateforme spécialisée dans la vérification d’identité et la prévention de la fraude telle que IDnow.
Notre protocole de vérification des données se divise en six volets :
Rapport de solvabilité
Patrimoine immobilier
Contrôle de vulnérabilité financière
Analyse de la demande
Cohérence des revenus (en fonction du pays)
Et sans oublier les données de mortalité, pour s’assurer que le demandeur n’est pas décédé et qu’il est donc bien celui qu’il prétend être.
Outre les données relatives à la mortalité, IDnow procède à des contrôles KYC pour dresser un profil complet de vos clients.
Une surveillance continue, grâce à un mécanisme d’authentification forte, permet à nos clients de respecter toutes les exigences réglementaires en vigueur. Nos services de vérification d’identité associent quant à eux des données biométriques (ex. : reconnaissance faciale ou empreinte digitale), des possessions (telles qu’un code envoyé sur le téléphone portable) et des questions spécifiques, pour une meilleure validité des contrôles d’identité.
Dans un contexte de tension au recrutement, la fraude des candidats, de plus en plus élaborée et fréquente, représente un réel risque pour les recruteurs.
Rétrospective historique sur la fraude documentaire
En 1934, Albert Einstein signait une phrase dont il ne pouvait soupçonner l’aspect prophétique : « L’homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique ». Bien qu’il soit probable qu’il eut plus fait référence à ses premières découvertes sur l’atome, cette maxime incarne aujourd’hui parfaitement le dilemme rencontré par nombre de personnes, tout à la fois victimes et bénéficiaires des dernières avancées technologiques. Et il est un secteur qui n’est pas épargné : le recrutement.
La fraude documentaire a toujours existé, dès l’apparition de documents d’identité. En France, il faut remonter au XVIème siècle et le règne de François Ier pour voir émerger les premières tentatives d’enrayer ce fléau déjà bien présent – on falsifiait alors ses papiers d’identité afin d’éviter de payer ses impôts par exemple !
La fraude documentaire fait partie de ces actes répréhensibles qui perdurent et mutent sans cesse, malgré l’inventivité et les avancées technologiques permanentes mises au point pour l’endiguer. Elle connait, grâce à la démocratisation des outils numériques, l’explosion de la mobilité et l’accès généralisé à Internet, un engouement certain de la part d’acteurs peu scrupuleux prêts à falsifier documents et informations pour arriver à leurs fins. Et l’industrie RH ne fait pas exception…
Comprendre les différents types de fraudes : contenant et contenu
Pour saisir l’impact de la fraude documentaire sur les recruteurs et les entreprises susceptibles d’embaucher un fraudeur, il est nécessaire de qualifier ces risques, et donc les types de fraude.
La fraude par le contenu : altérer la vérité
On qualifie de fraude par le contenu toute information fournie par le candidat qui est inventée, ou altérée par ce dernier. Frauder par le contenu revient donc par exemple à inventer la maitrise d’une langue étrangère, une expérience à l’étranger ou à exagérer son implication sur un projet.
Difficile à identifier à la lecture d’un CV ou d’un dossier de candidature, la fraude par le contenu reste néanmoins facilement détectable lorsque le candidat se retrouve confronté à son mensonge lors d’un entretien ou les premières journées de prise de poste. Par exemple, un simple test de maitrise de la langue étrangère lors de l’entretien suffira à révéler la fraude.
Souvent d’une faible intensité, la fraude par le contenu est extrêmement répandue : en 2022, 62% des recruteurs admettaient avoir déjà constaté des CV falsifiés lors de recrutements. Toutefois, la fraude par le contenu ne se matérialise souvent qu’à travers de légères altérations, les « énormités » passant rarement inaperçues. Elle présente donc un risque final assez faible pour le recruteur.
La fraude par le contenant : falsifier des documents
La fraude par le “contenant” implique la création ou l’utilisation de documents falsifiés par le candidat. Cela peut inclure la fabrication de faux documents d’identité, de diplômes falsifiés, ou encore de fausses habilitations. Elle se distingue de la fraude par le contenu dans le sens où le candidat fraudeur va tenter de « justifier » l’information inventée à travers la production de documents attestant de la véracité du mensonge en question. Dans certains cas, il peut également s’agir d’une usurpation d’identité.
La fraude par le contenant, contrairement à la fraude par le contenu, constitue un enjeu majeur pour un nombre croissant d’acteurs institutionnels et privés. Principalement axée autour de la falsification et la création de faux-documents d’identité (CNI, passeport, etc.) ou de justificatifs d’identité (factures, titres de transports, etc.), elle présente un risque multifactoriel important pour les employeurs finaux :
Judiciaire : l’irrégularité de certains documents, notamment d’identité, peut aboutir à de sévères conséquences légales pour l’employeur final : fermeture de l’entreprise, responsabilité pénale du dirigeant ou encore amendes conséquentes. En France, la réglementation attribue la responsabilité de la vérification des documents d’identité et de compétence professionnelle à l’employeur, notamment en cas d’incident impliquant l’employé fraudeur.
Réputationnel : l’enjeu réputationnel pour les entreprises victimes de fraude peut être conséquent. Les organisations qui sont perçues comme exploitant des travailleurs vulnérables, irréguliers ou enfreignant les lois s’exposent à des dommages sur leur image de marque, ce qui est parfois plus préjudiciable qu’une simple amende.
Réglementaire : dans certains secteurs, les entreprises ont besoin de licences ou d’autorisations pour exercer leurs activités. L’emploi de travailleurs en situation irrégulière peut entraîner la révocation de ces licences ou autorisations, et gravement entraver les opérations de l’entreprise.
Signe que la fraude par le contenant est identifiée par un nombre grandissant d’acteurs comme critique, on assiste à la multiplication des formations et ouvertures de poste visant à lutter contre, que cela soit au sein des institutions ou des entreprises privées.
Parce qu’elle constitue la menace principale que rencontrent les recruteurs aujourd’hui, nous nous attarderons plus significativement sur la fraude par le contenant et ses implications sur les processus de recrutement.
Fraude documentaire par le « contenant » et obligations légales en France
Le recrutement est rigoureusement encadré par le droit français en faisant l’objet de contrôles réguliers par différents organismes gouvernementaux. Par exemple, le recrutement d’un travailleur en situation irrégulière peut sévèrement impacter une entreprise, même si cette dernière démontre de bonne foi qu’elle n’était pas au courant de la fraude.
La jurisprudence française est claire sur le sujet ; la Cour de cassation, dans son arrêt du 9 juin 2017, a confirmé la condamnation d’un employeur n’ayant pas su détecter la fraude d’une employée recrutée préalablement. Cette obligation fait peser une réelle épée de Damoclès sur les recruteurs. En effet, le simple fait d’effectuer des vérifications ne suffit pas à se dédouaner de sa responsabilité aux yeux de la justice française.
Ce cadre législatif et jurisprudentiel évolue de manière constante et nécessite la réalisation d’une veille réglementaire dédiée.
Pour faire face à ces menaces tout en respectant les réglementations françaises et européennes (notamment la RGPD), des solutions technologiques ont vu le jour afin de faciliter le travail des recruteurs. La technologie de reconnaissance optique des caractères (OCR), en constitue le socle. Mais la démocratisation des technologies permettant de falsifier ou créer des documents pouvant servir de preuves d’identité (passeport, justificatifs de domicile, permis, etc.) nécessite désormais la mise en place de processus et solutions plus robustes, granulaires et circonstanciées, afin de bien connaître ses candidats.
A cet effet, IDnow a développé diverses solutions techniques permettant de répondre à ces nouvelles menaces :
Capture de document en temps réel : à travers un SDK web ou mobile facilement intégrable dans une interface déjà existante, elle permet d’augmenter le niveau de sécurité tout en produisant un gain de temps considérable via ses multiples atouts (capture photo ou vidéo en temps réel, UX multicanal et fluide, lecture de puces NFC, etc.)
Reconnaissance faciale et détection du vivant : la capture biométrique du visage permet, à travers un « challenge » vidéo, de s’assurer que l’utilisateur est bien celui qu’il prétend être sur ses documents.
Vérification documentaire instantanée : API en stand-alone ou intégrée à une architecture, elle permet la vérification quasi instantanée (en moyenne 12 secondes) de l’authenticité et de la validité des documents soumis
Ces solutions permettent aux recruteurs de détecter la fraude documentaire et sont capables de détecter les faux les plus élaborés tout comme les vrai-faux.
Identifier la solution adaptée : quels critères essentiels retenir ?
De nombreuses solutions, comme celles d’IDnow, sont apparues depuis une dizaine d’années afin de permettre aux recruteurs de travailler tout en protégeant leurs entreprises de la fraude. Mais toutes les solutions se valent-elles ?
Car trouver la solution idoine implique plus qu’un simple calcul économique. Elle doit proposer plusieurs atouts, que l’on peut hiérarchiser de la manière suivante :
Fiabilité : la fiabilité des tests effectués par la solution de vérification d’identité constitue le critère principal que doivent viser les recruteurs. La solution doit fournir à son utilisateur des garanties quant aux résultats fournis
Transversalité : la solution devrait intégrer les dernières technologies permettant la détection de fraudes avancées, avec l’option de détection du vivant, de face-matching ou des techniques d’océrisation de pointe. Elle doit aussi intégrer la possibilité de recourir à des contrôles supplémentaires effectués par des experts
Flexibilité : la solution devrait proposer un panel assez large d’options en termes de type et gamme de de documents couverts, permettant de personnaliser les vérifications en fonction des profils, des documents fournis par le candidat, les attentes de l’employeur et le cadre réglementaire afférent
Rapidité : il est important que la solution permette d’obtenir des résultats rapides, quasi-instantanés, afin de ne pas alourdir le processus de recrutement et de congestionner le service Recrutement
Rationalité : la solution devrait répondre aux contraintes économiques du recruteur et de son organisation, s’adapter à ses besoins : volume de candidats, fréquence des recrutements, type de vérifications requises, etc.
Pour répondre à ces enjeux, IDnow a développé un ensemble de solutions et outils à la hauteur des risques identifiés. En reprenant la typologie établie, voilà comment IDnow adresse les problématiques identifiées :
Fiabilité : avec une fiabilité de 99,9% de détection de la fraude documentaire, la solution de vérification d’identité à distance IDnow apporte la sérénité à ses utilisateurs. En cas de doute, des experts de la fraude peuvent intervenir afin de vérifier ou compléter l’analyse faite par la solution automatique
Transversalité : basée sur les dernières technologies en termes d’océrisation, de détection du vivant et de face matching, la solution IDnow est constamment mise à jour par des équipes d’experts en fraude documentaire dédiés afin d’identifier les dernières tendances de fraude
Flexibilité : personnalisable, la solution IDnow permet aux recruteurs d’ajuster efficacement et intuitivement les contrôles effectués
Rapidité : avec un temps moyen de traitement de 12 secondes, la rapidité de la vérification apporte une fluidité sans commune mesure dans les recrutements, notamment en cas de forts volumes
Rationalité : Disponible sous plusieurs formats et options, l’équipe commerciale IDnow a à cœur de proposer à ses clients et partenaires des solutions adaptées à leurs besoins et budgets. Choisissez notre solution clé en main ou intégrez la dans vos applications à l’aide de nos API et de nos kits de développement
Etat des lieux de la fraude au recrutement
Pour en savoir plus sur la fraude au recrutement, découvrez notre ebook.
Comment le dernier projet de recherche collaboratif d’IDnow, MAMMOth, fait du monde connecté un endroit plus sûr et plus juste pour tous ?
Bien que la capacité de l’intelligence artificielle à optimiser et à améliorer l’efficacité des processus soit reconnue, il existe également de réels enjeux quant à la façon dont le traitement biaisé des données peut conduire à des pratiques discriminatoires et à des inégalités.
Chez IDnow, nous exploitons l’IA dans nos algorithmes propriétaires pour automatiser trois tâches essentielles :
1. Capturer et analyser des documents d’identité.
2. Assurer la conformité et l’authenticité des documents.
3. Vérifier l’identité du détenteur du document, notamment grâce à la vérification faciale.
Des recherches menées par IDnow ont révélé des biais démographiques dans les algorithmes de vérification faciale, principalement liés à la sous-représentation de certains groupes ethniques.
Bien qu’une analyse manuelle effectuée après la vérification automatisée puisse rectifier des verdicts erronés, la correction des biais dans les services assistés par l’IA est une priorité pour IDnow, car nous voulons nous assurer que nos clients et leurs utilisateurs ont accès à des outils fiables et équitables.
Lara Younes, Enigneering Team Lead chez IDnow
Pour tenter de faire reculer les discriminations, IDnow collabore depuis environ un an avec 12 partenaires européens, dont des institutions académiques, des associations et des entreprises privées, dans le cadre du projet MAMMOth.
Financé par l’Agence exécutive de la recherche européenne, l’objectif de ce projet de trois ans est d’étudier les biais existants et d’offrir une boîte à outils aux ingénieurs en IA, aux développeurs et aux data scientists afin qu’ils puissent identifier et atténuer les biais dans les ensembles de données et les résultats des algorithmes.
Cette boîte à outils sera traitée sur trois cas d’usage :
L’évaluation des demandes de prêt bancaire.
L’évaluation et la visibilité des travaux de recherche académique. Dans le monde de la recherche, la réputation d’un chercheur est souvent liée à la visibilité de ses articles scientifiques, et au nombre de citations dont il fait l’objet. Des études ont montré que sur certains moteurs de recherche, les femmes et les auteurs provenant de pays ou d’universités moins prestigieux ont tendance à être moins représentés.
La vérification faciale appliquée à la vérification d’identité. IDnow se concentre principalement sur ce troisième cas d’usage, dans le but de mettre en œuvre des méthodes pour atténuer les biais présents dans ses algorithmes.
Faire entendre la voix des minorités.
Afin de fournir un outil qui réponde aux besoins des personnes victimes de préjugés, le projet bénéficie du soutien de chercheurs en sciences sociales de l’UNIBO et de trois associations œuvrant à la promotion de la voix des groupes sous-représentés : IASIS, DAF et DDG. Leur implication dans le projet MAMMOth permet à IDnow de comprendre leurs besoins et leurs attentes.
Grâce à une série de questionnaires et d’ateliers, les partenaires ont recueilli les retours de groupes sous-représentés, en particulier des femmes et des minorités ethniques. Les informations recueillies ont révélé les appréhensions des participants quant à la discrimination pouvant découler des algorithmes de vérification d’identité, soulignant la nécessité de garantir la fiabilité de ces algorithmes avant leur utilisation. Les participants ont également plaidé en faveur d’une supervision humaine sur les décisions prises par les algorithmes.
D’autres craintes portaient sur la divulgation de données personnelles, soulignant la nécessité d’aborder les questions liées à la protection de la vie privée et à la sécurité lors de la mise au point des systèmes.
Il convient également de noter que certains participants ont insisté sur le fait que les contrôles manuels, réalisés par l’humain, pouvaient également être biaisés et qu’une utilisation responsable de l’IA pouvait réduire ce risque.
L’IA au service d’un avenir responsable.
Chez IDnow, nous pensons que l’innovation réside dans la recherche de solutions à des problèmes qui n’existent pas encore mais qui auront certainement un impact sur l’avenir. C’est pourquoi nous avons investi massivement dans la recherche et les technologies d’IA.
« Nous sommes fiers de faire partie d’un projet de recherche collaboratif d’une telle importance. Ces études soulignent la nécessité de disposer d’algorithmes de vérification faciale fiables et impartiaux. C’est le défi qu’IDnow et les partenaires de MAMMOth visent à relever au cours des deux années restantes du projet », a déclaré Lara.
Les secteurs du voyage et de la mobilité ont été tout sauf stationnaires au cours de l’année écoulée. À l’approche de 2024, jetons un coup d’œil sur 2023 pour réfléchir aux changements et aux prévisions qui guideront ces industries à l’avenir.
La mobilité et le voyage sont des industries en mouvement, littéralement. Les individus de tous horizons ont un besoin presque quotidien de se rendre d’un point A à un point B. Nos besoins, notre environnement et même notre culture dictent la façon dont nous nous déplaçons au quotidien, et à mesure que les temps changent, nos habitudes changent aussi.
Les gens voyagent plus fréquemment que jamais, la seule différence étant la manière dont ils voyagent. Au cours des dernières années, nous avons vu émerger de nouveaux modes comme les vélos en libre service, la location de trottinettes électriques, la location de voiture partagée ou encore le covoiturage en zone urbaine. Et d’ici 2030 de nouveaux modes de déplacements alternatifs à la voiture individuelle devraient faire leur apparition. Par ailleurs, la micromobilité pourrait représenter plus de 15% de tous les trajets urbains en 2030. Une autre niche qui connaîtra une certaine croissance au-delà de 2030 sont les infrastructures de recharge des véhicules électriques.
Alors que les consommateurs se réjouissent de la variété des tendances en matière de mobilité qui se profilent à l’horizon, les personnes interrogées dans le cadre d’une enquête de McKinsey ont révélé que près d’un tiers d’entre eux prévoient d’augmenter leur utilisation de services de micromobilité au cours de la prochaine décennie et que 46 % d’entre eux sont déjà passés à des modes de déplacement plus durables avec un intérêt pour le covoiturage. Mais quel que soit le mode de transport, la sécurité est essentielle, et le besoin accru de vérification d’identité est devenu évident avec la volonté de développer les services à distance.
Les rouages de la réglementation.
Les secteurs du voyage et de la mobilité ont connu de grandes évolutions cette année, en grande partie grâce à l’adoption et à la mise en œuvre de solutions de vérification d’identité tout au long du parcours utilisateur.
Cependant, l’année 2023 pourrait également être caractérisée par une série d’obstacles importants. L’événement le plus marquant dans l‘industrie de la mobilité s’est produit en septembre à Paris lorsque, à la suite d’un vote écrasant, les trottinettes électriques en libre-service ont été interdites et retirées de la capitale du jour au lendemain. La raison principale de cette interdiction était la sécurité, suite à une série d’accidents.
Les deux archétypes réglementaires, entre l’absence de réglementation et l’interdiction totale, comportent certaines stipulations telles qu’un processus de vérification de l’âge, des limites de vitesse, un nombre restreint d’opérateurs ainsi que des zones spécifiques de stationnement.
Les ramifications de l’interdiction de Paris se feront probablement sentir au cours des prochaines années, lorsque chaque pays et chaque ville décidera de sa position sur la micromobilité. Les opposants à l’interdiction affirment qu’il s’agit d’un pas en arrière pour le transport durable et qu’il y a des avantages à adopter une stratégie de micromobilité claire qui comprend des formes de transport plus rapides, plus pratiques et plus respectueuses de l’environnement qui peuvent aider à réduire la congestion urbaine et offrir des options de transport à tous, quel que soit le statut socio-économique.
Les autres changements susceptibles d’affecter la mobilité en 2024 seront guidés par une transformation numérique massive du parcours de l’utilisateur.
Les agences de location de voitures sont désormais confrontées à une forte concurrence sur le marché, certaines sont toujours à la « vieille école » face à des sociétés entièrement numériques. Cette digitalisation jouera un rôle majeur dans le développement des services de location de voitures.
Edouard Baussier, Global Mobility and Travel Sales Director chez IDnow
La consolidation jouera également un rôle dans l’avenir de la mobilité. « La mobility as a Service (MaaS) deviendra essentielle, car elle offrira une nouvelle façon de planifier un trajet complet, qu’il s’agisse d’un bus, d’un train, d’une trottinette électrique, d’un scooter, d’un vélo, d’une voiture ou d’un taxi, à partir d’une seule plateforme et d’une seule expérience utilisateur. »
Voyager numérique.
En réfléchissant à l’année 2023, Michael Holland-Nell, Senior Sales Manager Travel & Mobility chez IDnow, n’a pas été surpris de constater que, tout comme la mobilité, la digitalisation dans l’industrie du voyage a joué un rôle tout aussi important.
Le Covid a été un signal d’alarme sur le fait qu’il y avait un besoin urgent de services numériques dans les secteurs du voyage et de la mobilité, et que l’industrie du voyage, en général, avait été très laxiste sur le sujet pendant des décennies.
Michael Holland-Nell, Senior Sales Manager Travel & Mobility chez IDnow
Michael explique que le principal défi auquel le secteur est confronté est qu’il y a « une pénurie de travailleurs qualifiés et des attentes croissantes des clients d’une part, et de faibles marges, une inflation croissante et des stratégies conservatrices d’autre part. La digitalisation devrait être accélérée, mais la plupart des entreprises du secteur du voyage et de l’hôtellerie se comportent encore de manière hésitante et adoptent une approche attentiste. »
Malgré le scepticisme numérique de certaines entreprises du secteur du voyage et de l’hôtellerie, Michael ne doute pas que la digitalisation du parcours de l’utilisateur continuera d’être la force motrice des hôtels, des compagnies aériennes et d’autres entreprises du secteur du voyage.
« Le voyage sans couture, les processus d’enregistrement à distance et l’identité numérique sont des sujets d’actualité qui simplifieront l’expérience de voyage à court et à long terme. Il s’agit d’un processus continu et les entreprises qui donnent la priorité aux projets numériques et les mettent en œuvre dès que possible seront en mesure d’obtenir un avantage sur le marché et d’avoir plus de succès à l’avenir.
La fraude dans l’industrie hôtelière.
Apprenez-en davantage sur les différents types de fraude dans le secteur de l’hôtellerie ainsi que la manière de les prévenir.
De nombreux défis pour le secteur de l’hospitalité.
En raison de l’augmentation des voyages, les hôtels et les sociétés de location ont repris leurs activités, mais avec quelques défis supplémentaires à relever.
De nombreuses entreprises du secteur de l’hôtellerie ont connu une recrudescence des attaques frauduleuses ces dernières années. Se présentant sous différentes formes, les plus importantes comprennent les programmes de fidélité pour lesquels les fraudeurs ont développé un penchant et qui devraient atteindre une valeur marchande de plus de 11 milliards de dollars d’ici 2025, ainsi que la fraude à la carte bancaire omniprésente qui touche également fortement l’industrie du transport aérien.
La fraude est partout, quel que soit le secteur d’activité. Malheureusement, l’hôtellerie avec de nombreuses arnaques à la location de vacances, en raison de l’absence de mesures préventives. Et il ne s’agit pas seulement d’une perte de revenus, mais aussi d’une atteinte à la réputation. Heureusement, grâce à la vérification de l’identité, les fraudes peuvent être minimisées, améliorant ainsi la sécurité de l’établissement et des clients, de la réservation, au paiement, en passant par le check-in.
Vers un avenir « réutilisable ».
Alors que les industries du voyage et de la mobilité font le bilan de 2023 et se tournent vers l’année à venir, la digitalisation jouera un rôle majeur comme nous l’avons vu, notamment grâce à l’utilisation d’identités numériques réutilisables. Bien qu’une identité numérique puisse être utilisée dans presque tous les secteurs, elle impactera grandement le secteur du voyage, comme on le voit déjà dans le domaine du transport aérien. A l’avenir, les voyageurs fréquents pourront profiter d’un portefeuille d’identité numérique (ou EUDIW pour « European Digital Identity Wallet ») contenant leurs éléments d’identité, y compris biométriques, qu’ils pourront utiliser à chaque vol, évitant ainsi de devoir saisir manuellement leurs informations personnelles à chaque fois qu’ils prennent l’avion.
Pour en savoir plus sur les tendances à venir en 2024 dans les secteurs financiers, cryptomonnaies et jeux d’argent, découvrez notre article.
Découvrez les perspectives d’experts en finance, cryptomonnaies et jeux d’argent sur les principales évolutions réglementaires et technologiques de l’année 2023, ainsi que les tendances 2024 du secteur de la vérification d’identité.
On clique, on fait défiler, on prend des selfies et on « appuie deux fois sur le bouton latéral » tous les jours.
Alors que 2024 se rapproche, on peut affirmer sans risque que nous passons l’essentiel de nos vies en ligne, à titre personnel ou professionnel.
Il est fort probable qu’à court ou moyen terme, nos identités numériques deviendront plus dignes de confiance voire plus efficaces que notre incarnation physique – capables de s’inscrire, de réaliser des transactions et d’être reconnues plus rapidement en ligne qu’en personne.
Le digital a révolutionné tous les secteurs. C’est aujourd’hui un fait, et non plus une idée farfelue qui relèverait de la science-fiction. On achète, on vend, on épargne, on réalise des transactions, on s’abonne et on joue – le tout de manière virtuelle, souvent sans interaction physique avec qui que ce soit (ni en ligne ni en personne).
Mais plus nous passons du temps en ligne, plus il devient important de pouvoir prouver notre identité. Prouver que nous sommes bien qui nous prétendons être, et que les personnes avec lesquelles nous interagissons sont bien qui elles prétendent être. C’est là qu’entrent en jeu la réglementation, les recommandations et les protocoles en vigueur, tels que la vérification d’identité et le processus Know Your Customer (KYC). Les lois permettent notamment de garantir que les utilisateurs en ligne se comportent de manière appropriée et juridiquement contraignante.
Responsabilité ou anonymat
Mais qu’en est-il du droit de l’internaute à rester anonyme et, plus important encore, de son droit à la vie privée ?
Le désir d’anonymat n’est pas nécessairement lié à la volonté de se livrer à des activités illégales à l’abri des regards indiscrets, mais plutôt à une véritable inquiétude quant à la manière dont les données personnelles pourraient être piratées et tracées, voire utilisées à des fins frauduleuses.
L’équilibre entre la responsabilité et l’anonymat est un casse-tête depuis que l’Internet existe et une pomme de discorde à chaque fois qu’une nouvelle réglementation ou un nouveau cadre est créé. Les discussions houleuses actuelles sur la proposition de mise à jour du règlement eIDAS (Electronic Identification, Authentication and trust Services) en sont le parfait exemple. Nous en reparlerons plus loin.
Quoi qu’en disent les géants des technologies, il n’existe pas de solution simple permettant de garantir à la fois l’anonymat et le respect de la vie privée. Si tel était le cas, aucune entreprise ne se verrait infliger d’amende pour non-respect des règles LCB-FT ou KYC, les utilisateurs ne seraient jamais victimes de fraude et Internet serait un pays merveilleux sans aucune criminalité financière, ni escroquerie ou incitation à la haine.
Malheureusement, ce n’est pas le cas.
Une réponse possible réside dans un juste équilibre entre les besoins de l’entreprise et ceux du consommateur, dans un dialogue ouvert et constant entre les instances de régulation et les professionnels du secteur pour un marché à la fois sûr et attractif, et dans le déploiement intelligent de technologies afin d’optimiser les processus tout en assurant une expérience de qualité pour le client.
Dans cet article de blog, nous avons échangé avec les personnes précédemment interrogées dans série d’interviews, pour découvrir les évolutions du secteur qui les ont surpris en 2023 et les tendances qui devraient avoir le plus d’impact en 2024.
Au sommaire
Est-ce que c’est vraiment vous, ou bien juste votre identité ?
D’après les prévisions, le marché mondial des solutions d’identité numérique devrait passer de 34,5 milliards de dollars en 2023 à 83,2 milliards de dollars d’ici 2028. Les principales raisons de ce boom sont l’utilisation croissante des services en ligne (avec un nombre de secteurs et de cas d’utilisation toujours plus important), de nouveaux services plus performants basés sur l’IA et le machine learning, et l’essor de l’adoption des solutions de gestion d’identité par les PME.
Le marché de la vérification de l’identité numérique ne s’est jamais aussi bien porté. 61 milliards de vérifications d’identité numérique ont été enregistrées en 2023, un chiffre qui devrait augmenter de 16 % pour atteindre 71 milliards fin 2024. Dans un monde qui ne compte que 8 milliards d’habitants, ces chiffres sont tout simplement stupéfiants.
La banque traditionnelle est-elle morte ?
Sans surprise, compte tenu de l’importance des contrôles d’identité dans des secteurs fortement réglementés comme les services financiers, le secteur bancaire se taillera la part du lion en matière de contrôles d’identité en 2023 (37 milliards), soit plus de la moitié du marché mondial de l’identification. L’époque où l’on se rendait dans les agences pour vérifier son identité, ouvrir un compte bancaire ou effectuer une transaction est bientôt révolue.
En 2023, nous avons observé un intérêt croissant pour les Fintechs, y compris les néobanques. La tendance au « tout numérique » n’est certainement pas passée inaperçue dans les banques traditionnelles, qui s’intéressent désormais aux technologies et aux partenaires susceptibles de les aider à améliorer des aspects tels que l’expérience utilisateur.
Jason Tucker-Feltham, Global Head of Crypto and Fintech chez IDnow
L’usage des technologies pour gagner en efficacité, améliorer l’expérience client et in fine réduire la fraude est devenue incontournable, indépendamment du secteur — mais d’autant plus dans les services financiers. Ces derniers sont souvent à la pointe de l’innovation technologique et jouent un rôle prépondérant dans la création d’environnements plus sécurisés pour les transactions.
« Sans surprise, les services financiers restent le secteur le plus exposé aux fraudeurs », a déclaré Lovro Persen, Director of Document and Fraud chez IDnow. « Les fraudeurs et les technologies dont ils disposent sont de plus en plus sophistiqués. »
Prévenir la fraude, ou l’éternel jeu du chat et de la souris
Les sommes d’argent perdues à cause de la fraude sont incommensurables.
Faisant le bilan de l’année 2023, notre expert Lovro a déclaré que trois choses l’ont surpris :
« Tout d’abord, l’essor fulgurant de l’ingénierie sociale, qui va des appels téléphoniques aux SMS en passant par les courriels et le phishing : tout a augmenté. La deuxième surprise, c’est que la fraude papier a presque complètement disparu — elle n’est pas nulle, mais a considérablement diminué. Malheureusement, la qualité des faux documents s’est notoirement améliorée, et la production d’hologrammes a atteint un tel niveau qu’il est devenu vraiment difficile de les détecter. »
Le troisième point qui a étonné Lovro en 2023 est la capacité d’innovation de nombreux fraudeurs en matière d’utilisation de la fraude synthétique, des identités synthétiques et des « deepfakes ».
Je pensais qu’il faudrait encore plusieurs années avant d’atteindre un tel niveau. Jusqu’à très récemment, la fraude synthétique était très rudimentaire, mais elle s’améliore et devient de plus en plus sophistiquée.
Lovro Persen, Director of Document and Fraud chez IDnow
Les méthodes de vérification d’identité (telles que les contrôles de présence) ont fait leurs preuves pour prévenir l’usurpation d’identité et d’autres types de fraudes, et les entreprises qui n’ont pas appliqué de méthodes de vérification biométrique en 2023 devraient le faire sans tarder en 2024 afin de protéger leur activité, leurs clients et leur réputation.
Si l’utilisation des dernières technologies de vérification d’identité peut réellement aider les entreprises à mieux connaître leurs clients (et donc à prévenir la fraude), il existe certains types d’ingénierie sociale, tels que la fraude sentimentale et le pig butchering qui tirent parti de nos failles émotionnelles et contre lesquelles il est plus difficile de se prémunir.
Paul Stratton, ancien officier de police et spécialiste de la fraude, reconnaît que l’augmentation de l’ingénierie sociale est une tendance inquiétante qui se poursuivra malheureusement en 2024 et au-delà.
« La fraude sentimentale et les fraudes à la “victimation répétée” (par exemple, la victime d’une fraude sentimentale subit ensuite une fraude à l’investissement) vont continuer à se développer. Il est pratiquement impossible de rompre le cycle de la manipulation et de la coercition lorsque la personne croit que tout cela est légitime… C’est à ce moment-là que les banques et les institutions financières doivent intervenir. »
Aujourd’hui, des groupes d’escrocs très organisés sévissent dans des pays comme le Cambodge, le Laos et le Myanmar et obligent des « travailleurs » à préparer, manipuler et escroquer des victimes de fraude sentimentale et fraude à l’investissement dans le monde entier.
Jinisha Bhatt, enquêtrice spécialisée dans la lutte contre le blanchiment d’argent et la fraude aux cryptomonnaies.
« Plus le nombre de victimes de fraude financière est important, plus la demande de travailleurs dans les “usines à escroquerie” est élevée. C’est une machine qui continue à s’auto-alimenter à un coût ingérable pour les êtres humains à chaque extrémité du processus. Sans pour autant négliger nos efforts de prévention du pig butchering, nous devons continuer à développer la coopération internationale entre les autorités et renforcer les sanctions en cas de violation des droits de l’homme pour les organisations et les personnes qui tirent profit de ce crime. »
Quelle que soit la raison pour laquelle les banques ou toute autre organisation choisissent de revoir leur processus d’onboarding et leurs contrôles internes, une solution de vérification d’identité capable de répondre aux trois objectifs ci-dessus (meilleure efficacité, meilleure expérience client, réduction de la fraude) accélérera encore l’adoption de masse des outils digitaux de vérification d’identité.
Les consommateurs hésitent aujourd’hui de plus en plus à partager leurs informations personnelles, entre des inquiétudes liées à la protection de la vie privée ou la sécurité des données et l’essor des cas d’usurpation d’identité, de fraude à l’identité synthétique ou de piratage de compte. C’est pourquoi les entreprises doivent passer d’un parcours utilisateur « light » à un parcours utilisateur « du juste effort » afin de non seulement dissuader les fraudeurs, mais aussi de rassurer les consommateurs quant au sérieux du processus d’onboarding. L’objectif étant de trouver le juste équilibre entre simplicité et sécurité, pour un consommateur en confiance.
La fin de l’insouciance : l’année où les cryptomonnaies ont dû grandir
En tant que secteur qui par définition remet en question les limites des systèmes et structures en place, il est logique que de nombreuses entreprises crypto testent de nouvelles manières de gérer leur activité, certaines prenant même le risque de renoncer aux contrôles KYC traditionnels. Si 2023 s’est avérée une année importante et plutôt stabilisatrice pour le secteur, avec notamment l’apparition du cadre réglementaire MiCA, elle a également été quelque peu troublée.
« Ce qui m’a le plus surpris en 2023, c’est l’ampleur des turbulences. Certains procès sont d’ailleurs toujours en cours pour de nombreux acteurs majeurs du monde crypto. Mais il est rassurant de constater que cela n’a pas ralenti l’innovation, qui est l’ADN des cryptomonnaies. Nous avons par exemple vu arriver Worldcoin, qui est une nouvelle approche de l’identité et de la preuve d’identité, et c’est ce type de projet qui montre que le secteur crypto avance dans la bonne direction », a déclaré Jason.
La condamnation du fondateur de FTX pour blanchiment d’argent et fraude a créé une véritable onde de choc, mais doit aussi être vue comme une mise en garde envoyée au jeune secteur des cryptomonnaies afin de l’enjoindre à respecter les règles applicables aux services financiers, notamment les directives anti-blanchiment d’argent et les processus KYC. La fin de l’insouciance pour les cryptomonnaies ? Même si ce n’est pas le cas, l’époque des transactions dans l’anonymat le plus complet et sans aucune restriction et des célébrités qui font la promotion de plateformes non réglementées est bel et bien révolue.
Alors que le secteur de la vérification d’identité en ligne (et dans une certaine mesure la tech au sens large) ne manqueront pas d’admirer les idées originales des acteurs crypto pour sortir des sentiers battus en 2023, les instances de régulation commencent à perdre patience. Et comme 2024 sera probablement l’année où le règlement sur les transferts de fonds entrera en vigueur, cette patience risque d’atteindre vite ses limites.
Certaines voix affirment que les règles actuelles et futures applicables aux crypto sont trop sévères, voire inapplicables, tout particulièrement les nouvelles réglementations britanniques pour la promotion des cryptomonnaies.
« Nous sommes sur le point de voir de nouvelles personnes et de nouveaux flux arriver dans l’univers crypto, ce qui est très positif et devrait nous amener vers un environnement crypto plus favorable en 2024. En mars de l’année prochaine aura également lieu le prochain halving du bitcoin, ce qui est toujours un événement sur le marché crypto, car il signifie que la prime de minage de chaque nouveau bitcoin est divisée par deux.
Réflexion sur la réglementation : parier sur un avenir en ligne
Le rôle de la réglementation est essentiellement de créer des cadres réglementaires qui non seulement protègent le consommateur, mais offrent également un environnement attractif pour les opérateurs — et on peut dire que les instances internationales n’ont pas chômé cette année.
Qu’il s’agisse des cadres crypto mentionnés plus haut ou de la révision des réglementations existantes, 2023 a rappelé à chaque secteur, en particulier celui des jeux d’argent, l’importance et l’intérêt d’une réglementation régulièrement mise à jour.
« L’une des principales surprises de 2023 dans l’industrie du jeu est que le Brésil est à présent sur la bonne voie pour réglementer à la fois les paris sportifs et les casinos en ligne. C’est une excellente nouvelle, car la réglementation de l’ensemble des produits existants est essentielle au succès du marché brésilien — notamment la possibilité pour les autorités de sanctionner le marché gris des opérateurs non déclarés », a déclaré Martin Lycka, SVP American Regulatory Affairs and Responsible Gambling chez Entain.
« Toujours en Amérique latine, le Pérou et le Chili envisagent une prochaine réglementation en 2023, et je pense que les marchés et les régulateurs d’Amérique du Nord suivront de près l’évolution de ces procédures. »
Notre propre expert en jeux d’argent, Roger Redfearn-Tyrzyk, partage l’enthousiasme de Martin concernant le marché des jeux d’argent en ligne en Amérique latine et s’est dit agréablement surpris par la rapidité avec laquelle une nouvelle réglementation a vu le jour au Brésil.
Mais 2023 a aussi apporté son lot de surprises.
L’une de mes principales surprises a été d’apprendre qu’un nombre croissant de joueurs allemands se tournaient vers le marché gris, en partie à cause des taux d’imposition élevés auxquels sont soumises les plateformes réglementées et des diverses restrictions imposées aux joueurs.
Roger Redfearn-Tyrzyk, Director of Global Gambling chez IDnow
Ces restrictions incluent des intervalles d’au moins 5 secondes, une mise maximale de 1 € et un plafond d’approvisionnement de 1 000 € par mois sur l’ensemble des opérateurs licenciés. Afin de réduire les coûts, les opérateurs qui respectent les règles et détiennent une licence en Allemagne pourraient décider de se retirer du marché, de réduire le budget alloué au sponsoring (ce qui aura un impact négatif sur le sport amateur) ou de se tourner vers d’autres pays.
« C’est une situation perdant-perdant, et qui n’est pas très bonne pour l’économie allemande, mais je reste persuadé que les autorités prendront le temps d’étudier la situation et peut-être de réviser leur stratégie fiscale. »
« Malheureusement, à l’instar de l’exode des joueurs en Allemagne, je crains qu’en 2024, les joueurs britanniques ne commencent à se tourner vers le marché gris, à moins que les changements réglementaires à venir ne soient attractifs à la fois pour le marché et pour les joueurs. »
La réglementation peut-elle avoir un impact négatif sur la croissance d’un marché ? Pour Martin, il s’agit d’un équilibre à trouver.
« J’enfonce peut-être des portes ouvertes, mais si une nouvelle réglementation obligatoire apparaît, c’est pour une bonne raison à long terme et c’est de l’argent qui vaut la peine d’être dépensé. Mais la frontière est mince entre une réglementation coûteuse qui n’apporte pas grand-chose et une réglementation efficace. »
Si le secteur des jeux d’argent peut nous apprendre quelque chose, c’est que vu le rythme auquel évolue le monde digital, il est essentiel de disposer de cadres et de directives agiles afin de garantir un environnement juste et transparent à tous les acteurs du secteur.
Jeux d’argent en ligne : la réglementation en Europe
Découvrez comment les acteurs du secteur peuvent s’adapter à un paysage multi-juridictionnel en constante évolution en Europe.
Trouver le juste équilibre : le rôle de la réglementation
Quel que soit le secteur, il n’existe aucun règlement ni processus aussi importants dans le monde de l’identification en ligne que le KYC. C’est pourquoi un processus KYC quel qu’il soit est obligatoire dans la plupart des secteurs, y compris les services financiers, le monde crypto, les jeux d’argent et autres. Bien que ses origines remontent à 1970, avec l’adoption du Bank Secrecy Act (loi sur le secret bancaire), la réglementation et les critères KYC sont régulièrement mis à jour, les principales révisions ayant eu lieu à la suite des attentats terroristes du 11 septembre 2001 et de la crise financière mondiale de 2008.
Le processus KYC peut également être modifié lorsque des changements sont apportés aux réglementations associées, telles que la directive anti-blanchiment.
Jinisha a été agréablement surprise par certains des développements de cette année en matière de lutte contre le blanchiment d’argent et attend avec impatience l’effet domino d’une législation plus claire et plus cohérente.
“Après des centaines d’itérations des régimes de lutte contre le blanchiment d’argent et des conversations interminables sur les registres de bénéficiaires ultimes, il semble que le secteur mondial de la criminalité financière soit prêt à se mobiliser en faveur d’une véritable « transparence ». Selon Transparency International, 132 pays se sont engagés à mettre en place des registres de bénéficiaires effectifs. De nombreux pays du G7 et du G20 ont adopté la norme “Open Ownership’s Beneficial Ownership Data Standard” afin de garantir l’interopérabilité de leurs registres nationaux avec ceux du reste du monde. Ces normes nous aideront à terme à révéler les liens entre des sociétés-écrans opaques, les personnes qui se soustraient aux sanctions et les personnes politiquement exposées dans le monde entier.”
Si les concepts de lutte contre le blanchiment d’argent et de KYC sont restés les mêmes au fil du temps, l’importance et la manière dont ils sont utilisés ont radicalement changé.
« Les banques commencent à comprendre que les contrôles KYC peuvent être intégrés de manière transparente dans le processus d’inscription des clients, ce qui évite à ces derniers de les subir par la suite », déclare Vivek Mishra, directeur des opérations chez WNS.
« Les solutions d’identification digitales sont également de plus en plus utilisées pour permettre aux clients de vérifier leur identité en ligne sans devoir présenter de preuve physique. Cet accent mis sur l’expérience client est une bonne chose, cela indique que les banques commencent enfin à faire passer les besoins des clients en premier. Cela signifie que les contrôles KYC sont de plus en plus efficaces, ce qui est une excellente nouvelle pour les banques et leurs clients », a déclaré Vivek.
L’utilisation de plus en plus large du processus KYC, l’eIDAS 2.0 et les différentes législations LCB-FT ne sont que trois des réglementations et recommandations qui ont considérablement amélioré les garanties des transactions numériques pour les secteurs des marchés réglementés en 2023.
Bien que de nombreuses mesures positives aient été prises cette année selon Rayissa Armata, Director of Global Regulatory and Government Affairs chez IDnow, celle-ci souligne l’importance d’une feuille de route précise et d’une collaboration entre toutes les parties pour que l’Union européenne adopte correctement des réglementations importantes telles que l’eIDAS 2.0.
Il reste encore beaucoup à faire pour adopter un cadre qui demeure fiable, innovant et sûr. IDnow soutient pleinement l’appel à l’élaboration d’un cadre plus cohérent qui intègre l’interopérabilité, l’innovation et, surtout, la sécurité.
Rayissa Armata, Director of Global Regulatory and Government Affairs chez IDnow
Rayissa ajoute que les futurs cadres de référence devraient intégrer les éléments suivants :
Une identification réutilisable au-delà des frontières et des secteurs (public et privé)
Des normes en matière de développements technologiques qui offrent les niveaux de sécurité appropriés
Une collaboration continue entre les secteurs public et privé
Pour Viky Manaila, président du Cloud Signature Consortium, les prochaines années seront déterminantes pour le secteur de l’identité numérique.
« Le règlement eIDAS 2.0 et son évolution lors du trilogue ont surpris tous les acteurs du monde de l’identité, avec certains amendements positifs et d’autres moins. Alors que l’on entre dans la dernière ligne droite, la période à venir va être déterminante pour définir les décrets d’application, les normes applicables aux nouveaux services et le mécanisme de certification, sans oublier l’interopérabilité entre les pays. »
Vous voulez en savoir plus sur eIDAS ?
Découvrez à travers notre ebook les différents changements apportés par l’eIDAS dite 2.0.
2023 : l’année où l’identité numérique est devenue incontournable
L’essor cette année des solutions de vérification d’identité peut être en partie attribuée à de nouveaux cas d’utilisation, par exemple le recrutement à distance. 2023 pourrait même être considérée comme l’année où les entreprises ont commencé à explorer, ou tout du moins entrevoir, la manière dont la vérification d’identité numérique pourrait être utilisée à l’avenir.
Si certains États membres de l’UE ont développé leurs propres systèmes d’identité numérique, tels que l’application d’identité numérique ukrainienne Diia qui permet de stocker des passeports biométriques, des identifiants fiscaux et des permis de conduire afin d’accéder à des services privés et publics, d’autres adoptent une approche plus progressive. Le Royaume-Uni a ainsi introduit le Digital Identity and Attributes Trust Framework, un ensemble de règles et de normes que les fournisseurs de services de vérification d’identité doivent respecter dans certains contextes d’utilisation.
En France, l’Assemblée nationale a approuvé l’accès à une identité numérique pour tous les citoyens d’ici 2027.
Si chaque pays a naturellement sa propre vision de l’identité numérique pour ses citoyens, le succès futur de l’identité numérique et du portefeuille numérique dépendra invariablement de l’interopérabilité, à la fois entre différents secteurs (public et privé) et entre différentes régions. Cela implique par conséquent une feuille de route acceptée par toutes les parties prenantes, et donc de nombreuses discussions en amont.
En 2023, l’Institut européen des normes de télécommunications (ETSI) a publié un rapport technique analysant la divulgation sélective d’attributs et la preuve à divulgation nulle de connaissance pour le portefeuille européen d’identité numérique (EUDI).
Sebastian Elfors, Senior Architect chez IDnow et co-auteur du rapport de l’ETSI déclare : « Le rapport a suscité un vif intérêt du secteur, avec des commentaires constructifs de la part des défenseurs de l’identité auto-souveraine et des experts du W3C et de la GSMA, entre autres instances de normalisation. L’Agence européenne de cybersécurité (ENISA), l’ETSI et le CEN se tiennent prêts à fournir les normes et les systèmes de certification nécessaires pour le portefeuille EUDI et les prestataires de services de confiance qualifiés dans le cadre du règlement eIDAS 2.0. »
Viky reste prudemment optimiste quant à l’avenir de l’identité numérique : « Les nouveaux modèles économiques pour les services de preuve d’identité et l’intégration de documents d’authentification dans les wallets pourraient être le chaînon manquant de la révolution numérique. Si ces services sont conçus en gardant le client à l’esprit, ils seront massivement adoptés. Dans le cas contraire, ils deviendront une énième plateforme en ligne demandant toutes sortes d’informations personnelles. »
Je continue de m’étonner du nombre de fois où je dois saisir mon mot de passe alors qu’Apple, Google et Microsoft ont tous mis en place des passkeys. Hier encore, il m’a fallu trois essais pour me souvenir du mot de passe de mon opérateur téléphonique et j’ai dû réinitialiser le mot de passe d’un de mes comptes bancaires. Stop, assez !
David Birch, conseiller et leader d’opinion dans les services financiers numériques
David a cependant admis que l’intégration du futur permis de conduire conforme à l’ISO dans les portefeuilles de Google et d’Apple devrait accélérer leur adoption et accroître la visibilité de ces portefeuilles dans le domaine public.
« Les consommateurs vont rapidement s’habituer à ce mode de présentation des pièces d’identité, à la fois en personne et à distance », a ajouté David. Il est difficile de prédire avec certitude l’avenir de la vérification de l’identité numérique, mais il est très probable qu’elle va continuer à progresser avec des cas d’utilisation de plus en plus variés, et que les changements à venir résulteront de l’association des progrès technologiques, des nouvelles réglementations, des tendances en matière de fraude, et bien entendu, des préférences des consommateurs. »
Risques et bénéfices : l’IA et le travail du futur
Si le Collins Dictionary a nommé l’IA comme étant le mot de l’année en 2023, ce n’est pas sans raison. L’intelligence artificielle était sur toutes les lèvres (y compris celles des fraudeurs), et ce à juste titre.
Le potentiel de l’IA générative, notamment, fait rêver de nombreuses entreprises en raison de sa capacité à automatiser, augmenter et accélérer les processus de travail.
On peut donc parier à coup sûr que les entreprises continueront de tester des processus basés sur l’IA en 2024. De nombreux secteurs tirent déjà parti de l’IA pour développer l’automatisation, réduire les coûts et offrir des méthodes de vérification d’identité plus précises et optimisées.
Vivek reconnaît tout à fait l’intérêt d’une telle démarche : « Selon moi, à mesure que les banques et autres institutions financières chercheront à améliorer l’efficacité et la sécurité en 2024, les solutions bancaires et KYC alimentées par l’IA seront de plus en plus largement adoptées. »
Évidemment, il ne s’agit pas de déléguer toutes les tâches à l’IA. Si l’IA et la technologie en général peuvent offrir un avantage compétitif, la réussite en 2024 et dans le futur découlera sans aucun doute de la collaboration intelligente entre les capacités humaines et technologiques, en valorisant les atouts de chacun. Dans le domaine de la vérification d’identité, l’IA pourrait ainsi être chargée des tâches élémentaires de collecte des données, libérant les équipes afin qu’elles se consacrent à des activités plus complexes, telles que la vérification manuelle d’identité pour des cas sensibles ou une expérience client davantage personnalisée et plus qualitative.
Malheureusement, l’IA a également été détournée par les fraudeurs. Là où par le passé, les cybercriminels avaient besoin d’un certain niveau de compétences techniques pour produire de faux documents ou sites web, les fraudeurs peuvent aujourd’hui utiliser l’IA générative pour créer des documents, des images et du contenu audio ou vidéo qui semblent totalement authentiques. Une tendance qui se poursuivra en 2024.
« Je prévois une augmentation de l’utilisation de l’IA à des fins frauduleuses. Cela souligne davantage l’importance d’utiliser de manière innovante l’IA pour contrer la fraude, en plus de la reconnaissance des empreintes digitales et de l’analyse biométrique et en complément d’une intervention humaine », explique Lovro.
Votre organisation est-elle prête à relever les défis de demain ?
Inclusivité et accessibilité : pour un monde virtuel plus sûr et plus équitable
Alors que nos identités numériques sont de plus en plus intégrées dans des réglementations et cadres juridiques, il est essentiel de rappeler l’importance de la collaboration dans le but de créer un environnement en ligne plus sûr.
En 2023, IDnow a largement contribué à rendre le monde virtuel plus sûr, en devenant le seul fournisseur européen de vérification d’identité à obtenir deux certifications PVID (Prestataire de vérification d’identité à distance) au niveau « substantiel ».
IDnow est fier de sa démarche innovante dans le domaine de la vérification d’identité. Nous sommes convaincus qu’une approche multiple et holistique de l’identité permet aux entreprises de créer un meilleur rapport de confiance et de proposer une expérience client de qualité, quels que soient le pays, le secteur d’activité ou les obligations réglementaires en vigueur.
Nos équipes R&D n’ont pas ménagé leurs efforts en 2023, contribuant à des projets allant d’une boîte à outils permettant d’identifier et de réduire les biais dans les algorithmes d’intelligence artificielle à la vérification des hologrammes de sécurité. Notre équipe produit a également travaillé sans relâche pour mettre à jour, améliorer et optimiser nos services de vérification d’identité en ligne, qui sont aujourd’hui les solutions les plus complètes du marché. Ces mises à jour comprennent le système 360 Signals d’IDnow, qui détecte en temps réel les tentatives de fraude unique ou répétée en recueillant des signaux de risque à partir de données biométriques, de documents, d’appareils et d’autres sources de données.
Nous avons quelques projets passionnants dans les cartons, notamment la détection des photocopies papier, la vérification automatique de la propriété des comptes bancaires et la mise en œuvre du niveau AA des règles pour l’accessibilité des contenus web (WCAG) afin que nos services deviennent utilisables par les personnes handicapées.
L’inclusion et l’accessibilité continueront d’être un thème important en 2024 et au-delà, et les entreprises seront bientôt légalement tenues de fournir un certain niveau d’accessibilité sur leurs solutions, sous peine de sanction.
Il existe de nombreux facteurs qui expliquent les inégalités en matière de vérification d’identité. L’âge, le handicap, la neurodiversité, l’absence de documents prouvant l’identité ou l’absence de photo sont autant de problèmes que les fournisseurs de services de vérification d’identité doivent résoudre pour permettre à tous d’accéder à des services digitaux. La solution passe par un design inclusif, des adaptations technologiques et des règles répondant aux divers besoins d’accessibilité, afin de garantir un accès équitable aux services numériques pour tous. La vérification vidéo d’IDnow permet aux entreprises d’améliorer l’inclusivité, l’accessibilité, la sécurité et le confort d’utilisation pour tous les utilisateurs.
Nous collaborons avec diverses organisations internationales de police et de lutte contre la fraude, dont INTERPOL et la police scientifique française, avec qui nous échangeons des informations et partageons des bonnes pratiques.
Grâce à ces relations et à notre connaissance du secteur, nous pouvons agir rapidement et suivre les dernières tendances et évolutions du secteur afin d’offrir une solution complète de vérification d’identité conforme à toutes les normes en vigueur. Nos services de vérification d’identité permettent à nos clients issus de divers secteurs de bénéficier de notre technologie exclusive de prévention de la fraude et de notre expertise en matière de réglementation, afin d’exercer leurs activités en toute sérénité, indépendamment de leur secteur.
2023 arrive à son terme dans quelques semaines et déjà 2024 réserve son lot de surprise. Sébastien Marcel, Professeur et Chercheur dans le domaine de la sécurité biométrique et de la protection de la vie privée, nous parle de l’essor de l’IA générative ainsi que des opportunités et menaces qu’elle représente.
Nous entendons partout en ce moment des termes comme “deepfakes” et “IA générative” sans forcément savoir ce que ces notions englobent. Pouvez-vous nous les expliquer ?
La notion de deepfakes, ou comme on l’appelle, hyper trucage en français, peut se décliner sous différentes formes :
Les “Face swap” : cette technique va permettre d’usurper l’identité d’une personne ou bien de faire de la désinformation en cartographiant deux visages et en les inversant. L’exemple des vidéos de Tom Cruise sur TikTok est assez parlant. L’imitateur utilise le Face swap pour se faire passer pour l’acteur dans le but de divertir, mais ce n’est malheureusement pas toujours le cas.
La synthèse complète d’image : cette technique a pour but de générer une image entière de manière artificielle. Elle est bien souvent utilisée à des fins de désinformation, du spam, du fishing ou encore pour créer du matériel utilisé dans le but d’incriminer quelqu’un.
Bien que ces deux formes de deepfakes soient différentes, elles peuvent être utilisées comme vecteur d’attaque.
L’intelligence artificielle générative quant à elle, comme ChatGPT, permet de générer du texte, des images ou encore des vidéos. Elle peut également être utilisée pour générer des deepfakes.
Quelles ont été les nouvelles “tendances” de deepfakes que vous avez pu observer cette année ?
Les deepfakes deviennent audiovisuels. En plus d’augmenter constamment en qualité visuelle, il est désormais possible de convertir l’audio d’une vidéo. Grâce au deeplearning et à la création de modèles spécifiques, il est possible de reproduire la voix de quelqu’un d’autre. D’un côté sur la vidéo on va utiliser la technique du Face swap par exemple, et de l’autre l’audio va être traité séparément via une technique similaire, et on va alors pouvoir faire dire à quelqu’un ce qu’il n’a pas dit. Cette technique peut représenter un réel risque en termes de fraude, notamment si le fraudeur arrive à le faire en temps réel.
Quelles méthodes de détection peuvent être utilisées pour repérer plus facilement ces deepfakes audiovisuels ?
Il n’existe pas encore de méthodes qui permettent de le faire directement. Pour l’instant les parties vidéo et audio peuvent être traitées séparément puis combinées ensuite pour détecter les deepfakes audiovisuels.
Sur la partie audio, on va essayer de trouver des artéfacts acoustiques qui proviendraient d’un générateur, par exemple une voix un peu trop métallique ou un manque de rythme. Ces éléments peuvent parfois tromper un système automatique mais ne tromperont pas l’humain. On pourrait également envisager à l’avenir d’exploiter la multidétection, c’est à dire mettre en place plusieurs détecteurs spécifiques et les faire fonctionner simultanément afin d’obtenir les meilleurs résultats, c’est ce qu’on appelle du ensemble learning.
Sur la partie vidéo, si on prend l’exemple du Face swap, on va également chercher les artéfacts. La plupart du temps les vidéos qui utilisent cette technique sont imparfaites et les générateurs laissent des traces notamment au niveau des pixels de l’image. En effet la fréquence de ces pixels générés n’est pas exactement la même que sur des images naturelles. Ces images sont trop “propres” pour être vraies, et c’est comme cela qu’on peut également les détecter.
Toutefois, avec les nouvelles technologies d’image par diffusion, il devient de plus en plus difficile de détecter la synthèse complète d’image.
Quelles menaces représentent la croissance fulgurante des IA génératives comme ChatGPT selon-vous, notamment en termes de fraude ?
L’IA générative est un outil très pratique pour les fraudeurs pour créer des tentatives de fishing ou d’autres types d’arnaques. D’une part, avec des systèmes comme ChatGPT on peut générer des contenus bien écrits et réalistes qui peuvent facilement tromper les individus. On peut également imaginer à terme des bots qui interagiraient directement avec les internautes dans le but de leur demander de l’argent par exemple ou des données confidentielles.
On peut mentionner également la fraude documentaire. Lors d’une entrée en relation à distance, pour l’ouverture d’un compte par exemple, l’utilisateur doit soumettre un document d’identité, et, avec les nouveaux outils qui s’offrent à nous, on peut désormais utiliser les modèles génératifs d’IA pour créer de faux documents dans le but de se faire passer pour quelqu’un d’autre. Parmi les différentes techniques pour y parvenir, les attaques de type morphing vont permettre de modifier le document d’identité d’une personne en y apposant une autre photo afin de contourner les contrôles, il s’agit d’une fraude par ressemblance.
À l’inverse, quelles opportunités ont apporté les IA génératives depuis leur démocratisation ?
Ces modèles de langage vont devenir une aide précieuse pour faire gagner du temps à beaucoup de gens, dans le milieu professionnel notamment. Je pense aux personnes qui travaillent dans l’industrie tertiaire. L’utilisation de ces modèles peuvent leur permettre d’optimiser du temps en éliminant les tâches chronophages de rédaction par exemple.
Les modèles génératifs d’images quant à eux, comme StyleGAN, représentent un fort potentiel pour créer des données synthétiques. Pour des sociétés qui travaillent dans la reconnaissance d’images notamment, ou de visages, cela va leur permettre de créer des images réalistes afin d’entraîner leur base de données, sans avoir besoin d’utiliser de vraies images, qui, qui plus est, sont soumises à un certain nombre de restrictions sur l’usage et la collecte de données personnelles.
Nous avons mentionné précédemment les risques engendrés par l’IA générative, notamment en termes de fraude. Quelles outils ou méthodes de contrôle faudrait-il mettre en place selon vous ?
Si on prend l’exemple de la désinformation dans le milieu journalistique ou sur internet, il faudrait presque que toutes les images diffusées puissent avoir un label attestant de leur nature, à savoir si elles ont été retouchées ou générées entièrement. Ce label servirait de garantie au public.
Concernant les tentatives de fraude, c’est plus compliqué car la fraude peut venir de n’importe où. Toutefois les entreprises peuvent se prémunir contre la fraude en déployant des technologies de détection dans leur parcours client. Faire appel à un prestataire comme IDnow pour la vérification des documents et de l’identité des utilisateurs permettra de repérer plus facilement la fraude à l’identité et donc d’en éviter les conséquences.
OpenAI a annoncé créer un outil pour la détection des images générées par une IA, pensez-vous que cela puisse, à terme, faire disparaitre les deepfakes ?
Non, il y aura toujours des deepfakes. Tout ce qu’on peut faire c’est essayer d’endiguer, de prévenir et d’éduquer aux mieux les citoyens.
Comment participez-vous à la lutte contre tous ces types de fraude à l’institut de recherche Idiap ?
À l’Idiap nous travaillons sur l’usurpation d’identité en biométrie depuis 2008, nous avons été parmi les premiers à travailler sur la détection d’attaques par présentation. Ensuite sont apparus les deepfakes qui se sont imposés comme une nouvelle technologie pour créer des attaques par présentation par exemple, et nous travaillons actuellement sur leur détection.
Afin de bien comprendre le fonctionnement d’une attaque, nous allons la reproduire nous-même, ce qui nous permet de voir dans un premier temps la manière dont l’attaque a été créée. Ensuite nous en créons plusieurs du même type afin d’évaluer de manière systémique et objective si cette attaque présente une vulnérabilité.
Enfin, suite à cela nous créons des méthodes spécifiques afin de détecter les attaques. L’objectif de ces méthodes de détection étant bien sûr de décourager les fraudeurs.
En plus d’un institut de recherche, l’Idiap est également un laboratoire de certifications. Nous testons les services de vérification des entreprises et nous leur fournissons des certificats ou des rapports d’évaluation afin de s’assurer que ces solutions répondent à un certain nombre de normes.
Vous avez apprécié ce format ? Découvrez notre série d’interviews d’experts :
L’European Banking Authority a donné ses lignes directrices en novembre 2022 quant à l’utilisation des solutions d’entrée en relation à distance dans le secteur bancaire et financier. Les schémas d’identification de niveau élevé ou substantiel ainsi que les solutions de signature électronique qualifiée sont mis à l’honneur. Alors qu’est-ce qui distingue ces deux solutions ? Comment faire un choix ?
Un contexte réglementaire en évolution : état des lieux
Les 6 mesures du Code Monétaire et Financier
Afin de garantir une entrée en relation à distance en toute confiance, l’article L.561-2 du Code monétaire et financier fixe 6 moyens aux fins d’identification du client. L’établissement bancaire se doit d’appliquer au moins 2 de ces mesures (généralement la numéro 1 ainsi qu’une autre mesure complémentaire) afin d’être conforme aux directives locales sur la lutte contre le blanchiment d’argent.
Les recommandations de l’European Banking Association
Depuis le 2 octobre 2023, l’EBA recommande l’utilisation de solutions telles que la signature électronique qualifiée et les schémas d’identification de niveau substantiel ou élevé comme PVID, afin de renforcer la lutte contre la fraude lors de l’entrée en relation.
Le positionnement de l’AMF et de l’ACPR en France
En phase avec les recommandations de l’EBA, les autorités qui régulent le marché financier français (AMF et ACPR) pointent les vulnérabilités, notamment liées au premier versement dans le cadre de la lutte contre la fraude. Pourtant cette troisième mesure reste conforme et est souvent perçue comme moins lourde dans le parcours utilisateur et plus simple à mettre en place pour les institutions régulées, que les mesures fléchées par l’EBA.
Focus sur les moyens d’entrée en relation complémentaires
Suite aux recommandations de l’EBA, les solutions telles que la signature électronique qualifiée et les schémas d’identification de niveau substantiel ou élevé comme PVID ont donc la faveur des régulateurs lorsqu’il s’agit de garantir une entrée en relation plus sécurisée. Mais en quoi cela consiste exactement ? Zoom sur les parcours.
La signature électronique qualifiée
La signature électronique qualifiée (QES pour « Qualified Electronic Signature ») présente le niveau de sécurité et de garantie le plus élevé de toutes les signatures électroniques. Elle permet d’identifier de manière fiable le signataire et de la protéger contre la falsification ou l’altération. Elle utilise un certificat qualifié émis par un fournisseur certifié. C’est une solution particulièrement robuste d’un point de vue lutte contre la fraude, et inclusive d’un point de vue expérience utilisateur.
Comment fonctionne la solution ?
L’utilisateur capture son document d’identité
Il procède ensuite à une capture vidéo de son visage de l’utilisateur
L’utilisateur procède à une capture vidéo de son document et de son visage
Ces captures sont ensuite vérifiées de manière automatique, puis manuellement par un agent spécialiste de la fraude documentaire et de la fraude à l’identité
Un dossier de preuve est constitué et un verdict est rendu sur l’authenticité de ces captures et sur l’identité de la personne
Les opérateurs financiers doivent trouver le juste équilibre entre, avoir un dispositif qui filtre le maximum de tentatives de fraude possible, tout en laissant passer les clients légitimes.
Baptiste Forestier – Head of Compliance & DPO chez Hero
Le choix de la solution : PVID vs QES
Pour trouver ce juste équilibre, les solutions certifiées de niveau substantiel comme PVID ou bien la signature électronique qualifiée présentent toutes deux leurs lots d’avantages, comme évoqué précédemment.
IDnow est l’un des rares prestataires certifiés sur ses deux solutions de signature électronique et de vérification d’identité qui peut vous aider dans votre mise en conformité.
Notre solution de signature électronique qualifiée possède une large couverture géographique et propose un parcours simple d’utilisation, tout en répondant aux besoins principaux des acteurs financiers aujourd’hui : être en conformité, lutter contre la fraude et offrir un parcours client optimisé.
À tort ou à raison, les mixeurs de cryptomonnaies sont devenus synonymes de blanchiment d’argent. Quels sont aujourd’hui les moyens dont disposent les acteurs du secteur pour protéger leur activité, leurs clients et la communauté crypto contre le risque croissant de fraude ?
Au cours des cinq dernières années, les recherches Google sur le terme « cryptocurrency tumbler » (également connu sous le nom de « mixeur de cryptomonnaies ») ont bondi de 5 000 %. Et devant un tel volume de requêtes, on comprend vite pourquoi : il semble planer une certaine confusion concernant la manière dont ce système fonctionne — et s’il est réellement privé, voire légal.
L’intérêt pour les mixeurs de cryptomonnaies semble également ne plus se limiter aux initiés et a gagné la communauté crypto au sens large, y compris les personnes recherchant de nouvelles manières de dissimuler leurs transactions sur la blockchain.
Les mixeurs de cryptomonnaies, autrefois une micro-niche dans un secteur opaque, soulèvent aujourd’hui l’inquiétude dans la communauté crypto, car ils sont désormais (à tort ou à raison) largement associés au blanchiment d’argent.
Après avoir abordé les dangers associés aux mixeurs de cryptomonnaies, nous évoquerons dans cet article les moyens dont disposent les entreprises pour activement lutter contre le blanchiment d’argent, répondre aux exigences réglementaires et prévenir la fraude.
Quels sont les dangers des mixeurs de cryptomonnaies ?
Contrairement à l’image qu’ils renvoient aujourd’hui, les mixeurs de cryptomonnaies ont été initialement créés pour offrir plus de confidentialité aux transactions légitimes sur la blockchain.
Un mixeur fonctionne en regroupant les « coins » (ou pièces) de plusieurs utilisateurs, puis il les mélange et les redistribue. Le destinataire reçoit le même montant de bitcoins que celui qu’il a déposé, mais pas les pièces qu’il détenait à l’origine. Pour les utilisateurs, ce mélange a l’avantage de dissimuler les transactions, et garantit l’anonymat sur la blockchain. C’est donc sans surprise que cet outil est exploité à des fins de blanchiment d’argent.
Jason Tucker-Feltham, Global Head of Crypto & Fintech chez IDnow.
Il existe deux types principaux de mixeurs de cryptomonnaies :
Les mixeurs centralisés, qui s’appuient sur un tiers pour effectuer le mixage ;
Les mixeurs décentralisés, qui s’appuient sur des protocoles tels que les contrats intelligents.
Sans ce mélange de pièces, la nature transparente de la blockchain permet difficilement aux entreprises d’investir de manière totalement sécurisée ou aux grands comptes de ne rester discrets sur leur fortune. Avec ce mélange de pièces, en revanche, les utilisateurs peuvent réaliser des transactions en toute confidentialité.
C’est aussi pour cette raison que les mixeurs de cryptomonnaies sont devenus synonymes de blanchiment d’argent. Plusieurs cas de fraude et de cyberattaques au cours des dernières années ont montré le rôle que joue ce mixage et la menace très réelle qu’il représente pour l’intégrité des plateformes d’échange.
Les 3 principales menaces des mixeurs de cryptomonnaies
Les trois principales menaces associées aux mixeurs de cryptomonnaies sont le blanchiment d’argent, le risque de non-conformité et la fraude.
Le blanchiment d’argent.
Le risque numéro un est le blanchiment d’argent, et il ne fait que croître. Les données montrent d’ailleurs qu’entre 2021 et 2022, le blanchiment de cryptomonnaies a augmenté d’environ 70 %. Les mixeurs de cryptomonnaies sont généralement utilisés de deux manières. La première consiste à « nettoyer » des pièces obtenues à partir de sources illégitimes, telles que les attaques de pharming ou de ransomware. La deuxième consiste à financer des activités criminelles avec des pièces « propres », car le mixeur peut masquer et anonymiser l’objet final de la transaction.
Le danger pour le secteur est réel.
« Les acteurs crypto doivent être en mesure de vérifier si leurs utilisateurs et leurs pièces ont été impliqués dans des transactions suspectes ou des mélanges ayant fait l’objet de sanctions. Sans ces informations, les plateformes d’échange pourraient à leur insu financer des activités criminelles, telles que des cyberattaques ou le financement du terrorisme », a déclaré Jason.
ChipMixer, un mixeur de cryptomonnaies qui échangeait d’anciennes pièces contre de nouvelles, a ainsi blanchi 850 millions de dollars qui pourraient être directement liés à des activités illicites. Les autorités internationales en Europe et aux États-Unis avaient exprimé leurs inquiétudes face au non-respect de la réglementation et au possible blanchiment d’argent. Le fondateur de la plateforme avait même déclaré : « Le “blanchiment d’argent” est un crime inventé par des gouvernements qui espionnent leurs citoyens. » ChipMixer a depuis fait l’objet d’une saisie officielle et a cessé ses activités en mars 2023.
Les risques réglementaires
L’un des principaux problèmes des mixeurs de cryptomonnaies est le flou qui entoure les activités de la communauté crypto au sens large — exacerbé par une réglementation relativement récente si on la compare à celle qui s’applique aux services financiers traditionnels.
Alors que les entreprises attendent que le règlement MiCA entre en vigueur, les entreprises de cryptomonnaies qui souhaitent exercer des activités en France doivent s’enregistrer auprès de l’AMF, et par conséquent respecter les directives anti-blanchiment d’argent actuellement en vigueur. Seules les entreprises qui ont mis en place des procédures KYC adéquates et procèdent à une vérification de la provenance et des réserves de fonds peuvent s’enregistrer afin de garantir qu’aucuns fonds illicites ne transitent par leur intermédiaire.
Pour les gestionnaires de risques prévoyants, il est important de s’assurer que leur entreprise respecte bien les critères de conformité si elle souhaite réellement lutter contre le blanchiment d’argent.
Ce point est particulièrement important pour attirer les grands comptes : les plateformes d’échange qui pourront démontrer qu’elles respectent les exigences réglementaires et qu’elles sont capables d’adopter des mesures correctives en cas de problème seront beaucoup plus à même de rassurer leurs clients et leurs partenaires.
Le respect de la réglementation ne protège pas seulement les entreprises contre les sanctions : il peut aussi attirer de nouveaux clients s’ils ont le sentiment que l’entreprise a bien exercé son devoir de vigilance raisonnable.
Bien qu’il existe des divergences d’opinions entre les leaders du secteur (rappelez-vous le procès contre Coinbase), les instances de régulation ont clairement montré qu’elles préfèrent poursuivre les fournisseurs de service que les utilisateurs. Et en raison de la nature particulièrement privée des mixeurs, il est quasi impossible de s’attaquer aux utilisateurs eux-mêmes. Mais il faut bien que quelqu’un soit responsable.
La fraude
La nature opaque des mixeurs de cryptomonnaies fournit le terreau idéal pour les activités des fraudeurs. Et dans un secteur qui continue à progresser à une vitesse fulgurante, les fraudeurs suivent la cadence.
Les mixeurs de cryptomonnaies n’intègrent pas les outils de vérification d’identité classiques que les institutions financières ont l’obligation d’utiliser, notamment :
Les vérifications Know Your Customer (KYC)
L’identification du bénéficiaire effectif ultime
L’authentification en temps réel des transactions
De nombreux mixeurs de cryptomonnaies fonctionnent sans aucun contrôle des utilisateurs, ce qui signifie que même ceux qui utilisent ces services de manière totalement légitime peuvent faire l’objet d’une cyberattaque, en l’absence d’authentification au moment d’effectuer une transaction.
Imaginez que l’utilisateur d’un mixeur de cryptomonnaies reçoive un e-mail d’hameçonnage et clique sur un lien malveillant. Il sera probablement renvoyé vers un faux site web sur lequel on lui demandera de saisir ses identifiants. En quelques secondes, le fraudeur aura réussi à s’emparer des informations de connexion de l’utilisateur. À partir de là, il lui suffira de saisir les identifiants qu’il vient de recueillir sur le site officiel, de blanchir les pièces de l’utilisateur et de disparaître avec les fonds.
Bien que 60 % des chefs d’entreprise considèrent que la formation de leurs équipes soit le meilleur moyen de prévenir la fraude, celle-ci doit s’accompagner d’autres outils technologiques afin de créer un bouclier solide. La prévention de la fraude crypto nécessite à la fois une vérification initiale de l’identité du client et une surveillance continue des transactions. Ce double effort permet non seulement de s’assurer que le titulaire du compte est bien celui qu’il prétend être, mais aussi que si des acteurs malveillants parvenaient à accéder au compte, ils ne pourraient pas effectuer de transactions.
Comment gérer les risques liés aux cryptomonnaies ?
L’évaluation des risques devrait être incontournable pour toute entreprise opérant dans un secteur hautement réglementé. Pour lutter contre le risque de blanchiment d’argent, il existe certaines mesures que peuvent mettre en place les plateformes d’échange :
Les outils d’analyse de portefeuille
Ces outils contribuent à maintenir une bonne hygiène des portefeuilles. Ils permettent aux plateformes d’échange d’identifier les propriétaires des portefeuilles, ainsi que l’origine et la destination des fonds.
Dans le cas des mixeurs de cryptomonnaies, en revanche, les transactions peuvent être masquées et il devient alors difficile de retracer l’historique d’une transaction.
Il est donc important de vérifier que les outils de contrôle des portefeuilles savent identifier les pièces « corrompues » et que ces données sont ensuite utilisées pour déterminer le niveau de risque associé au détenteur du portefeuille. Grâce à ces outils, les plateformes d’échange peuvent alors bénéficier d’une totale transparence sur les portefeuilles des clients et ainsi réduire le risque de blanchiment d’argent.
Le KYC et les contrôles d’identité
En mettant en place un processus robuste de KYC et de vérification d’identité, vous avez la certitude de savoir qui sont vos clients, tout en respectant les différents règlements en vigueur tels que LCB-FT, MiCA et PVID.
Mais toutes les plateformes de connaissance du client et de vérification d’identité ne répondent pas forcément toutes à cet objectif.
Une mauvaise plateforme KYC peut nuire à l’expérience utilisateur et donc à vos taux de conversion.
Jason Tucker-Feltham, Global Head of Crypto & Fintech chez IDnow.
« Les mixeurs de cryptomonnaies rendent la vérification en ligne plus difficile. C’est pourquoi les services de vérification d’identité d’IDnow associent la vérification vidéo à une analyse de différentes bases de données externes, une évaluation des risques et une étude du comportement. Et nos spécialistes restent présents pour tout besoin de clarification, ce qui permet à nos clients de tirer le meilleur de l’IA et de l’intelligence humaine », conclut Jason.
Intégrer les processus KYC dans le monde crypto
Les processus KYC sont une arme essentielle pour aider les plateformes d’échange crypto à se protéger et protéger leurs clients contre la fraude et le blanchiment d’argent, même dans un contexte réglementaire en constante évolution. La mise en place de ces contrôles protégera les investisseurs contre les pertes financières et apportera de la stabilité à un marché notoirement volatil.
Les solutions de vérification d’identité modulables d’IDnow fonctionnent dans le cadre de multiples réglementations, secteurs d’activité et cas d’utilisation, notamment la crypto. Qu’elles soient automatisées ou pilotées par un expert, nos méthodes de vérification d’identité ont été optimisées pour répondre aux normes de sécurité et aux exigences réglementaires les plus strictes, sans nuire à l’expérience client et aux conversions.
Le KYC dans la crypto
Découvrez en plus à travers notre ebook sur les nouvelles tendances du secteur de la crypto et les réglementations qui l’encadrent.
L’usurpation d’identité est la technique privilégiée des fraudeurs. Et les préjudices financiers peuvent rapidement grimper : 14% des entreprises attaquées ont subi un préjudice supérieur à 100 000 euros. Face à cette menace, les autorités ont voulu proposer un cadre permettant d’assurer l’identification à distance. Ce cadre ou encore référentiel a été défini par l’ANSSI (Agence nationale de la sécurité des systèmes d’information) en 2021 ; c’est le référentiel des Prestataires de Vérification d’Identité à Distance (PVID).
L’ACPR (Autorité de contrôle prudentiel et de résolution), dans le cadre de ses exigences d’entrée en relation à distance, a proposé aux établissements financiers et bancaires de s’appuyer sur ce référentiel.
Aujourd’hui, en France, tous les prestataires souhaitant répondre aux premières et cinquièmes mesures d’entrée en relation à distance du Code des Marchés Financiers sont concernés par cette certification : ils doivent répondre aux mêmes exigences et proposer le même parcours. Alors comment choisir parmi tous les prestataires PVID ?
Le référentiel PVID atteste que les prestataires répondent à des exigences précises pour réduire le risque d’usurpation d’identité en proposant un service certifié équivalent à un face à face.
Dans quel contexte le référentiel PVID est-il né ?
Le référentiel PVID est né du besoin de l’ACPR de se rassurer quant à l’usage de solutions de vérification de documents d’identité et de solutions biométriques dans l’identification d’un client à distance.
Elle a souhaité introduire dans les mesures de vigilance qu’elle acceptait l’usage de tels services à partir du moment où ils avaient fait l’objet d’une certification par l’ANSSI. L’objectif ? Faire en sorte que les institutions financières et bancaires se conforment à la 5ème directive de la LCB-FT, à savoir la lutte contre le blanchiment d’argent et le financement du terrorisme, en utilisant des solutions dont la robustesse et la performance est attestée par l’ANSSI.
L’idée est de mettre en avant des solutions proposant un niveau de garantie substantiel (offrant la même fiabilité qu’une vérification d’identité en face à face) ou élevé(empêchant tout risque d’usurpation d’identité).
Comment recevoir la certification PVID ?
Aujourd’hui, tous les prestataires de vérification d’identité qui souhaitent répondre aux enjeux des mesures 1 et 5 du CMF concernant l’entrée en relation à distance doivent proposer une solution certifiée par l’ANSSI. L’idée est, pour les sociétés de services, de se soumettre et d’attester que leurs services répondent en tout point aux exigences techniques et organisationnelles définies dans le standard établi par l’ANSSI en mars 2021.
Quelles sont les différentes étapes du processus de certification PVID ?
Constitution du dossier : Le prestataire constitue un dossier qu’il transmet à l’ANSSI. Cette agence désigne un chargé de certification qui instruira cette demande.
Evaluation : Plusieurs travaux d’évaluation sont menés tels que l’évaluation de la conformité du service, les tests informatiques et physiques pour la partie relative à la biométrie et les tests de l’efficacité du service pour la partie relative à l’identité. A noter que l’ANSSI collabore avec le Bureau de la fraude documentaire de la DCPAF (Direction Centrale de la Police aux Frontières) et du département documents de l’IRCGN (Institut de Recherche Criminelle de la Gendarmerie Nationale).
Certification : Si le prestataire répond aux exigences, il se verra délivrer une certification par l’ANSSI qui atteste la conformité du service. Le prestataire sera donc en mesure de répondre à la demande des banques !
Pourquoi choisir une solution certifiée PVID ?
Plusieurs solutions conformes à la 5ème directive de la LCB-FT répondent aux obligations du processus d’entrée en relation à distance :
La vérification d’un document d’identité et la réalisation d’un micro-paiement.
La signature électronique qualifiée
Une solution certifiée PVID, qui atteste de la conformité des services apportant une garantie équivalente au face à face. Elle répond à tous les cas d’usage.
Bien qu’elle ne présente pas les avantages d’une solution 100% digitale et instantanée, la solution certifiée PVID est la seule qui permette aux banques d’apporter une réponse aux populations non bancarisées. C’est pour cette raison qu’elle est d’abord et avant tout convoitée par les Banques.
Comment différencier chacun des prestataires PVID ?
Tous les prestataires certifiés PVID seront conformes aux exigences demandées : ils proposent une capture dynamique du titre d’identité, une capture vidéo et un contrôle manuel.
Alors quels sont les éléments à prendre en compte dans votre choix ?
L’expérience utilisateur : quel est le prestataire qui propose le parcours le plus intuitif ? IDnow accompagne et guide les clients dans ce parcours pour éviter les taux d’abandon. Des indications précises leur sont fournies jusqu’à la finalisation du process, ce qui fluidifie et simplifie le processus. A titre d’illustration, nous pouvons citer le fait d’avoir introduit une capture statique en amont de la capture dynamique permettant à l’utilisateur : de ne pas avoir à typer le titre d’identité, de se voir refuser dès le début du parcours d’aller plus loin si la pièce est non éligible PVID ou non acceptée par le Commanditaire et d’intégrer de l’intelligence artificielle dans la capture de la vidéo du titre pour s’assurer de la capture de l’ensemble des éléments de sécurité visibles qui seront revus manuellement.
Le temps de traitement : quel est le prestataire qui rend le verdict le plus rapidement possible ? Si le temps de traitement d’une identification PVID est plus long (en raison des exigences plus strictes et de la revue manuelle effectuée), IDnow garantit un résultat en maximum 6 minutes. A noter que ce temps est réduit en comparaison avec un face à face.
La capacité de traitement des différents documents : de quels documents le prestataire parvient-il à extraire les données ? IDnow est en mesure de traiter les documents d’identité physiques à travers la vidéo du document mais aussi les documents d’identité électroniques afin d’en extraire les données depuis la puce. Cette capacité permet de réduire le temps de traitement puisque dans ce cas, seule la vidéo de la personne devra être revue manuellement.
Le périmètre documentaire PVID : quelle est la couverture géographique proposée par le prestataire ? IDnow couvre la totalité des documents d’identité, dans toute l’Europe afin de répondre aux exigences des autres pays. Elle couvre par ailleurs les passeports tels que définis en annexe 2 du référentiel PVID.
La largeur du portefeuille produit des services connexes : quelles sont les autres solutions proposées par le prestataire ?
Les prestataires souhaitant obtenir la certification PVID doivent se conformer à des exigences techniques et organisationnelles en vue d’homogénéiser le niveau de service. Cinq éléments de différenciation sont cependant possibles : l’expérience utilisateur, le temps de traitement, la capacité de traitement des différents documents, la couverture géographique proposée et les services annexes.
Tout ce que vous devez savoir sur le référentiel PVID
Vous souhaitez en apprendre davantage sur le référentiel PVID et ses enjeux ? Téléchargez notre ebook !
Concomitante à l’organisation de toutes sociétés, la question de l’identité des individus est en perpétuelle évolution depuis les débuts d’Internet. En France, l’État est le garant de l’organisation et de la gestion de l’identité dite « régalienne » depuis 1792, par le biais des mairies. Cependant, d’autres identités existent, comme l’identité propre, l’identité personnelle ou l’identité sociale. Ces identités plurielles aux trajectoires diverses se croisent et se confondent, tout en restant intimement liées. La CNIL précise que « l’identité correspond à un ensemble d’attributs associés à une personne physique qui permet de la relier à d’autres données ».
Avec l’avènement d’Internet, une nouvelle identité cette fois numérique, a fait son apparition. Avec des contours plus flous et parfois plus difficiles à déterminer, l’identité numérique arbore plusieurs définitions. Au sens premier du terme, il s’agit de l’ensemble des traces laissées par une personne sur Internet, comme son pseudo, son identifiant ou encore son activité en ligne. Si l’on revient à l’identité régalienne, prise sous le prisme du numérique, il s’agit là des éléments permettant à une personne de prouver son identité régalienne/données d’état civil. L’identité numérique a permis peu à peu de dématérialiser de nombreuses démarches, dont des opérations sensibles comme l’ouverture d’un compte en banque ou la souscription à une formation. Pour autant, l’identité numérique en France doit encore progresser à bien des égards, notamment sur le niveau de sécurité, le niveau d’adoption ou encore le contrôle des données personnelles.
Ces évolutions passent avant tout par des avancées législatives et de la transposition des textes de droit communautaire en droit français. Par la création de nouvelles obligations réglementaires, l’identité numérique s’ancre de plus en plus dans le quotidien des français, en devenant un vecteur d’identification apportant le même niveau de confiance qu’une identité dite physique.
Les enjeux de l’identité numérique sont multiples. D’une part, c’est un enjeu de taille pour l’État français, qui a à cœur d’accélérer la digitalisation de ses démarches administratives. Il s’agit là non seulement de réduire ses coûts, mais aussi de faciliter la vie du citoyen français en rendant accessible plus facilement certaines formalités. D’autre part, c’est également un enjeu de taille en matière de protection des données personnelles, sujet qui souffrait d’un manque de réglementation forte avant le RGPD. Enfin, c’est un enjeu de business pour toutes les entreprises, permettant de poursuivre le développement des usages numériques et ceux à forte valeur ajoutée en particulier.
L’identité numérique permet également d’apporter des solutions concrètes aux menaces d’usurpation et le vol. En outre, l’identité numérique est une arme efficace pour lutter contre la fraude, le blanchiment et plus généralement contre la cybercriminalité.
Pour comprendre et anticiper l’avenir de l’identité numérique, plusieurs tendances de fond sont donc à scruter avec attention.
Pérennisation réglementaire de l’identité numérique et interopérabilité
Depuis la publication du règlement eIDAS relatif à l’identification électronique, aux services de confiance et aux documents électroniques en 2015, l’arsenal législatif n’a eu de cesse que de se renforcer en Europe et en France. L’arrivée de la notion de l’identité numérique est un élément accueilli favorablement à bien des égards, et l’est d’autant plus que certains secteurs attendaient cette « brique » avec impatience. Dans un rapport récent, l’Alliance for Financial Inclusion met en exergue les bénéfices d’un système d’identité numérique pour les processus de KYC en ligne, mais aussi pour la protection en matière de données personnelles et de lutte contre le blanchiment et le financement du terrorisme. Au niveau européen, la concrétisation de l’identité numérique dans ce secteur passera par exemple par une reconnaissance des systèmes d’identité numérique dans les processus de KYC, notamment au travers d’une nouvelle directive AML faisant suite à l’AML6.
Pour répondre à l’ambition de développer une identité numérique véritablement utilisable partout en Europe, et par tous les citoyens européens, les différents acteurs de cette transition devront être vigilant quant à l’adoption de normes communes. Si ces dernières années, de nombreux programmes nationaux d’identité numérique sont apparus en Europe, leur interopérabilité n’est pas toujours garantie. Pour autant, c’est une condition sine qua non pour la réussite d’une identité numérique européenne. Pour ce faire, la Commission européenne a mis en place quatre différents consortiums à la suite d’un appel d’offres, chargés de tester les différents dispositifs d’identité numérique des États membres, et d’évaluer leur interopérabilité. De nombreux acteurs publics comme privés sont réunis au sein de ces consortiums, dans le but d’éprouver l’efficacité des solutions nationales dédiées à l’identité numérique et leur caractère interopérable à l’échelle européenne.
eIDAS 2.0 comme nouveau souffle pour l’identité numérique
Depuis l’avènement de la réglementation eIDAS en 2014, de nombreux changement ont été opérés parmi nos modes d’identification et d’authentification. De nouveaux usages et besoins sont apparus, poussant la Commission européenne à mettre à jour sa réglementation en la matière. Un rapport du Conseil de l’Europe publié fin 2021 concernant l’évaluation d’eIDAS dresse alors ce constat : « des changements fondamentaux doivent être apportés au règlement eIDAS pour soutenir les cas d’utilisation pour l’identification requis par les secteurs privés ».
En plus de garantir une meilleure homogénéité de mise en œuvre entre les Etats membres, eIDAS 2.0 officialise l’implémentation de nouveaux types de services électroniques de confiance, jusqu’alors non prévu par la précédente réglementation :
Les services électroniques de preuve de livraison ;
Les sceaux électroniques ;
L’archivage électronique qualifié ;
Le Portefeuille d’Identité européenne (DIW) ou plateforme digitale de gestion d’identité.
In fine, la nouvelle réglementation eIDAS entraînera des répercussions en France, de par sa transposition en droit commun. Côté français, l’arrivée du référentiel PVID mis en place par l’ANSSI en mars 2021, a permis d’anticiper certaines évolutions à venir. Tout en renforçant la partie vérification d’identité à distance, il contribue aux mécanismes d’obtention d’une identité numérique de niveau substantiel.
Vous voulez en savoir plus sur eIDAS ?
Découvrez à travers notre ebook les différents changements apportés par l’eIDAS dite 2.0.
L’impact durable de l’identité numérique dans de nombreux secteurs
Nombre de spécialistes s’accordent à dire que l’identité numérique aura des applications dans de multiples secteurs, de l’hôtellerie à l’industrie du jeu en ligne, en passant par la finance ou la santé. Plutôt que de faire une liste à la Prévert, il apparaît ici plus opportun d’illustrer par deux cas d’usage, l’impact conséquent que pourra avoir l’identité numérique.
Si le débat est encore vif, la mise en place d’une identification numérique fiable sur les réseaux sociaux avance peu à peu. Face à la croissance de la désinformation et des propos haineux en ligne, un sénateur français avait proposé en 2021 de conditionner l’utilisation d’un réseau social au dépôt d’une preuve d’identité. Si cette proposition n’a pas été retenue, des avancées en matière du contrôle de l’âge pour accéder aux réseaux sociaux arrivent. Reste à résoudre la problématique de confiance des utilisateurs, craignant une dégradation de leur liberté d’expression. Ce principe de contrôle de l’identité peut aussi librement s’appliquer au monde du jeu vidéo, où la toxicité est un réel problème, et où l’identité numérique pourrait permettre d’y remédier.
Un autre cas d’application avec un fort impact sur le quotidien des Français, réside dans le domaine bancaire. Quoi de mieux qu’une identité numérisée uniformisée afin d’accéder à l’ensemble des services d’une banque ou même à ceux de l’ensemble des acteurs bancaires, assurances, crédits, et ce quel que soit le support numérique utilisé. Permettant non seulement d’améliorer l’expérience client, l’identité numérique dans le domaine bancaire facilitera également la mise en conformité vis-à-vis des normes et réglementations en vigueur, notamment en matière de LCB-FT et KYC. Reste à implémenter un parcours fluide et automatisé, offrant des moyens d’identification et d’authentification ne freinant pas le parcours utilisateur.
L’utilisateur au centre du contrôle de ses données personnelles
Comme le soulignait Ursula von der Leyen, présidente de la Commission européenne, « chaque fois qu’une application ou un site web nous propose de créer une nouvelle identité numérique ou de nous connecter facilement via une grande plateforme, nous n’avons aucune idée de ce que deviennent nos données, en réalité. » L’avenir est donc à la reprise du contrôle de ses données personnelles par l’utilisateur. Vague de fond de l’industrie numérique et demande exprimée de plus en plus vivement par les utilisateurs, l’identité numérique a pour atout de permettra un partage sélectif des attributs d’identification. Grâce à l’identité numérique, les utilisateurs peuvent choisir de partager uniquement les informations nécessaires pour accéder à des services en ligne, tout en conservant le contrôle sur leur identité numérique. Il s’agit là d’ailleurs d’une préconisation de la CNIL, que de renforcer la maitrise des personnes sur leurs données en leur donnant la possibilité de ne divulguer que certaines informations. Cette facilité d’action est d’ores et déjà possible avec une identité numérique eIDAS, et le sera également par un système de portefeuille numérique personnel, comme le Wallet ID européen.
L’avenir de l’identité numérique en France : des perspectives encourageantes
Bien que le seuil de maturité de l’identité numérique n’ait pas encore été atteint en France, les perspectives et les évolutions restent positives et vont dans le bon sens. L’Assemblée nationale a adopté mardi 17 octobre, à une large majorité, le projet de loi de régulation de l’espace numérique (SREN), et approuvé l’accès pour tous les Français d’ici 2027 à une « identité numérique ». Plébiscitée par la société civile afin de faciliter les démarches du quotidien, l’identité numérique va encore voir ses modes d’identification et d’authentification évoluer, pour plus de sécurité et de facilité.
Mais le chemin à parcourir reste encore long. Aujourd’hui, la Commission européenne rapporte que seulement 60 % de la population de l’UE, dans 14 États membres, est en mesure d’utiliser sa carte d’identité électronique nationale à l’étranger. En France, le fédérateur d’identité numérique appelé FranceConnect rassemble désormais plus de 40 millions d’utilisateurs, et leur permet d’accéder à plus de 1500 démarches en ligne. De son côté, l’identité numérique de niveau substantiel fait elle aussi son bonhomme de chemin. Le service d’identité numérique de La Poste est devenu en 2020 la première solution d’identité numérique en France. Elle permet de vérifier et de créer une identité en ligne, à l’aide d’éléments de sécurité et d’authentification robustes. D’ici fin 2023, la solution IDnow Yris apportera également le même niveau de garantie, avec pour objectif de « devenir un fournisseur d’identité numérique à l’échelle européenne ».
Loi PACTE, agrément PSAN, projet MiCA… Les initiatives nationales et européennes pour réguler le secteur de la crypto se multiplient ces dernières années, impulsées par une volonté d’encadrer ce marché prometteur, mais souvent source d’inquiétudes pour les autorités nationales. Parfois difficiles à interpréter, souvent contraignants, ces nouveaux cadres juridiques sont amenés à grandement restructurer tout ou partie du secteur des cryptos dans un horizon proche. Quel est l’état des lieux de la réglementation des cryptos en France et dans l’Union Européenne en août 2023 ?
Les cryptos dans le viseur des autorités après les faillites de FTX et Genesis
Le monde de la crypto reste plongé dans une morosité ambiante depuis les annonces fracassantes de faillite des plateformes FTX et Genesis en 2022 et début 2023. La chute de ces mastodontes de la crypto est corrélée à de nombreux nouveaux défis toujours plus prégnants :
Les cryptos sont la cible régulière des organisations environnementales comme GreenPeace ou EarthJustice, qui dénoncent leur impact sur le climat et exercent un lobbying anti-crypto auprès des institutions et du grand public ;
La fraude et les arnaques ponctuent désormais l’actualité et le quotidien des utilisateurs. Elles auraient rapporté 10,3 milliards de dollars aux Etats-Unis en 2022 et sont désormais plus courantes en France et au sein de l’Union Européenne.
Soucieux de ne pas voir s’échapper cette manne d’investissements, de développement technologique et d’opportunités économiques, la plupart des pays se sont donc attelés à la construction de lois et réglementations des cryptoactifs. L’enjeu : maintenir sa compétitivité en ne restreignant pas à outrance les acteurs du secteur sous des strates de normes et règlements, tout en promouvant un cadre propice à une certaine stabilité des échanges qui limiteraient la possibilité de crashs comme celui de FTX.
Réglementations crypto : cartographie globale et état des lieux
Une étude de 2021 menée par la Law Library of Congress dresse un état des lieux international de la régulation des cryptoactifs, dans laquelle nous constatons deux tendances majeures.
La première est celle de l’interdiction totale ou prohibition des cryptos, que cela soit pour des raisons de préférence nationale comme la Chine, ou bien par simple difficulté à concevoir et implémenter techniquement des volontés régulatrices. La deuxième tendance, principalement présente dans le monde occidental et en Russie, est celle proposant l’aménagement d’un ensemble de réglementations techniques, économiques et opérationnelles visant à encadrer la possession, l’utilisation et la gestion des cryptoactifs. Néanmoins, les écarts de réglementation entre ces différents pays peuvent parfois être majeurs, traduisant des conceptions bien différentes de l’avenir et de la place des cryptos dans la société numérique et économique de demain.
Une étude du cabinet PwC intitulée PwC Global Crypto Regulation Report 2023 dresse un état des lieux des différentes législations et avancements d’une trentaine de pays selon quatre critères :
Cadre réglementaire : ensemble de règles, décrets et lois relatifs à la crypto et visant à « réguler » leur utilisation ;
LCB-FT (Lutte contre le blanchiment d’argent et financement du terrorisme): sous-entend l’intégration des cryptos dans le spectre d’analyse des organes chargés de lutter contre le blanchiment d’argent et le financement du terrorisme (de facto soumis aux réglementations afférentes) ;
Travel rule : traçabilité des cryptoactifs et transactions utilisant des cryptomonnaies
Stablecoins : intégration et autorisation de cryptomonnaies dans un cadré monétaire et fiscal légal à l’échelle nationale ou régionale.
L’utilisation de ces quatre critères permet un état des lieux objectif, notamment pour les investisseurs et autres acteurs de la crypto, très attentifs aux actions de régulations forcées n’ayant pas fait l’objet de consensus préalable ou considérées trop hostiles. En effet, un projet de taxation des cryptoactifs en Inde avait ainsi fait littéralement chuter en quelques semaines le volume des transactions en cryptomonnaies de 90% dans le pays (alors acteur majeur des cryptomonnaies dans le monde), provoquant une fuite massive de capitaux et des cerveaux.
Le fonds d’investissement suisse spécialisé en crypto 21e6 souligne également que les investisseurs restent prudents suite aux velléités régulatrices de la plupart des gros acteurs géopolitique : USA, Chine et Union Européenne. Environ 97 fonds d’investissements auraient ainsi fermé boutique en 2022 pour diverses raisons, en partie liées aux exigences de plus en plus importantes du secteur bancaire en termes de KYC (Know Your Customer) des acteurs de la crypto. Les banques sont en effet surveillées de près par les autorités financières et de marché quant à la fiabilité de leurs actifs et la composition de leurs portefeuilles. L’effondrement de FTX ainsi que la volatilité inhérente à certains cours cryptos détériorent ainsi la capacité des fonds d’investissements spécialisés à pouvoir disposer de liquidités, assurances et partenaires prêts à les soutenir dans leurs opérations.
La réglementation des cryptos : enjeu économique mais aussi géopolitique
La volonté de réguler le monde des cryptos n’est plus à faire au point que, paradoxalement, même le patron de FTX, Sam Bankman-Fried semblait l’encourager, quitte à subir les foudres des défenseurs d’un environnement crypto dérégulé et volontairement opaque.
Ces dernières années, de nombreuses autorités nationales, think tanks et autres commissions ont émis des rapports consultatifs, livres blancs et autres synthèses visant à promouvoir des normes à l’échelle internationale. Car il s’agit d’un enjeu de taille pour le monde de la crypto. En effet, différentes législations plus ou moins restrictives attribueraient une nouvelle composante « géographique » à un secteur jusqu’ici caractérisé par son extraterritorialité et l’instantanéité de ses échanges.
Cette volonté d’encadrer l’utilisation et l’intégration des cryptos répond autant au besoin de prévenir les risques inhérents détaillés ci-dessus que de garder la main sur l’explosion de l’utilisation des cryptos à l’échelle internationale. Que cela soit en Ukraine, où cryptomonnaies et NFTs sont utilisées afin de réaliser de rapides levées de fonds ou en réponse au nombre croissant d’utilisateurs à travers le monde (420 millions en 2023, soit 4,2% de la population mondiale), la plupart des acteurs étatiques considèrent aujourd’hui urgent leur besoin de garder ou d’accroître leur contrôle sur ce secteur encore souvent considéré comme opaque.
La bonne nouvelle reste que MiCA ne devrait pas surprendre les acteurs français de la crypto pour autant. La loi est amplement calquée sur le corpus réglementaire français déjà existant. La France avait déjà décidé en mars 2023 de voter l’obligation d’être enregistré en tant que PSAN (Prestataire de Services sur Actifs Numériques) pour tous les acteurs de la crypto. Cette décision avait déclenché de longs débats, certains accusant la loi d’être trop en avance par rapport au calendrier MiCA, pénalisant ainsi les acteurs français de la crypto par rapport à leurs concurrents européens.
Reste que les acteurs français disposent désormais d’un coup d’avance sur leurs concurrents européens dans l’avancement du calendrier MiCA, dont l’application est prévue au 30 décembre 2024 (à l’exception des stablecoins prévus au 30 juin 2024).
Aujourd’hui la plupart des entreprises françaises évoluant dans la crypto disposent déjà d’un enregistrement PSAN, sans qu’aucune entreprise française ne dispose de l’agrément en lui-même. Les entreprises qui auront obtenu cet enregistrement PSAN avant le 30 décembre 2024 auront désormais jusqu’au 30 juin 2026 pour procéder à l’obtention de l’agrément MiCA, obligatoire pour continuer à offrir leurs services aux publics européens et français.
La volonté affichée de l’Union Européenne est de proposer un hub de stabilité aux acteurs de la crypto, quitte à décourager certains acteurs trop petits, nouveaux entrants, ou flirtant avec la sphère informelle :
Cela place l’UE à l’avant-garde de l’économie des tokens, avec 10 000 crypto-actifs différents. Les consommateurs seront protégés contre la tromperie et la fraude, et le secteur qui a été endommagé par l’effondrement de FTX peut regagner confiance. […] Ce règlement apporte un avantage concurrentiel à l’UE. Le secteur européen des crypto-actifs bénéficie d’une clarté réglementaire qui n’existe pas dans des pays comme les États-Unis.
Stefen Berger, Député européen et rapporteur sur le règlement MiCA
Statut PSAN et réglementations crypto en vigueur en France
Si l’application du règlement MiCA deviendra une obligation et une réalité pour tous d’ici fin 2024, qu’en est-il des réglementations françaises qui régiront les acteurs de la crypto jusque-là ?
Le Code monétaire et financier (CMF) identifie trois catégories d’actifs numériques :
Tokens d’utilité, tout bien incorporel représentant, sous forme numérique, un ou plusieurs droits pouvant être émis, enregistrés, conservés ou transférés au moyen d’un dispositif d’enregistrement électronique partagé permettant d’identifier, directement ou indirectement, le propriétaire du bien. Cette définition n’inclut pas les jetons qui ont les caractéristiques d’instruments financiers et les bons de caisse (saving notes).
Tokens de paiement ou crypto-monnaies, toute représentation numérique d’une valeur qui n’est pas émise ou garantie par une banque centrale ou une autorité publique, qui n’est pas nécessairement rattachée à une monnaie ayant cours légal et qui n’a pas le statut juridique de la monnaie, mais qui est acceptée par des personnes physiques ou morales comme moyen d’échange et qui peut être transférée, stockée ou échangée électroniquement (cela inclut les crypto-monnaies telles que le bitcoin et l’éther).
Tokens de sécurité, depuis l’ordonnance blockchain, le droit français autorise l’inscription des titres financiers, non admis aux opérations d’un dépositaire central, dans un dispositif d’inscription partagé électroniquement tel que la blockchain. Sous certaines conditions, certains security tokens sont ainsi reconnus en France comme des instruments financiers dont l’émission est encadrée par le droit des titres financiers et la réglementation sur les prospectus.
Il est à noter que les NFTs sont pour l’instant exclus du cadre réglementaire français en raison de leur caractère non-fongible, ce qui rend impossible leur négociation sur un marché secondaire.
Les cryptoactifs sur les marchés primaires et secondaires français
Sur le marché primaire, le droit français réglemente l’inscription des titres financiers non admis aux opérations d’un dépositaire central, dans un dispositif d’enregistrement partagé électroniquement tel que la blockchain. Cette inscription a les mêmes effets juridiques qu’une inscription de titres financiers sur un compte tenu par un teneur de compte-conservateur, notamment en termes de preuve de la propriété des titres.
L’émission de jetons d’utilité et d’Initial Coin Offering (ICO) est soumise à un visa optionnel (approbation) de l’AMF.
Sur le marché secondaire, la loi Pacte fournit un cadre pour la fourniture de “services d’actifs numériques” par les PSAN. Les services d’actifs numériques comprennent notamment :
La garde d’actifs numériques pour le compte de tiers et l’accès aux actifs numériques ;
L’achat ou la vente d’actifs numériques en monnaie légale ;
L’échange d’actifs numériques contre d’autres actifs numériques ;
L’exploitation d’une plateforme de négociation d’actifs numériques ;
La réception et transmission d’ordres sur des actifs numériques pour le compte de tiers ;
La gestion de portefeuille d’actifs numériques pour le compte de tiers ;
Le conseil au souscripteur d’actifs numériques ;
La souscription d’actifs numériques.
Concernant la publicité relative aux cryptoactifs, la diffusion à des personnes physiques ou morales de simples informations publicitaires n’est pas soumise aux règles de la promotion bancaire et financière. C’est néanmoins le cas dans la majeure partie des cas, lorsque ladite publicité ou call-to-action vise à obtenir un accord pour fournir un service ou participer à une transaction, portant sur un actif numérique (ex : ICO). Dans ce contexte, seules les offres de tokens qui ont été approuvées par l’AMF peuvent donner lieu à une promotion financière ou sollicitation de la clientèle. De même, seules les entités suivantes peuvent promouvoir des services d’actifs numériques auprès de clients :
Les émetteurs de jetons ayant obtenu l’agrément de l’AMF et les PSAN agréés (et non simplement enregistrés) ;
Les prestataires de services financiers réglementés disposant d’un enregistrement PSAN : établissements de crédit ou sociétés de financement, établissements de monnaie électronique, établissements de paiement, entreprises d’investissement et compagnies d’assurance, fonds de pension professionnels, sociétés de capital-risque, sociétés de gestion de portefeuille, conseillers en investissements financiers, intermédiaires en opérations de banque et en services de paiement, agents liés, prestataires de services de financement participatif.
Il est important de noter qu’en l’état, la France ne dispose pas d’une législation spécifique aux stablecoins pour le moment, bien que le sujet soit arrivé sur le bureau de l’Assemblée Nationale dès 2021. Il y a fort à parier qu’au vu des enjeux liés à la forte croissance des stablecoins sur ces dernières années, la France ait fait le pari de ne pas se positionner trop en précurseur sur le sujet, au risque de faire fuir les investisseurs. Une position qui semble d’ailleurs partagée par l’Union Européenne…
Régulations des cryptoactifs et KYC : la suite logique
Il est impossible de ne pas constater le rapprochement que les législateur français et européens sont en train de consolider entre réglementation des secteurs bancaires et financiers avec celui des cryptoactifs. La part des utilisateurs européens ainsi que leur portefeuille ne faisant qu’augmenter depuis une décennie, la stabilité du secteur est donc désormais un enjeu crucial pour les autorités financières nationales et régionales. Ces dernières souhaitent à tout prix éviter l’éclatement de bulles financières incontrôlables qui mettraient à la peine les économies de leurs contribuables et pourraient menacer des pans entiers de leurs secteurs économiques.
Aussi, les acteurs de la crypto vont devoir adopter à marche forcée les bonnes pratiques du secteur bancaire, notamment en termes de connaissance client (KYC ou « Know Your Customer »), afin de tabler sur la pérennisation de leurs activités sur le long terme. Le processus KYC permet de s’assurer que l’émetteur et le bénéficiaire des fonds d’une transaction crypto est bien celui qu’il prétend être, par le biais de la vérification d’identité. La loi MiCA constitue une première étape symbolique, mais il y a fort à parier qu’elle ne soit que la fondation d’un futur arsenal législatif et réglementaire européen de plus en plus formel et exigeant, qui évincera naturellement les acteurs du secteur n’ayant pas réussi à adapter leurs processus de contrôle interne en temps et en heure.
Le KYC dans la crypto : la croissance par la confiance
Découvrez à travers notre ebook quelles sont les nouvelles tendances du secteur des crypto-monnaies et les réglementations qui en découlent
Doit-on s’étonner que les acteurs crypto remettent en question les processus d’onboarding existants et testent des alternatives telles que la reconnaissance de l’iris, quand les gouvernements et instances de régulation mondiales sont encore en train de débattre des procédures de contrôle à mettre en place ?Doit-on considérer que la croissance des cryptomonnaies est trop rapide ?
S’il y a une chose que l’on ne peut pas reprocher au secteur des cryptomonnaies (régulièrement décrié et souvent incompris) c’est d’être ennuyeux. Bien que les cryptomonnaies fêtent bientôt leurs 15 ans, de nombreux pays peinent encore à comprendre à quoi elles servent, et encore plus à mettre en place les mécanismes de contrôle adéquats.
Après s’être apparemment remis des multiples revers de 2022, le secteur des cryptomonnaies semble à nouveau en plein essor. Ce mois-ci, les chiffres révèlent que le prix du bitcoin a doublé depuis le début de l’année et le secteur ne montre aucun signe de ralentissement, tant en termes de volume de transactions que d’applications possibles.
Mais la croissance des cryptomonnaies est-elle trop rapide ? Et les régulateurs pourront-ils un jour suivre le rythme ?
Dans un secteur qui n’a jamais hésité à repousser les limites technologiques et à remettre en question les systèmes existants, il semble logique que les acteurs crypto cherchent à tester de nouvelles approches. Le problème est qu’un bon nombre d’entre elles sont menées dans un environnement instable et non réglementé.
Prenons l’exemple de la récente polémique autour du Worldcoin.
Porté par Sam Altman, CEO d’OpenAI, ce projet de cryptomonnaie et d’identité numérique vérifie l’identité des utilisateurs par un simple scan de la rétine. Cela garantit un processus de distribution équitable, chaque personne ne pouvant réclamer son bonus à l’inscription qu’une seule fois, et cela permet également de détecter les « deep fakes » (de plus en plus utilisés à des fins frauduleuses) et de terminer l’onboarding des clients.
Si l’intention est louable, le procédé en lui-même est-il éthique ?
« Le Worldcoin affiche des objectifs ambitieux, y compris poser les bases d’un futur revenu universel financé par l’IA. Mais la communauté crypto a émis de nombreuses réserves, notamment sur le fait que Worldcoin cible des personnes issues de pays en voie de développement. Cette stratégie de déploiement pose la question de savoir si toutes les personnes qui ont été soumises à un scan de la rétine comprennent pleinement les implications. La capture définitive des données de l’iris pourrait-elle, à un moment ou à un autre, nuire aux premiers utilisateurs ? L’utilisation finale des World IDs demeure peu claire », déclare Jason Tucker-Feltham, Global Head of Crypto & Fintech chez IDnow.
Au-delà des considérations liées au respect de la vie privée, on peut aussi légitimement s’inquiéter des conséquences d’une telle mesure à l’avenir, notamment en matière de KYC « Know Your Customer », sachant que vouloir faire des économies ou adopter une approche expérimentale en matière de vérification de l’identité crée un risque très important.
Sans surprise, comme pour toute nouveauté, les professionnels de la fraude n’ont pas perdu de temps pour exploiter les failles du système. En Chine, Worldcoin est devenu viral — bien que les utilisateurs locaux ne puissent pas télécharger et s’inscrire légalement sur la plateforme. La raison de cette popularité soudaine et massive est que les utilisateurs contournent ces restrictions en achetant des données d’iris pour seulement 30 dollars dans des pays tels que le Cambodge et le Kenya. Le secteur de la biométrie est d’ailleurs en plein essor, ce qui a conduit le gouvernement kenyan à interdire récemment les « activités Worldcoin ».
L’offre incitative de Worldcoin (de la cryptomonnaie en échange d’un scan d’iris) est clairement un facteur d’adoption par les utilisateurs. Mais lorsqu’il s’agit des données personnelles, nombreux sont ceux qui réfléchissent à deux fois avant de les partager.
Jason Tucker-Feltham, Global Head of Crypto and Fintech chez IDnow
« Les récompenses en cryptomonnaie n’ont rien de nouveau sur un marché de plus en plus saturé, et avec le soutien d’importantes sociétés de capital-risque, ce mécanisme a été planifié depuis longtemps par Worldcoin pour accroître ses chances de succès. Mais ce que l’entreprise n’a sans doute pas été anticipé, c’est la facilité avec laquelle les World IDs pourraient être exploités par des acteurs malveillants souhaitant en tirer de l’argent. Un marché noir de revente de World IDs est en train de se développer, sans qu’existe à l’heure actuelle aucun moyen de l’empêcher » ajoute Jason.
Au-delà des apparences
L’innovation est importante, surtout dans un secteur d’avenir comme celui des cryptomonnaies. Si l’innovation technologique peut être un facteur de transformation pour les entreprises et les consommateurs, elle doit néanmoins s’inscrire dans le cadre de la réglementation et d’un environnement sûr et sécurisé.
En utilisant une approche à plusieurs niveaux et en combinant différents moyens d’identification, les plateformes crypto peuvent vérifier que leurs clients sont bien qui ils prétendent être. L’usage responsable de la biométrie, combiné à l’identification vidéo et à la collecte de documents officiels, fait partie intégrante d’un processus KYC robuste.
Une vérification d’identité automatisée, basée sur l’intelligence artificielle et associée à des mécanismes d’analyse et des contrôles de géolocalisation, offre la solution idéale pour réduire les risques induits par les fraudeurs tentant de contourner le KYC. Respecter la réglementation KYC et LCB-FT devrait aller de soi pour toutes les plateformes de cryptomonnaies, indépendamment du marché dans lequel elles opèrent, tout particulièrement dans un contexte où les cadres réglementaires ne sont pas encore totalement finalisés.
Les processus KYC et l’univers crypto
Les processus KYC sont une arme essentielle pour aider les plateformes d’échange crypto à se protéger et protéger leurs clients contre la fraude et le blanchiment d’argent, même dans un contexte réglementaire en constante évolution. La mise en place de ces contrôles protégera les investisseurs contre les pertes financières et apportera de la stabilité à un marché notoirement volatil.
Les solutions de vérification d’identité d’IDnow fonctionnent dans le cadre de multiples réglementations, secteurs d’activité et cas d’utilisation, notamment la crypto. Qu’elles soient automatisées ou pilotées par un expert, nos méthodes de vérification d’identité ont été optimisées pour répondre aux normes de sécurité et aux exigences réglementaires les plus strictes, sans nuire à l’expérience client et aux conversions.
Le KYC dans la crypto
Découvrez en plus à travers notre ebook sur les nouvelles tendances du secteur de la crypto et les réglementations qui l’encadrent.
Nous avons échangé avec Baptiste Forestier, Head of Compliance chez Hero et auteur d’une newsletter mensuelle à succès “Money Laundering Techniques” , des dernières tendances en matière de blanchiment d’argent et du rôle de la technologie et des réglementations pour lutter contre la criminalité financière.
Quelles sont les nouvelles tendances que vous avez pu observer en matière de blanchiment d’argent en 2023 ?
En 2023, le paysage du blanchiment d’argent a considérablement changé, avec l’émergence de nouvelles méthodes et l’adaptation des anciennes. L’une des tendances les plus frappantes est l’utilisation croissante des crypto-monnaies. L’anonymat fourni par ces devises permet aux escrocs de transférer des fonds importants sans être détectés. En 2022, des hackers ont volé pour 4,3 milliards de dollars de crypto-monnaie, soit une augmentation de 37% par rapport à 2021. La plupart de ces escroqueries ont été menées par le biais des réseaux sociaux, ce qui souligne la nécessité d’une réglementation plus stricte dans ce domaine.
L’immobilier reste cependant un secteur privilégié pour le blanchiment d’argent. La valeur élevée des propriétés et la possibilité d’effectuer des transactions en espèces en font un outil attrayant. Par exemple, en février 2022, Transparency International a révélé que les Russes liés à des accusations de corruption avaient investi 1,5 milliard de livres sterling sur le marché immobilier britannique. Cette tendance démontre l’importance de mettre en œuvre des réglementations plus strictes pour surveiller et réglementer les transactions immobilières.
Y a-t-il une différence notable dans les techniques de blanchiment d’argent déployées selon les différents pays, par exemple en France par rapport au Royaume-Uni ?
Bien que les techniques de base du blanchiment d’argent soient universelles, chaque pays a ses propres nuances basées sur sa réglementation, son économie et sa culture. En France, par exemple, la réglementation est assez stricte, avec des organismes comme l’ACPR (Autorité de contrôle prudentielle) qui surveillent de près les activités financières. Cela peut pousser les criminels à adopter des méthodes plus sophistiquées ou à utiliser des intermédiaires pour blanchir de l’argent.
Au Royaume-Uni, avec un marché financier plus large et une présence importante de la finance internationale, les techniques peuvent être plus variées, allant des sociétés fictives aux transactions immobilières complexes. En outre, le Brexit est susceptible d’avoir créé de nouvelles opportunités pour les criminels en raison des changements apportés aux accords de partage d’informations et de surveillance.
En France, le paysage réglementaire de la vérification d’identité a radicalement changé avec l’arrivée du référentiel PVID. Pensez-vous que ce dernier va contribuer à la réduction des taux de fraude et de blanchiment d’argent ? Comment voyez-vous l’évolution du référentiel PVID dans les années à venir ?
Le référentiel PVID est un exemple concret de la façon dont la réglementation peut s’adapter aux défis modernes de la vérification d’identité. En combinant la vérification des documents avec la biométrie, il offre une couche de sécurité supplémentaire, réduisant ainsi le risque d’usurpation d’identité. Cela a un impact direct sur les taux de fraude et de blanchiment d’argent, car il est plus difficile pour les criminels de tromper ce système.
Cependant, comme pour toute technologie, il est crucial de rester vigilant et de s’adapter aux nouvelles méthodes que les criminels vont développer pour contourner ces mesures.
À l’avenir, je m’attends à ce que le référentiel PVID intègre de nouvelles technologies et méthodes de vérification à mesure qu’elles seront disponibles, tout en renforçant les protocoles existants.
Baptiste Forestier, Head of Compliance chez Hero
Quel rôle la technologie joue-t-elle dans la prolifération de la fraude et du blanchiment d’argent ? Les nouvelles technologies, telles que l’intelligence artificielle ou les deep fakes utilisés pour faciliter la fraude, ou encore les méthodes de vérification d’identité, comme le scans de l’iris (proposé par Worldcoin) qui vous inquiètent-elles particulièrement ?
La technologie a toujours été une arme à double tranchant en matière de fraude et de blanchiment d’argent. D’une part, elle fournit des outils innovants pour améliorer la détection et la prévention de la fraude. Par exemple, l’analyse avancée des données et l’intelligence artificielle peuvent aider à identifier les modèles de transactions suspectes qui auraient pu passer inaperçus auparavant.
D’autre part, la technologie donne également aux fraudeurs de nouveaux moyens d’usurper l’identité ou de tromper des individus. Les deepfakes, par exemple, peuvent être utilisés pour ouvrir frauduleusement des comptes ou extorquer de l’argent. De plus, avec l’essor des crypto-monnaies, les criminels ont trouvé de nouvelles façons de blanchir de l’argent en dehors des systèmes financiers traditionnels.
Outre le respect de la réglementation, que peuvent faire les entreprises pour protéger leurs activités et leurs clients contre la fraude ?
Au-delà de la simple conformité réglementaire, les entreprises doivent adopter une approche proactive pour protéger leurs opérations et leurs clients. Cela implique d’investir dans des technologies de pointe, telles que l’intelligence artificielle et l’analyse de données, pour détecter et prévenir la fraude en temps réel. L’utilisation de bases de données publiques et privées peut également aider à vérifier l’authenticité des clients et des transactions.
De plus, la mutualisation des données entre les institutions financières peut fournir une vision globale des activités suspectes. Enfin, la formation continue des employés sur les dernières techniques de fraude et les meilleures pratiques de prévention est primordiale. Les entreprises doivent également favoriser une culture de conformité, où chaque employé comprend son rôle dans la prévention de la fraude.
À quelles réglementations/obligations les différents secteurs, y compris les secteurs de la cryptographie, des jeux d’argent et de la finance, devraient-ils s’attendre dans les années à venir ? Quels changements aimeriez-vous voir mis en œuvre ?
L’évolution rapide de la technologie et des marchés financiers signifie que la réglementation doit s’adapter en conséquence. Dans le secteur de la crypto-monnaie, nous pouvons nous attendre à une réglementation accrue, en particulier dans les pays qui n’ont pas encore adopté de cadres réglementaires solides pour les actifs numériques. Cela pourrait inclure des exigences KYC (Know Your Customer) et LCB-FT (Lutte contre le blanchiment d’argent et financement du terrorisme) plus strictes.
Pour le secteur desjeux d’argent, la réglementation pourrait se concentrer davantage sur la prévention de la dépendance au jeu et s’assurer que les opérateurs ne profitent pas des personnes vulnérables.
Enfin, pour le secteur financier traditionnel, la centralisation des données et l’utilisation accrue de l’intelligence artificielle pourraient être encouragées pour détecter et prévenir la fraude et le blanchiment d’argent.
Existe-t-il des types de risques de fraude distincts dont une institution financière traditionnelle doit être conscient par rapport à une fintech ?
Les fintechs et les institutions financières traditionnelles font face à des défis uniques en matière de fraude. Les fintechs, en particulier à leurs débuts, peuvent avoir des ressources limitées et ressentir une pression pour onboarder rapidement les clients, ce qui pourrait les rendre moins vigilants. C’est un équilibre délicat entre l’exposition au risque et le besoin de croissance. Cependant, les fintechs ont aussi l’avantage d’être agiles et peuvent rapidement adopter de nouvelles technologies pour lutter contre la fraude.
Les grandes institutions financières quant à elles disposent de ressources importantes en personnel, en outils et en formation, et doivent faire face à des volumes massifs de transactions et d’intégration. Cela peut rendre la détection des transactions frauduleuses individuelles plus difficile. Cependant, l’avenir semble prometteur avec la perspective de mutualisation des données entre les institutions financières et de l’utilisation accrue de l’IA pour la détection des fraudes en temps réel.
Entretien avec Jinisha Bhatt, enquêtrice spécialiste de la criminalité financière, pour discuter du lien entre le blanchiment d’argent et la traite des êtres humains, du rôle de la technologie et de l’importance de la collaboration.
Lorsque l’on évoque les ramifications de la criminalité financière comme le blanchiment d’argent, on parle souvent de son impact sur le système financier ou une entreprise, mais vous parlez également du « coût humain de la criminalité financière ». Pouvez-vous nous en dire plus ?
Lorsque j’ai commencé à enquêter sur la criminalité financière, ce qui m’a le plus frappé dans les cas de blanchiment d’argent, de corruption et de traite des êtres humains, c’est la façon dont cela déstabilise les entreprises et les gouvernements en place et, par conséquent, la société.
Ce sont les groupes les plus marginalisés qui sont les premières victimes d’une société corrompue et rongée par la criminalité financière. Il existe une corrélation directe entre ce taux de criminalité et les crimes violents.
Quel est le lien entre le blanchiment d’argent et, par exemple, la traite ou l’exploitation des êtres humains ? Quel impact non financier aurait l’éradication de la criminalité financière sur la société en général ?
L’inclusion financière est le meilleur moyen de parvenir à une société plus pacifique, plus équitable et plus juste. Éradiquer la criminalité financière permettrait une meilleure répartition de l’argent public et privé, en redistribuant la richesse confisquée par les auteurs de blanchiment d’argent et les fonctionnaires corrompus.
Cela permettrait de bénéficier de meilleurs services sociaux, de villes plus sûres, d’une meilleure éducation et de davantage de mobilité sociale et économique.
Le principal moteur d’une nation prospère n’est pas seulement la richesse, mais une répartition égale et équitable de celle-ci.
On estime que moins de 1 % des bénéfices issus de l’exploitation des êtres humains et transitant par le système bancaire sont détectés. Seuls 0,8 % des trafiquants sont poursuivis. Et à peine 0,2 % des victimes sont secourues chaque année. Quelles sont les raisons qui expliquent ces chiffres, en particulier le taux de détection de 1 % ?
La traite des êtres humains est un crime par nature éphémère. Si les institutions ne parviennent pas à la détecter au moment où elle a lieu, elles ne pourront pas transmettre leurs renseignements aux régulateurs et autorités. Pour améliorer la surveillance, les institutions financières doivent créer des règles de détection non transactionnelles — par exemple des changements réguliers de métadonnées ou de langue de l’appareil, des annulations fréquentes de cartes de crédit ou l’utilisation récurrente de certains mots-clés dans les mémos de transaction. Pour renforcer la collecte de renseignements, les institutions financières peuvent également :
Créer une carte des identifiants de distributeurs automatiques de billets (DAB) et/ou d’agences souvent utilisés ;
Effectuer des recherches de couverture médiatique négative sur les noms d’utilisateur/alias des clients ;
Mener régulièrement des investigations en sources ouvertes (OSINT) sur les utilisateurs suspects et leur réseau.
D’après mon expérience personnelle, je suis convaincue que la principale raison pour laquelle nous ne parvenons pas à poursuivre les criminels et à aider les victimes est un manque général de collaboration, à la fois entre les secteurs public et privé et au sein de chaque secteur. Ce manque de collaboration s’explique en grande partie par la présence de réglementations extrêmement strictes et archaïques de protection de la vie privée. De nombreuses grandes institutions avec d’importantes bases de données s’appuient encore sur d’anciens systèmes. Il existe de nombreux outils sophistiqués basés sur l’intelligence artificielle et les registres distribués qui permettent de partager des données en toute sécurité et de manière chiffrée.
Une autre raison pour laquelle nous avons du mal à porter assistance aux victimes est le manque de services spécifiques. De nombreux survivants ont du mal à trouver un logement sûr et stable, en particulier lorsqu’ils sont aux prises avec une dépendance. En l’absence de services facilement accessibles qui s’adressent spécialement à eux, on constate un taux élevé de revictimisation. Un survivant lambda est en moyenne revictimisé 5 à 13 fois avant de pouvoir s’émanciper. Et dans l’intervalle, les victimes sont exclues financièrement par les institutions, en particulier lorsque leur solvabilité et leur identité ont été compromises.
Pourriez-vous nous parler un peu plus de votre travail d’identification des trafiquants, en particulier grâce aux nouvelles technologies ?
En tant qu’enquêtrice dans le domaine de la criminalité financière, je me suis rendu compte que notre approche de la traite des êtres humains était fragmentée. Les données révèlent que de nombreux pays n’ont identifié qu’à peine 1 % des victimes de traite des êtres humains sur leur territoire. Le taux de poursuite dans de nombreux pays est également d’environ 1 %. Mon objectif est de tirer parti des technologies et de la data pour combler les carences et prendre en charge le plus grand nombre possible de survivants, tout en soutenant les enquêtes judiciaires. Mon équipe de bénévoles et moi-même mettons en place pour cela différents outils de traitement des données, de cartographie et d’OSINT.
Par exemple, en partenariat avec des ingénieurs spécialisés dans les données et le machine learning, nous récupérons les annonces d’escort girls sur les forums actifs dans les différentes villes, puis nous traitons les données et déployons des outils de machine learning pour prédire où les activités de trafic les plus manifestes pourraient avoir lieu.
Nous travaillons ensuite en collaboration avec des enquêteurs spécialistes de l’OSINT et de la lutte contre le blanchiment d’argent pour créer des fichiers de renseignements sur les réseaux de trafiquants affichant un niveau élevé de risque.
Nous utilisons ensuite des outils pour regrouper et cartographier les réseaux les plus dangereux afin que nos bénévoles sur le terrain puissent approcher les victimes et les extraire en toute sécurité. Nous envoyons également nos fichiers de renseignements aux forces de l’ordre, aux autorités de régulation financière et aux associations partenaires.
Notre succès dépend d’une véritable action interdisciplinaire et de nombreuses solutions technologiques.
Jinisha Bhatt, enquêtrice en criminalité financière.
Diriez-vous que cette approche spécifique des enquêtes sur la criminalité financière facilite ou entrave parfois votre travail ? Que peut-on faire de plus pour sensibiliser les institutions au lien entre la criminalité financière, la traite des êtres humains et le financement du terrorisme ?
Je dirais que cette approche nous rappelle qu’il est essentiel de ne pas se limiter aux transactions lors des enquêtes sur la criminalité financière. Les délits qui rapportent le plus sont souvent les plus odieux, et les institutions financières n’ont tout simplement pas les moyens de les combattre à elles seules. Il ne s’agit pas de sensibiliser plus, mais mieux, avec des experts de terrain présentant les choses de manière nuancée et en se basant sur des cas concrets. Il est grand temps que les institutions travaillent en tandem avec les survivants, les gouvernements, les services d’aide aux victimes, les services médico-légaux, les forces de l’ordre et, bien sûr, entre elles.
Vous avez récemment rejoint l’univers des cryptomonnaies. Y a-t-il une différence dans les types de crimes financiers, ou leur facilité de mise en œuvre, entre le monde crypto et celui de la finance traditionnelle ?
La traçabilité et la rapidité des transactions sont les principales raisons qui m’ont poussée à me lancer dans les enquêtes crypto. Avant de changer de secteur, j’ai investi dans une formation en criminalistique sur la blockchain et j’ai été séduite par l’infrastructure et la communauté dédiée à la conformité au sens large dans le monde des cryptomonnaies. Si de nombreux types de criminalité financière sont les mêmes dans la finance décentralisée et la banque traditionnelle, j’ai accès en tant qu’enquêtrice à bien plus de données transactionnelles dans l’univers crypto grâce aux grands livres distribués et aux explorateurs de blocs. Je mène également mes investigations de manière plus rapide et proactive tout en collaborant avec d’autres plateformes de cryptomonnaies qui respectent la législation en vigueur.
Quel rôle joue la technologie dans la détection de la criminalité financière ? Si les criminels utilisent des techniques de plus en plus perfectionnées, comment les organisations peuvent-elles garder une longueur d’avance sur les réseaux internationaux ?
Je pense que la principale difficulté est l’absence d’échange d’informations efficace entre les organisations.
Même si les organisations individuelles disposent des meilleurs outils et talents, elles n’ont qu’une vision limitée de l’ampleur des opérations de criminalité financière.
Jinisha Bhatt, enquêtrice en criminalité financière.
Si nous voulons prendre les devants, nous devons travailler ensemble et déployer la meilleure technologie interopérable et collaborative possible. Certains des meilleurs cas d’utilisation d’IA prédictive que j’ai pu observer ont été déployés dans le cadre de la lutte contre la criminalité financière. Ils ont obtenu d’excellents résultats lorsque plusieurs institutions financières se sont associées afin de lutter contre des crimes tels que la traite des êtres humains.
Pour en savoir plus, découvrez nos articles sur le blanchiment d’argent :
Le secteur de la Fintech évolue constamment depuis son émergence. Bien qu’il soit différent des banques traditionnelles, ils semblent tous deux être confrontés aux mêmes enjeux.
Une petite entreprise qui veut devenir grande doit un jour faire le choix de la maturité. Le ticket d’entrée dans la cour des grands est un ensemble de systèmes et de contrôles à toute épreuve. Et avec des milliards de dollars en jeu, aucune marge d’erreur n’est possible.
La technologie aura toujours un temps d’avance sur la réglementation ; les entreprises de secteurs ultra réglementés tels que les services financiers doivent donc apprendre à gérer cette part d’incertitude.
Nous constatons malheureusement que la conformité est souvent reléguée au second plan, en particulier par les start-ups qui peuvent connaître un développement extrêmement rapide. Mais mettre en place des systèmes de contrôle après coup est rarement une bonne idée, car les régulateurs sont de plus en plus intransigeants avec les entreprises qui font fi des risques ou mettent leurs clients en péril.
Le seul moyen d’éviter les sanctions et amendes est de mettre en place des contrôles KYC robustes dès le départ.
Olivier Artus, Senior Sales Director Global Financial Services chez IDnow
Les néo-banques et autres banques en ligne ont connu les bons et les mauvais côtés d’une croissance effrénée. La vitesse à laquelle elles peuvent procéder à l’onboarding de nouveaux clients (souvent en quelques minutes, malgré l’absence d’agences physiques) a totalement éclipsé les vétérans du secteur.
Elle a également changé les attentes des clients. Le mobile, les chatbots, l’aide en ligne et une disponibilité 24 h/24 ont « ringardisé » la banque à l’ancienne, qui exigeait des professionnels qu’ils respectent les horaires d’ouverture et attendent souvent des semaines avant d’ouvrir un compte.
Un secteur sous pression
« Les réglementations et la lutte contre le blanchiment d’argent sont sous le feu des projecteurs dans de nombreuses régions du monde », a déclaré Abi Hollinger, experte en vigilance raisonnable et LCB-FT au sein du cabinet d’avocats Miller & Chevalier. « Tout indique que cette tendance est là pour durer. Il est également probable que les poursuites pour blanchiment d’argent soient utilisées par les États-Unis à des fins politiques, notamment dans le contexte de la guerre en Ukraine et des sanctions imposées contre la Russie et la Biélorussie. »
Le réseau américain de lutte contre les crimes financiers (FinCEN) reste un régulateur mondial influent, notamment via la mise en œuvre de la loi sur la transparence des entreprises (Corporate Transparency Act) et de la loi de 2020 sur le blanchiment d’argent (Anti-Money Laundering Act). Les entreprises de cryptomonnaies sont également susceptibles d’être surveillées de près et soumises à une pression accrue concernant leurs processus KYC, a déclaré Hollinger.
Il en va de même en Europe, où les récents amendements apportés à la 5e directive anti-blanchiment (LCB-FT) renforcent les contrôles sur les sources de financement, notamment les cartes prépayées et les cryptomonnaies. Les précédentes réglementations avaient déjà introduit le concept de bénéficiaires ultimes, qui enregistre de manière centralisée le nom des véritables propriétaires des entités juridiques.
La France adopte notamment une réglementation stricte sur la criminalité financière qui obligeront les entreprises à améliorer leurs processus de vérification d’identité sous peine de poursuites.
Un paysage réglementaire qui se dessine
En France, le paysage financier a été profondément remodelé par l’émergence des fintechs. Cependant, cet essor de l’innovation financière s’accompagne d’une nécessité impérieuse de contrôle et de régulation afin d’assurer la stabilité du secteur et la protection des consommateurs.
L’autorité principale chargée de superviser et de réglementer les activités des fintechs est l’ACPR (Autorité de Contrôle Prudentiel et de Résolution), une entité rattachée à la Banque de France. L’ACPR joue un rôle crucial dans la surveillance des activités financières et s’emploie à garantir leur conformité aux normes et réglementations en vigueur. Elle établit des cadres réglementaires spécifiques pour les différentes catégories de fintechs, telles que les plateformes de paiement, les néobanques et les entreprises de gestion de patrimoine en ligne. Les fintechs qui souhaitent opérer en tant qu’établissements régulés en France doivent obtenir un agrément afin d’exercer ses activités en toute légalité. Parmi les exigences existantes pour obtenir cet agrément de l’ACPR, voici 2 exemples :
Gestion de risques : les fintechs doivent avoir des politiques et des procédures de gestion des risques en place pour identifier, évaluer et atténuer les risques liés à leurs activités, comme le contrôle des personnes politiquement exposées par exemple.
Conformité réglementaire : les fintechs doivent se conformer aux réglementations financières en vigueur concernant notamment la lutte contre le blanchiment d’argent et le financement du terrorisme.
Une des réglementations clés qui a un impact sur les fintechs en France est la Directive sur les Services de Paiement 2 (DSP2), émanant de la réglementation européenne. Cette directive vise à renforcer la sécurité des transactions financières électroniques, en exigeant notamment l’authentification forte du client lors des paiements en ligne, tout en favorisant la concurrence et l’innovation dans le secteur des paiements.
En parallèle, d’autres organismes de régulation jouent un rôle complémentaire dans le contrôle des fintechs. L’Autorité des Marchés Financiers (AMF), par exemple, est responsable de la régulation des activités liées aux investissements et aux marchés financiers. Elle veille à ce que les offres de produits financiers proposées par les fintechs respectent les normes de transparence et de protection des investisseurs.
Toutefois, le contrôle des fintechs en France ne vise pas seulement à imposer des réglementations restrictives, mais aussi à promouvoir l’innovation dans le secteur financier. Dans cette optique, les autorités françaises ont mis en place des “sandboxes” réglementaires, des espaces où les fintechs peuvent tester leurs solutions innovantes dans un environnement contrôlé et bénéficier d’une supervision souple.
Les nouvelles procédures de contrôle contre la criminalité financière
Le processus KYC est l’une des obligations réglementaires les plus importantes qu’une fintech doit respecter. Les principales étapes consistent à établir et à valider l’identité du client, à comprendre la nature de ses activités, et l’origine des fonds. Grâce à ces informations, l’entreprise peut alors déterminer les risques de blanchiment d’argent et de financement du terrorisme.
Dans le cas des banques traditionnelles, ce processus était pris en charge par les gestionnaires de comptes et impliquait que le client remette diverses pièces d’identité et autres justificatifs, généralement en personne.
Mais les problèmes de données KYC figurent en tête de liste des défaillances identifiées par les régulateurs, ainsi que la gestion manuelle du processus de vigilance raisonnable pour les clients à haut risque. Ces processus lents et souvent sources d’erreur contrarient largement les efforts déployés pour protéger les données et assurer la sécurité des clients.
Les régulateurs ont bien insisté sur le fait que la moindre insuffisance lors de l’étape de l’onboarding compromet tout ce qui suit. Certaines entreprises comptaient jusqu’à présent sur leur capacité à surveiller les transactions pour identifier toute alerte ou client à haut risque, mais les autorités en ont décidé autrement. Un processus de vigilance raisonnable inadéquat se traduit aussi par un système de surveillance des transactions moins efficaces. Et parmi les autres problèmes que rencontre le secteur, on peut citer des données trop cloisonnées et les autres processus manuels, qui datent de l’ère technologique pré-cloud.
Les processus de vérification d’identité à distance ont toujours été faciles à contourner avec de faux documents — cela oblige donc les entreprises à mettre en place des technologies qui offrent d’autres méthodes d’authentification comme les puces NFC et/ou la détection d’hologramme ou la vérification biométrique (reconnaissance faciale ou détection du vivant par exemple) lors de leurs processus d’onboarding.
Le futur du processus KYC dans le secteur financier
Que vous soyez une banque historique ou une fintech, vous ne pouvez plus compter sur de simples feuilles de calcul pour surveiller vos clients à des fins de LCB-FT et de KYC.
Ces dix dernières années, les technologies financières ont totalement changé la donne. La vérification d’identité est devenue une opération digitale qui peut être réalisée en quelques minutes, via un smartphone, à l’aide d’outils d’intelligence artificielle et de machine learning.
Les solutions automatiques, intelligentes et basées sur des API permettent aujourd’hui de simplifier et d’améliorer considérablement le processus et la conformité KYC. À mesure que les technologies et capacités d’évaluation progressent, les régulateurs font évoluer leurs critères en matière de fréquence des contrôles KYC.
Scott Mandell, EY Financial Crime Compliance Leader.
Les entreprises de secteurs réglementés qui prennent au sérieux la conformité doivent être conscientes du risque que peuvent représenter certains clients. De nombreuses institutions financières ont reçu des amendes conséquentes pour ne pas avoir régulièrement contrôlé leurs clients à risque. Historiquement, les clients à risque élevé étaient contrôlés tous les ans, les clients à risque moyen tous les trois ans et les clients à faible risque tous les cinq ans.
Les institutions financières sont soumises à une telle pression pour renforcer leurs contrôles qu’elles abandonnent progressivement cet examen périodique pour adopter une approche KYC plus dynamique.
L’automatisation de certains aspects du processus, tels que le profil des clients ou l’évaluation des risques, permet d’alléger la charge des systèmes existants et d’identifier les problèmes plus rapidement, réduisant ainsi les fenêtres d’opportunité pour les criminels cherchant à blanchir des fonds.
Les Fintechs qui cherchent à simplifier leur processus de vérification d’identité peuvent désormais mettre en place un logiciel entièrement dématérialisé et conforme aux normes LCB-FT, soutenu par un réseau mondial de spécialistes de l’identité et de la fraude, afin de contrôler leurs utilisateurs. Ce processus d’onboarding digital peut s’appliquer à un grand nombre de scénarios, de l’ouverture d’un compte bancaire à un accord de prêt en passant par l’intégration de gamers.
Combiné au contrôle et à la surveillance LCB-FT, il permet de réduire les délais de mise en œuvre et d’améliorer l’efficacité du processus d’onboarding.
Quelles solutions KYC pour les fintechs ?
La vérification d’identité automatisée permet de répondre aux obligations en matière de connaissance client (KYC) et de collecte de données, tout en éliminant le risque d’erreur humaine.
Chez IDnow, nous allons encore plus loin en proposant l’une des premières solution certifiée PVID par l’ANSSI, et conforme avec les directives de lutte contre le blanchiment d’argent. Le parcours PVID allie capture vidéo du document et du visage de l’utilisateur, vérification automatisée et manuelle des données et verdict en temps réel.
Découvrez à travers notre ebook les défis réglementaires auxquels les fintechs doivent faire face et les mesures à adopter pour se conformer à la 5ème directive LCB-FT.
Quand il s’agit de voyager, le stress est souvent de la partie. Grâce à la vérification d’identité à distance, finis les temps d’attente interminables et profitez d’une expérience voyageur différenciante.
L’industrie du voyage étant à nouveau en plein essor, de nombreuses personnes ont repris leurs bonnes habitudes et réservent leurs vacances tant attendues vers des destinations lointaines ou proches à travers le monde. La majorité des consommateurs privilégient les réservations en ligne, 82 % d’entre eux effectuant leurs réservations par l’intermédiaire d’un site web ou d’une application mobile. La technologie a pris le devant de la scène lorsqu’il s’agit de voyages, et pas seulement au moment de la réservation, mais tout au long de leur voyage.
Mais quels sont les types de fraude en ligne liées au voyage les plus courants ? La plus évidente, et celle qui coûte des millions de dollars aux compagnies aériennes, est le vol d’informations de paiements et d’informations personnelles, comme la fraude à la carte bancaire par exemple pour effectuer des réservations de dernière minute.
Bien que la fraude à la carte bancaire et l’usurpation d’identité soient deux des types de fraude de voyage les plus connus, il existe de nombreuses autres formes qui peuvent être tout aussi dommageables. Voici quelques exemples :
Les voyageurs victimes d’arnaques telles que de fausses réservations ou des frais cachés sur des chambres d’hôtel ou des billets d’avion
Les attaques d’hameçonnage, où des criminels tentent d’accéder à des informations personnelles sensibles en prétendant représenter des entreprises légitimes
Les fraudes à la billetterie comme la double réservation de vols
Les cyberattaques ciblant les programmes de fidélisation des compagnies aériennes
On parle de violation de données lorsque des informations sensibles, telles que des données de carte de crédit, de passeport ou d’adresse, sont consultées sans autorisation. Dans le contexte des réservations de voyage, ces informations sont souvent collectées par des plateformes de réservation tierces, ce qui les rend vulnérables à la fraude au voyage (ou arnaque à la location de vacances). Les pirates peuvent utiliser les données compromises pour réserver des voyages non autorisés ou même vendre ces informations sur le dark web à des fins lucratives.
Alors que la technologie continue de progresser, les méthodes utilisées par les criminels pour profiter des voyageurs sans méfiance augmentent elles aussi. Il est donc essentiel que compagnies et voyageurs restent vigilants face à ce type de menaces.
La fraude dans l’industrie hôtelière.
En savoir plus sur les différents types de fraude dans l’industrie hôtelière et comment sécuriser votre plateforme de réservation.
Planifiez à l’avance pour un voyage sans encombre.
Malgré les menaces et les conséquences négatives de la fraude sur l’industrie du voyage, l’identité numérique semble être la solution pour rendre l’expérience de voyage plus sûre.
Vérifier l’identité des voyageurs avant même leur enregistrement dans un hôtel, une location ou encore à l’aéroport permet d’assurer la sécurité du client et de l’hôte. En demandant une étape de vérification d’identité à l’avance, les hôtes savent qu’ils font affaire avec des personnes honnêtes et responsables, et les clients peuvent à leur tour être sûrs qu’ils utilisent un site vérifié pour réserver leur voyage. La plateforme de location mondialement connue, Airbnb, s’est rapprochée du modèle de check-in des hôtels en adoptant une combinaison de vérification d’identité des réservataires par la technologie et des examens manuels occasionnels. Cette prise de conscience peut inciter les utilisateurs à adopter un comportement plus responsable, en sachant qu’ils seront tenus responsables de leurs actions.
De plus, en effectuant toutes les vérifications à l’avance, il y aura moins de documents à fournir lors de l’enregistrement, ce qui représente un gain de temps considérable. Eurostar a déjà commencé à utiliser de tels systèmes à la gare internationale de Londres St Pancras, où un système de reconnaissance faciale a été mis en place pour vérifier l’identité et les billets des voyageurs préalablement et sans contact. La vérification automatisée et à distance semble être de plus en plus adoptée.
Vérification d’identité automatisée : le meilleur compagnon de voyage.
Avec les nombreux avantages que la vérification d’identité à distance a à offrir, les voyageurs et les hôtes peuvent effectuer leurs réservations en un clic et profiter de leur voyage en toute tranquillité et sécurité.
Les hôtes n’ont qu’à mettre en œuvre la vérification d’identité lors de la réservation pour avoir la certitude que leurs invités sont bien ceux qu’ils prétendent être. Une fois cette vérification approuvée, en quelques secondes, les hôtes peuvent se concentrer davantage sur l’expérience client. En fournissant un système de vérification facile à utiliser lors de la réservation, les voyageurs sauront non seulement qu’ils utilisent un site sûr, mais ils gagneront également un temps précieux.
Entretien avec notre Senior Sales Director Global Financial Services, Olivier Artus, pour discuter du référentiel PVID, de son impact sur le marché financier, de son évolution dans le temps et de sa mise en place chez IDnow.
Qu’est-ce que la certification PVID va changer pour le marché financier concrètement ?
Le standard PVID propose un référentiel clair et précis pour l’ensemble des acteurs de la vérification d’identité à distance sur le marché français. Il permet aux acteurs du marché financier d’intégrer à leur parcours une solution certifiée de niveau substantiel, qui rendra l’entrée en relation conforme à un équivalent face à face. C’est la première fois que les instances françaises qui régulent le marché des services financiers proposent un parcours, intégrant de la biométrie, 100% conforme au code monétaire et financier (CMF), sans avoir à adjoindre d’autres mesures complémentaires que la pièce d’identité et la biométrie.
Qu’est-ce que le parcours PVID apportera en plus dans le parcours de vérification d’identité à distance ?
La vraie différence c’est la mise en conformité instantanée de l’entrée en relation. Jusqu’ici l’usage de la biométrie dans un parcours, bien qu’elle soit sécurisée, n’avait pas de valeur substantielle, c’est-à-dire n’était pas reconnue ou certifiée par une autorité. Grâce à PVID nous avons enfin un parcours qui propose un équivalent face à face, conforme aux exigences des régulateurs.
De plus, le parcours PVID permet d’offrir une entrée en relation en ligne à des populations non bancarisées. Grâce à la certification, il n’est plus nécessaire d’adjoindre des mesures complémentaires comme le premier paiement par virement par exemple, qui s’avère être moins inclusif et souvent source d’échec voire coûteux. L’usage de la biométrie est désormais reconnu comme étant une mesure complémentaire pleine et entière.
Les règles imposées par les établissements financiers classiques pour l’ouverture d’un compte ont fait de l’entrée en relation un véritable challenge. Si nous avions disposé d’un parcours PVID au moment de la crise sanitaire par exemple, les banques traditionnelles auraient pu réaliser encore plus d’entrée en relation en toute sécurité et donc faire plus de business.
Est-ce que tous les acteurs du secteur financier vont être concernés par cette certification ? Je pense notamment aux acteurs de la crypto, du monde de la fintech… tout le monde sera-t-il logé à la même enseigne ?
Tous les acteurs soumis aux réglementations de l’ACPR et l’AMF pourront dorénavant inclure un parcours d’entrée en relation avec usage de la biométrie à leur solution : établissements de crédit, assurance de personnes et de capitaux, fintech, établissements de paiement, etc..,. Certains autres secteurs ne seront pas immédiatement concernés par PVID comme l’IARD (l’assurance de biens), qui n’a pas d’obligation de KYC comme elle n’est pas considérée comme un domaine à risque.
D’autres secteurs de la sphère financière comme les émetteurs de produits prépayés et les FinTech dites de crédit seront bien évidemment intéressés par le développement de tels parcours pour renforcer la confiance lors de l’entrée en relation à distance.
En ce qui concerne la crypto, l’AMF en France a défini le statut PSAN (Prestataire de Services sur Actifs Numériques) afin de mieux encadrer les acteurs du marché et exige pour cela la mise en place d’un parcours KYC complet, incluant la vérification d’identité. C’est un équivalent du parcours PVID pour les acteurs bancaires. Plus globalement et afin d’harmoniser le paysage réglementaire européen de la crypto, c’est le règlement MiCA (Markets in Crypto Assets) qui fera son entrée prochainement, toujours dans l’objectif de protéger les investisseurs et préserver la stabilité financière.
Les premiers bénéficiaires du référentiel PVID seront donc les banques, néo banques, établissements de paiement et les acteurs du crédit. Ce qu’il faut retenir, c’est que les acteurs qui ne sont pas dans directement concernés par PVID, pourront accélérer leur insertion sur le marché et renforcer la confiance dans la construction d’une relation client, grâce à ce type de parcours.
Quels seront les bénéfices de la certification PVID pour les acteurs du marché financier ?
Ces deux dernières années ont connu une hausse significative des cas de fraudes à l’identité en ligne. Dans notre dernier rapport de tendances sur la fraude à l’identité nous avons constaté une augmentation de 144% d’utilisation de faux documents d’identité entre novembre et décembre 2021. La certification PVID renforce les parcours de vérification d’identités à distance classiques, et améliore la lutte contre l’usurpation d’identité notamment grâce au recours à la biométrie.
Au-delà de la lutte contre la fraude, l’enjeu du référentiel PVID est de lutter contre la criminalité financière lors de l’identification à distance, et donc le blanchiment d’argent. Cela passe par l’identification de l’origine des fonds et la destination des fonds. Le parcours PVID vient compléter le dispositif LCB-FT de l’établissement financier.
Olivier Artus, Senior Sales Director Global Financial Services chez IDnow.
Pensez-vous que l’arrivée de PVID va renforcer la confiance sur le marché ?
Bien sûr, l’objectif premier de PVID est de renforcer la confiance entre l’établissement financier et le client au moment de la souscription à un service ou de l’ouverture d’un compte.
Le client final va effectuer un parcours qui s’appuie sur un référentiel public édité par une agence gouvernementale reconnue, ce qui représente un élément de confiance additionnel pour lui. De son côté, l’établissement financier va s’appuyer sur une société experte qui lui fournit une solution certifiée par l’ANSSI de niveau substantiel au regard du règlement Européen eIDAS, afin de vérifier l’authenticité de l’identité des clients avec qui il traite.
De plus, le parcours PVID vient rajouter des points de contrôle sur les documents d’identité. La capture dynamique du document permet de détecter les dispositifs de sécurité qu’on ne peut pas vérifier en mode statique. Ensuite, une analyse manuelle vient compléter la vérification automatisée des captures. Elle est réalisée par des opérateurs formés à la fraude qui vérifient, corrigent et donnent un verdict final sur les données utilisateurs en moins de 5 minutes.
Quels sont, selon vous, les enjeux pour favoriser l’adoption de ce nouveau type de parcours ?
Le premier enjeu est l’expérience utilisateur, elle doit être simple, intuitive, rapide et s’intégrer parfaitement dans le flux d’acquisition de nos clients. L’usage d’un téléphone mobile dans le cadre d’une entrée en relation à distance peut représenter un frein pour les utilisateurs les moins technophiles. Pour cela nous proposons un parcours omnicanal (aussi bien sur smartphone, que sur tablette ou sur ordinateur). Notre parcours en cours de certification PVID offre une expérience intuitive, guidée étape par étape afin de simplifier au maximum le processus de vérification d’identité pour l’utilisateur, pour des taux de conversion élevés.
Par ailleurs les citoyens sont de plus en plus vigilants au traitement de leurs données personnelles. Là encore, nos solutions sont conformes au RGPD (Règlement Général sur la protection des données). Nos solutions et toutes les données traitées sont hébergées en Europe en toute sécurité et nous disposons de notre propre infrastructure. Ainsi, nous garantissons la confidentialité totale et la protection de toutes les données partagées et analyses réalisées.
Outre l’aspect utilisateur, nous avons également un devoir d’accompagnement des établissements financiers dans la prise en main des solutions et dans l’optimisation des parcours.
En termes de géographie qui sera concerné par PVID ? Et d’après vous cette certification est-elle amenée à évoluer ?
D’un point de vue technique, dans un premier temps la solution va s’appliquer à l’ensemble du marché français sous l’égide de l’ACPR. La France étant une place financière reconnue on peut estimer que demain le parcours PVID pourrait être lui aussi reconnu comme conforme dans d’autres pays de la zone UE dans le cadre d’entrée en relation à distance.
On peut estimer que cette réglementation est amenée à perdurer, qu’elle pourra évoluer d’un point de vue fonctionnel. Des modules optionnels pourront venir renforcer la solution afin de convenir aux différents pays et régulateurs locaux.
Olivier Artus, Senior Sales Director Global Financial Services chez IDnow.
Dans le cadre de l’émergence de l’identité numérique et des wallets d’identité, notre futur proche sera de s’appuyer sur un parcours certifié PVID pour la création d’une identité numérique reconnue de niveau substantiel.
Où en est-on sur la certification chez IDnow ?
IDnow a obtenu le Visa de sécurité de l’ANSSI pour la certification PVID de ses services de vérification d’identité ! Symbole de l’aboutissement de mois de collaboration et d’implication de toutes nos équipes, cette certification démontre notre volonté de proposer à nos clients des solutions sûres et conformes avec la réglementation française en vigueur.
Tout ce que vous devez savoir sur le référentiel PVID
Vous souhaitez en apprendre davantage sur le référentiel PVID et ses enjeux ? Téléchargez notre ebook !
Arriver 2 à 3 heures avant le décollage pour des vols parfois moins longs s’avère être une étape assez frustrante pour les passagers souvent épuisés ou pressés. Et s’il existait un moyen de réduire considérablement cette attente et d’améliorer l’expérience de voyage ?
Qu’est-ce que le contrôle biométrique ?
Et si les voyageurs avaient la possibilité de faire vérifier leur identité, contrôler leur passeport, directement depuis chez eux ? Et bien c’est possible. Depuis un smartphone et avant même de se rendre à l’aéroport, le passager peut capturer son document d’identité (carte d’identité ou passeport). Ensuite, le passager est invité à procéder à une capture biométrique de son visage (aussi connu sous le nom de contrôle d’identité par détection du vivant). Les attributs physiques qui résultent de la capture biométrique sont ensuite comparés à ceux présents sur le document d’identité. Cette méthode d’identification par l’usage de la biométrie s’avère très efficace. La reconnaissance faciale ou détection du vivant ont des caractéristiques uniques permettant de s’assurer qu’une personne est bien celle qu’elle prétend être, et donc qu’il ne s’agit pas d’une tentative d’usurpation d’identité.
Après vérification, les données biométriques du passager sont stockées dans l’application de l’aéroport ou de la compagnie aérienne pour une période spécifique, ce qui permet au voyageur de franchir les points de contrôle sans difficulté.
Les avantages du contrôle biométrique à l’aéroport
Le contrôle biométrique à l’aéroport offre de nombreux avantages qui révolutionnent l’expérience de voyage pour les passagers. Voici quelques-uns des principaux bénéfices de cette technologie innovante :
Contrôle biométrique à l’aéroport : quels sont les pays pionniers ?
En raison de l’évolution rapide des technologies et des politiques de sécurité aéroportuaire, plusieurs pays ont déjà mis en place des systèmes de contrôle biométrique dans leurs aéroports. Voici quelques exemples :
États-Unis : Les États-Unis ont déployé des programmes de contrôle biométrique dans certains aéroports majeurs, tels que l’aéroport international d’Orlando, l’aéroport international de Los Angeles, et l’aéroport international de Miami, dans le cadre du programme “Biometric Exit” de l’US Customs and Border Protection (CBP).
Royaume-Uni : Le contrôle biométrique est testé dans certains aéroports du Royaume-Uni, notamment à l’aéroport d’Heathrow à Londres, dans le cadre du projet “Heathrow Biometrics” pour faciliter le processus de contrôle des passagers.
Singapour : L’aéroport de Changi à Singapour est connu pour son utilisation précoce et extensive de la biométrie pour les contrôles d’immigration et d’embarquement, offrant une expérience de voyage plus fluide et efficace.
Émirats arabes unis : L’aéroport international de Dubaï est l’un des premiers aéroports à grande échelle à avoir déployé le contrôle biométrique pour l’enregistrement, le passage des contrôles de sécurité et l’embarquement.
Pays-Bas : L’aéroport d’Amsterdam-Schiphol a également mis en place des systèmes de contrôle biométrique pour simplifier le processus de voyage.
De nombreux pays du monde entier ont adopté ou envisagent d’adopter le contrôle biométrique à l’aéroport pour améliorer l’expérience des passagers et renforcer la sécurité aéroportuaire. La mise en œuvre varie en fonction des politiques et réglementations spécifiques de chaque pays et de chaque aéroport, mais cela reste une volonté à l’échelle mondiale.
Concernant la France, quels sont les défis inhérents à la mise en place de contrôles biométriques dans les aéroports ?
L’aéroport de Lyon Saint-Exupéry mène depuis plusieurs années une expérience gratuite du service “Biometric Experience” auprès de ses voyageurs à destination du Portugal, d’Ajaccio et de Bastia. Les passagers téléchargent l’application Lyon aéroport et sélectionnent leur vol éligible, ils créent ensuite leur profil biométrique en capturant leur document d’identité et en effectuant un selfie. Puis dernière étape, ils capturent la carte d’embarquement pour l’associer au profil biométrique. Cette option permet d’accéder à une file rapide dédiée aux contrôles biométriques, éliminant ainsi les délais frustrants avant le départ.
A Paris, d’autres dispositifs similaires ont été mis en place depuis mars 2021, notamment avec les compagnies aériennes Air Caraïbes et French Bee. Les passagers peuvent effectuer la vérification biométrique directement à l’aéroport sur des bornes dédiées. Cependant certains obstacles se heurtent au bon déroulement du projet.
Les anciens passeports sans la puce NFC nécessaire aux services biométriques sont exclus des essais sur certains itinéraires. De plus, la vérification des données biométriques réalisée à domicile diffère de celle effectuée sur une borne à l’aéroport, bien que cette dernière présente l’avantage d’offrir la possibilité d’un accompagnement de proximité en cas de problème, les passagers ne semblent pas se ruer sur cette dernière technologie, en raison de sa similitude avec une borne d’enregistrement classique.
Cependant, les résultats de ces projets pilotes de vérification à distance ne freineront pas leur développement. A mesure que de nouveaux essais seront mis en place, les avantages de l’embarquement biométrique deviendront de plus en plus évidents pour toutes les parties impliquées et à chaque étape du parcours passager dans un aéroport.
Le manque de personnel aux comptoirs d’enregistrement et aux dépôts de bagages sera atténué, et les passagers ne seront plus contraints de faire la queue.
Contrôle biométrique et identité numérique : quelles sont les perspectives pour les voyageurs ?
A l’avenir, les voyageurs fréquents pourront profiter d’un portefeuille d’identité numérique (ou EUDIW pour “European Digital Identity Wallet”) contenant leurs éléments d’identité, y compris biométriques, qu’ils pourront utiliser à chaque vol, évitant ainsi de devoir saisir manuellement leurs informations personnels à chaque fois qu’ils prennent l’avion. Ce portefeuille permettra à tout un chacun de stocker et gérer leurs éléments d’identification électroniques en un seul endroit (directement sur leur smartphone), le tout de manière sécurisée et transparente.
L’utilisation de la technologie biométrique dans le secteur de l’aviation présente un potentiel considérable auquel les compagnies aériennes et les aéroports sont incontestablement ouverts, à mesure qu’ils constatent les résultats probants. L’aviation commerciale, tout comme le secteur de la mobilité et du tourisme en général, est indubitablement en train de vivre une révolution à ne pas manquer.
Le secteur des ressources humaines n’a pas échappé à la digitalisation massive des services. Candidats et recruteursont désormais besoin de disposer d’outils numériques fiables et rapides pour entrer en relation. Et à l’heure où la fraude en ligne bat son plein, connaître son candidat n’a jamais été aussi nécessaire.
L’avènement du recrutement à distance et du numérique en entreprise
La nécessité de posséder et maitriser des outils digitaux compétitifs et robustes est devenue une réalité qui s’est inexorablement imposée à toutes les agences de recrutement sur le marché français. A la suite de la pandémie de Covid-19 et de l’avènement de l’Intelligence Artificielle (IA), de nouveaux outils permettant de décharger le back-office, optimiser le parcours utilisateur du candidat ou lutter contre la fraude ont vu le jour. Ces outils sont désormais des vecteurs de croissance pour les acteurs spécialisés du recrutement, au même titre qu’une veille d’appel d’offres ou une communication marketing efficace.
Ainsi en 2022, une étude du cabinet Deloitte constate que 22% des entreprises mondiales les plus performantes automatisent déjà une partie de leurs processus de recrutement via l’IA et des outils digitaux de plus en plus aboutis. Pourtant, selon l’APEC, seulement 10% du temps des recruteurs en France serait actuellement attribué aux entretiens, contre 80% pour le sourcing, ce qui laisse songeur quant au gain de temps et d’efficacité potentielle que pourraient leur procurer le déploiement de tels outils. Aujourd’hui une nette majorité des recruteurs accepterait pourtant déjà de confier la signature des contrats (79%), la mise en relation (77%) et la recherche des profils (65%) à une intelligence artificielle d’après QAPA.
Des candidats de plus en plus connectés
A l’instar des spécialistes du secteur, les candidats bénéficient également de cette digitalisation du recrutement. En effet, les réseaux sociaux professionnels continuent de connaitre une croissance et un succès exceptionnels. En janvier 2022, LinkedIn annonçait plus de 24 millions de membres sur son réseau en France (contre 20 millions en 2020 et 22 millions en 2021), dont 12 à 13 millions d’utilisateurs actifs mensuels et 61 millions de recherches actives d’emploi par semaine sur sa plateforme.
C’est donc un avenir prometteur qui s’annonce pour les experts du recrutement. En effet, le digital étant devenu un réel vecteur de croissance en termes de rentabilité et d’efficacité pour les acteurs du secteur ainsi qu’un outil indispensable pour une majeure partie des actifs français. Néanmoins, chaque innovation technologique apporte son lot de mauvaises surprises et d’opportunistes, profitant des brèches et failles que l’absence de recul empêche de corriger.
Fraude documentaire et la nécessaire mise en place du KYC (Know Your Candidate)
Si elle est présente dans chaque secteur (assurances, immobilier, BtoB, etc.), la fraude documentaire s’avère extrêmement sévère dans le cadre des agences d’intérim et de recrutement. La présentation d’un candidat en situation d’irrégularité ou ne disposant pas des compétences et diplômes qu’il prétendait avoir peut être très préjudiciable tant pour l’agence que pour son client.
Quels sont les risques rencontrés par les professionnels du secteur ?
Dans le secteur du recrutement, connaître son candidat est essentiel, car les risques liés à la fraude documentaire sont nombreux :
Fiabilité des informations sur les candidats :La fraude documentaire complexifie la vérification de l’exactitude et de l’authenticité des informations fournies par les candidats aux agences de recrutement.
Risque d’embauche de candidats non-qualifiés : Lorsque les candidats présentent des documents frauduleux, il devient difficile pour les agences de recrutement d’évaluer avec précision leurs qualifications et leurs compétences ;
Atteinte à la réputation : Si les agences placent à leur insu des candidats frauduleux à des postes, cela peut nuire à leur image de marque et éroder la confiance des clients et de l’ensemble du secteur ;
Obligations légales et conformité : Les agences de recrutement sont chargées de veiller au respect de la législation dans le cadre du processus d’embauche. Si elles ne parviennent pas à détecter la fraude documentaire, elles risquent d’enfreindre malgré elles le droit du travail ou les exigences réglementaires ;
Augmentation des coûts et du temps consacrés à la vérification : La détection de la fraude documentaire exige des agences de recrutement qu’elles mettent en œuvre des processus de vérification solides, ce qui peut être très chronophage et onéreux ;
Risques de sécurité et violations de données : Le traitement de documents frauduleux expose les agences de recrutement à des risques de sécurité. Des acteurs malveillants peuvent tenter d’exploiter les vulnérabilités du processus de vérification, ce qui pourrait leur permettre d’accéder sans autorisation à des informations sensibles et de compromettre la sécurité des données de l’agence.
Signe d’une vigilance accrue face à la recrudescence de fraudes documentaires, un nombre croissant de clients des agences de recrutement requièrent désormais le contrôle identitaire dans leurs clauses contractuelles.
Dès lors, compte-tenu des risques évoqués ainsi que des perspectives négatives pour les différents acteurs, l’application d’un protocole KYC au secteur du recrutement tend donc à devenir la norme en termes de gestion des risques inhérents à la fraude documentaire.
Qu’est-ce que le Know Your Candidate (KYC) ?
Les termes KYC (Know Your Candidate), ou KYE (Know Your Employee) sont des dérivés du terme KYC «Know Your Customer», processus bien connu des acteurs financiers. Il est initialement apparu dans le cadre du renforcement des dispositifs réglementaires de lutte contre le blanchiment d’argent et de financement du terrorisme. Ce processus permet de répondre à un certain nombre d’exigences réglementaires, en matière d’authentification robuste du client, d’identification de la provenance des fonds ou encore de lutte contre la criminalité.
Pour pallier ces difficultés, les agences de recrutement doivent mettre en œuvre des procédures rigoureuses de vérification des documents, notamment via l’utilisation de solutions technologiques avancées, des vérifications approfondies des antécédents et la collaboration avec des acteurs de confiance. C’est dans ce cadre que l’océrisation et notamment les technologies de reconnaissance optique de caractères (OCR) font leur apparition.
Technologies OCR et KYC : choisir la solution adaptée pour connaître vos candidats
Il existe de nombreuses solutions OCR disponibles sur le marché. Mais toutes les solutions ne se valent pas, car pour être efficace et pertinent, un logiciel OCR doit proposer plus qu’une simple reconnaissance de caractères.
La solution proposée par IDnow, permet d’identifier les caractères de manière fiable et efficace, tout en proposant plusieurs atouts distinctifs :
La vérification en temps réel de tous les documents des candidats (pièce d’identité, permis de conduire, carte vitale, justificatif de domicile, etc.) par une API dédiée, avec un verdict immédiat sur l’authenticité des documents soumis ;
Une solution de signature électronique à distance pour finaliser un contrat de travail par voie électronique en toute sécurité ;
Un parcours utilisateur simple et rapide, pensé aussi bien pour le candidat que pour le recruteur, quel que soit le canal employé (smartphone, tablette, ordinateur) ;
Une technologie de détection de la fraude basée sur l’IA afin de signaler les risques en temps réel ;
La solution de vérification d’identité automatisée d’IDnow répond aux besoins techniques des professionnels du recrutement. Elle a été pensée dans une logique d’optimisation des process, de l’expérience utilisateur et de la fiabilité de sa technologie OCR. Augmentez votre productivité en déchargeant le back office des tâches fastidieuses et souvent sources d’erreur comme la vérification des documents de vos candidats.
Etat des lieux de la fraude au recrutement
Pour en savoir plus sur la fraude au recrutement, découvrez notre ebook.
La notion de l’identité fait partie des fondements d’Internet, et ce depuis sa création. Porteuse de nombreux enjeux, l’identité numérique n’a eu de cesse que d’évoluer et de se structurer par le biais de différentes réglementations et évolutions technologiques. Comme l’indique la CNIL, « l’identité ne se résume pas à l’état civil ». Il en va donc de même de l’identité numérique, qui comprend ainsi plusieurs attributs.
Depuis 2015, la France s’est dotée d’un fédérateur d’identité appelé FranceConnect et plus de 40 millions d’utilisateurs y ont déjà eu recours. Pour autant, l’identité numérique proposée reste une identité de niveau faible. En 2021, FranceConnect+ a été déployé pour palier à ce problème et offrir la possibilité d’accéder à des identités numériques plus sécurisées (niveaux substantiel et élevé). La France est l’un des premiers pays ayant introduit dans sa réglementation nationale l’identité de niveau substantiel, faisant ici office de précurseur.
Qu’est-ce que l’identité numérique ?
L’identité numérique est le pendant digital des éléments de preuve que nous pouvons fournir dans le monde physique. Homologue numérique de la pièce d’identité, elle est en mesure d’apporter le même niveau de confiance dans les usages en ligne et sensibles que peut le faire un document d’identité dans les usages physiques.
C’est donc ainsi un moyen de prouver son identité, mais pas seulement. Elle est aussi un vecteur d’authentification sécurisée, et permet également de prouver certains attributs de son identité comme son âge ou sa nationalité.
L’identification et l’authentification par le biais d’une identité numérique est un jeu qui se pratique à trois. L’utilisateur, ayant créé son identité numérique à l’aide d’un fournisseur d’identité, y aura recours pour s’authentifier auprès d’un opérateur public ou privé, plus communément appelé fournisseur de service.
Le cas d’usage le plus connu intervient lors de l’entrée en relation à distance. Ici, l’identité numérique permet de récupérer des données d’identité fiables, plutôt qu’une pièce d’identité. C’est aussi un moyen d’accéder aux différents comptes de notre quotidien. Ainsi, elle facilite notre vie de tous les jours, tout en améliorant le niveau de sécurité des services auxquels nous accédons.
Quels sont les niveaux d’identité numérique ?
L’identité numérique a fait l’objet de régulations à l’échelle européenne permettant une transposition dans les lois nationales. Le règlement eIDAS fixe trois niveaux pour l’identité numérique :
Le niveau faible : C’est la plupart du temps un identifiant et un mot de passe. Néanmoins, cette identité est soumise à différents risques dont le phishing. Elle reste pour autant intéressante lors de cas d’usage ne nécessitant pas un niveau de confiance très important (consultation du nombre de points sur le permis de conduire par exemple);
Leniveau substantiel : Il s’agit du niveau d’identité le plus attendu pour des transactions sensibles autour du monde du paiement et de la finance mais peut aussi s’avérer utile pour d’autres cas d’usage. L’identité de niveau substantiel est créée en face-à-face ou équivalent, à l’aide d’une pièce d’identité et fait intervenir une authentification forte à deux facteurs (2FA). Le premier facteur étant le téléphone permettant de prouver ce que l’on possède. Quant au deuxième facteur, il s’agit là de prouver ce que l’on sait, comme un code personnel déterminé lors de la création de l’identité ;
Le niveau élevé : Bien qu’il existe encore peu de cas d’usage, la plupart des États membres se sont pourtant dotés d’une identité de niveau élevé. Si elle se créée sur la même base que l’identité de niveau substantiel, la carte d’identité utilisé doit cependant être équipée d’une puce, agissant en tant qu’élément cryptographique au moment de la création. Lors de son utilisation, l’élément cryptographique devra être utilisé pour vérification comme vecteur d’authentification forte.
Concrètement, comment ça marche ?
L’identité numérique peut être créée de deux façons : en face à face ou en équivalent face à face, c’est-à-dire à distance. Dans le deuxième cas, qui représente la majorité des cas d’usage, il ne suffit que de quelques minutes pour mener le processus à bien. Pour cela, il est nécessaire de prendre en photo sa pièce d’identité et de prendre une vidéo de soi afin de déterminer si la personne en train de créer le compte est bien la même que celle sur le document soumis. Lors de cette étape, de nombreux contrôles automatisés entrent en jeu afin de vérifier la véracité des éléments soumis. Pour finir, lors de la création d’une identité de niveau substantiel ou élevé, un opérateur humain effectue une vérification de ces éléments.
Une fois l’identité créée, elle peut être réutilisée en quelques secondes sur différents services à l’aide de l’authentification à deux facteurs. Pour l’utilisateur, l’identité numérique permet d’échapper à l’utilisation de nombreux identifiants/mot de passe, grâce à une porte d’entrée unique vers de nombreux usages. Il n’aura pas non plus à scanner ou fournir sa pièce d’identité lors de chaque nouvelle entrée en relation.
Enfin, elle lui permet de garantir un meilleur contrôle sur ses données personnelles. L’identité numérique a en effet pour intérêt de ne fournir que les données d’identité nécessaires au service, et non pas l’ensemble. Il s’agit là d’une avancée dans la maitrise de ses données. La CNIL recommande au titre de la protection de la vie privée « d’identifier le besoin de confiance pour le service et de retenir l’utilisation du plus faible niveau d’identification et d’authentification y répondant ».
Quels avantages pour les fournisseurs de services ?
L’identité numérique revêt plusieurs avantages non seulement pour les utilisateurs, mais aussi pour les fournisseurs de services. Sans pour autant concurrencer les solutions actuelles de vérification d’identité, l’identité numérique vient logiquement cohabiter avec l’existant.
Grâce à elle, le niveau de confiance dans les parcours d’authentification est renforcé, notamment pour ceux ne disposant pas encore d’une authentification forte. En supprimant la vérification documentaire en back office, l’identité numérique réduit les coûts et fait disparaître une tâche au caractère rébarbatif et chronophage. C’est aussi un avantage commercial de taille, puisqu’elle vient limiter les frictions lors de l’entrée en relation, améliorant donc le taux de transformation.
Dernier avantage et non des moindres, l’identité numérique a un effet direct sur la lutte contre la fraude. En étant vérifiées par des spécialistes de l’identification, les données soumises sont plus fiables, et moins susceptibles d’avoir été dérobées ou faussées. L’identité numérique garantit ainsi la fiabilité des données d’identité. De plus, les fournisseurs d’identité numérique sont régulièrement audités et doivent se conformer à des obligations strictes, assurant ainsi la sécurité de l’ensemble de la chaine de valeur.
Quelles perspectives pour l’identité numérique ?
Bien que les cas d’usage soient nombreux, l’identité numérique n’en est encore qu’au début de son histoire. Elle devrait devenir la norme de l’authentification et de l’identification dans les prochaines années et il convient de s’y préparer. En offrant de nombreux avantages, tant pour les utilisateurs que pour les fournisseurs de service, l’identité numérique va révolutionner, simplifier et sécuriser durablement nos habitudes en matière d’identification.
Au niveau européen, les perspectives offertes par le portefeuille européen d’identité numérique ouvrent aussi de nouveaux horizons. Outre une plus grande facilité de s’identifier au sein de services d’autres pays grâce à l’interopérabilité des identités, il pourra contenir des attributs complémentaire, comme le permis de conduire ou les diplômes. L’arrivée de telles solutions aura une incidence directe sur le parcours utilisateur et sur la manière dont nous interagissons avec l’ensemble de nos services du quotidien.
Chez IDnow, notre solution YRIS se distingue comme l’une des solutions les plus innovantes en matière d’identité numérique. YRIS permet de vérifier l’identité des utilisateurs de manière fiable et rapide, répondant ainsi aux exigences croissantes en matière de sécurité. YRIS a récemment obtenu le niveau d’assurance substantiel (LoA) délivrée par l’ANSSI, attestant ainsi de sa qualité et de sa fiabilité et renforçant la confiance des entreprises et des consommateurs envers cette solution.
eIDAS 2.0 : simple mise à jour ou changement fondamental ?
Pour en savoir plus sur le cadre réglementaire eIDAS et le futur de l’identité numérique en France, découvrez notre ebook.
L’argent sale est considéré comme une menace majeure pour la stabilité du système financier depuis la fin des années 80. Que peut-on faire de plus pour lutter contre le blanchiment ?
Mais plus de 30 ans plus tard, les dangers du blanchiment d’argent sont toujours bien présents. Selon l’Office des Nations unies contre la drogue et le crime, jusqu’à 2 000 milliards de dollars sont blanchis chaque année.
Dans un rapport de juin 2023, l’Autorité bancaire européenne révèle que les risques de blanchiment de capitaux et de financement du terrorisme ne sont toujours pas gérés efficacement par les établissements de paiement de l’UE, et cite notamment des contrôles LCB-FT internes insuffisants. Dans ce rapport, on apprend que les établissements de paiement aux dispositifs LCB-FT insuffisants parviennent tout de même à exercer des activités dans l’UE en créant des entités dans les États membres où les processus de contrôle sont moins stricts.
Le blanchiment d’argent déséquilibre la stabilité des systèmes monétaires, peut mettre en péril la solidité d’une banque, affecte la légalité des transactions financières et perturbe considérablement les taux de change en raison du transfert non anticipé d’actifs à travers les frontières.
Que peut-on faire de plus et comment mieux protéger son entreprise et ses clients contre ce fléau ? Voici quelques signaux d’alerte qui permettent de mieux repérer les tentatives de blanchiment.
Qu’est-ce que le blanchiment d’argent ?
En bref, le blanchiment d’argent consiste à dissimuler la source de fonds mal acquis et à les injecter dans le système financier classique. L’article 324.1 du code pénal en donne la définition suivante :
Le blanchiment d’argent est le fait de faciliter, par tout moyen, la justification mensongère de l’origine des biens ou des revenus de l’auteur d’un crime ou d’un délit ayant procuré à celui-ci un profit direct ou indirect.
Le blanchiment d’argent étant par nature transnational, de nombreuses coalitions internationales ont été mises en place pour s’attaquer au problème. Parmi les principaux groupes de lutte contre le blanchiment de capitaux et autres infractions associées, on peut citer le GAFI, le Groupe Egmont (composé de 166 cellules de renseignement financier [CRF]), Interpol, Europol et l’ONUDC.
Différents cadres juridiques et réglementations ont également été créés pour soutenir la lutte contre le blanchiment d’argent. L’Union européenne a ainsi émis une série de directives anti-blanchiment (la plus récente étant la 6e directive LCB-FT) prévoyant différents critères, outils et processus pour les pays de l’UE, leurs autorités respectives et certaines « entités assujetties ».
Une proposition dans le cadre d’un paquet législatif visant à renforcer les règles européennes LCB-FT a également posé les bases de la création d’un organisme supranational, l’Autorité de lutte contre le blanchiment de capitaux (AMLA), qui devrait être créée cette année et devenir pleinement opérationnelle d’ici 2026.
6 signaux pour détecter une tentative de blanchiment d’argent
Des transactions inhabituelles : des types de transactions atypiques peuvent révéler une manœuvre de blanchiment d’argent. Des transactions très rapides, une augmentation significative de leur fréquence ou de leur valeur, des modèles de structuration cherchant à fractionner les dépôts ou des transactions qui ne correspondent pas aux habitudes du client sont autant d’éléments qui doivent vous alerter et peuvent révéler des activités suspectes.
Le recours à l’argent liquide en grande quantité : l’argent liquide étant le principal vecteur du blanchiment d’argent, les entreprises qui manipulent des espèces sont une cible de choix pour les acteurs malveillants. Ces entreprises représentent une opportunité rare de transférer des fonds tout en bénéficiant d’une surveillance extrêmement limitée et de moyens relativement faciles d’échapper aux contrôles. Les entreprises qui réalisent un important volume de transactions en liquide (casinos, restaurants, épiceries) ou qui n’ont pas de raison apparente de manipuler des espèces (entreprises du BTP, prestataires de services) sont susceptibles de contribuer à des systèmes de blanchiment d’argent. D’importants contrôles ont donc été mis en place dans le cadre de différentes réglementations afin de limiter au maximum le blanchiment d’argent — notamment des seuils de déclaration pour les transactions en espèces, les dépôts ou les retraits.
Certaines relations avec des tiers : trouver les bénéficiaires ultimes des entreprises installées dans les paradis fiscaux est un combat difficile et le restera, en particulier dans les pays où la réglementation est peu précise. Les acteurs malveillants peuvent utiliser des tiers pour créer des chaînes de transactions complexes, impliquant plusieurs comptes ou intermédiaires, afin de masquer les traces et la source des fonds illicites. Certains systèmes de blanchiment font également appel à des structures de propriété internationales complexes et utilisent des sociétés-écrans ou offshore avec des prête-noms pour dissimuler le nom du ou des bénéficiaires ultimes. Les transactions effectuées par des personnes politiquement exposées doivent également être prises en compte lors de la recherche de signaux pouvant indiquer du blanchiment d’argent.
Des zones géographiques spécifiques : certains pays sont plus exposés que d’autres à la corruption, au crime organisé et au blanchiment d’argent, en raison de systèmes réglementaires insuffisants et d’autorités relativement laxistes. Lors du contrôle des transactions, les données de géolocalisation peuvent donc être un facteur à prendre en compte pour détecter des activités suspectes. L’indice de Bâle sur la lutte contre le blanchiment d’argent (Basel AML Index en anglais) et l’indice de perception de la corruption peuvent ici contribuer à mieux évaluer les risques de blanchiment d’argent par pays.
Des systèmes financiers défaillants : « trouver la faille » pourrait être la devise des professionnels du blanchiment d’argent. Corruption, absence de normes KYC/LCB-FT ou cadre réglementaire insuffisant : certains systèmes financiers permettent plus facilement que d’autres de blanchir de l’argent. Et plus précisément, la faiblesse des processus de vigilance raisonnable ou des contrôles internes au sein d’une institution financière est particulièrement intéressante pour les personnes qui cherchent à dissimuler l’origine de leurs fonds.
Le blanchiment d’argent 2.0 : la révolution digitale et l’évolution technologique ont considérablement facilité le blanchiment d’argent, avec des opportunités quasi infinies. L’émergence des cryptomonnaies et des actifs virtuels offre un niveau supplémentaire d’anonymat qui peut être exploité, en plus des échanges décentralisés ou peer-to-peer. À titre d’exemple, on peut considérer comme suspects des fonds transitant par un compte et convertis instantanément en cryptomonnaie.
Les marketplaces du darknet facilitent également les transactions illicites et permettent d’utiliser des identités fictives. Les visiteurs du darknet peuvent dissimuler leur identité ou leur localisation grâce à des protocoles spécifiques, des VPN ou des serveurs proxy.
Quels sont les mesures de lutte contre le blanchiment d’argent et les mécanismes de dissuasion ?
La lutte contre le blanchiment d’argent passe avant tout par un programme LCB-FT solide. Les pays dotés d’un robuste cadre réglementaire LCB-FT appliquent désormais des amendes et des sanctions administratives aux acteurs qui ne disposent pas d’un programme LCB-FT efficace. En France par exemple, l’Autorité de contrôle prudentiel et de résolution (ACPR), chargée de surveiller l’activité des banques et des assurances, peut infliger des amendes allant jusqu’à 100 millions d’euros ou 10 % du chiffre d’affaires annuel d’une entreprise.
Pour rester conforme à la réglementation et éviter d’être sanctionné par les autorités, de voir sa réputation entachée ou de risquer une amende, voici trois axes d’amélioration possibles :
Les processus KYC : mettre en place des processus de connaissance client « KYC » ou « Know Your Customer » robustes est indispensable pour toute institution financière. Cela signifie notamment vérifier l’identité des clients, comprendre quelles sont leurs activités et évaluer dans quelle mesure les fonds utilisés lors des transactions sont légitimes. Certains clients considérés comme à risque, tels que les PPE ou les grandes fortunes, peuvent aussi devoir faire l’objet de mesures de vigilance renforcées. Les obligations KYC sont aujourd’hui largement décrites dans des réglementations nationales ou supranationales, telles que les directives LCB-FT en Europe.
Le suivi des transactions et le reporting : le suivi des transactions joue un rôle essentiel dans la lutte contre le blanchiment d’argent, car il permet d’identifier et de signaler les transactions financières suspectes en vue d’une investigation. L’analyse basée sur des règles et sur le comportement, la détection d’activités inhabituelles et la surveillance en temps réel sont autant de stratégies qui peuvent aider à détecter des actions suspectes et servir d’éléments à charge lors d’une enquête.
La collaboration et le partage d’informations : les institutions financières sont tenues d’effectuer des déclarations d’activités suspectes (DAS) via des canaux spécifiques auprès de leurs autorités respectives dès lors qu’il existe une suspicion de blanchiment d’argent. Renforcer les partenariats public-privé est donc l’un des principaux moyens de lutter efficacement contre le blanchiment de capitaux. Le problème du blanchiment d’argent étant mondial, il nécessite également une coopération internationale et un partage d’informations entre les différents pays et instances de régulation. La collaboration facilite l’échange de renseignements, soutient les investigations et permet de tracer et de récupérer les avoirs illicites au-delà des frontières.
La lutte contre le blanchiment d’argent : un enjeu de sécurité
Le blanchiment de capitaux constitue une menace importante pour l’intégrité des systèmes financiers et peut avoir de graves conséquences pour la sécurité mondiale. Selon le Fonds monétaire international, « les pays avec des dispositifs LCB-FT peu efficaces s’exposent aux conséquences négatives que les grandes organisations criminelles internationales peuvent avoir sur leur croissance économique et leur stabilité financière ».
Grâce à la technologie interne de prévention de la fraude d’IDnow, vous pouvez aujourd’hui procéder à des vérifications d’identité afin d’empêcher les activités frauduleuses telles que le piratage de compte, l’usurpation d’identité et le blanchiment d’argent.
Foire aux questions (FAQ)
Quels sont les principaux signaux à repérer en matière de lutte contre le blanchiment d’argent ?
Les signaux d’alerte les plus courants sont les suivants : transactions importantes en espèces, structuration des transactions pour éviter les seuils de déclaration, mouvements rapides de fonds, activités inhabituelles des clients, absence de justification commerciale, relations avec des clients non-résidents ou des personnes politiquement exposées, transactions offshore, entités non enregistrées ou non agréées, et absence de documentation appropriée
Quel signal peut révéler une tentative de blanchiment d’argent ?
Un exemple de signal d’alerte en matière de lutte contre le blanchiment d’argent est une augmentation soudaine et inexpliquée des dépôts ou des retraits d’espèces sur le compte d’un client. Par exemple, si un client qui effectue habituellement de petites transactions commence soudainement à déposer ou à retirer des montants substantiels en espèces sans raison apparente, cela pourrait indiquer une activité potentielle de blanchiment d’argent.
Quels sont les signaux à surveiller dans le secteur bancaire ?
Dans le secteur bancaire, des dépôts ou des retraits d’espèces inhabituels, des mouvements de fonds rapides, des comptes multiples portant des noms similaires ou un comportement inhabituel des clients peuvent indiquer des activités de blanchiment d’argent, ce qui nécessite une enquête plus approfondie ou l’envoi d’une déclaration d’activités suspectes (DAS)
Les rapports plus ou moins troubles entre l’argent et le monde de l’art se déclinent aujourd’hui en ligne.
En mars 2021, l’artiste Mike Winkelmann, plus connu sous le nom de Beeple, a vendu l’une de ses œuvres d’art sous la forme d’un jeton non fongible (Non-Fungible Token ou NFT) chez Christie’s pour 69 millions de dollars. Grâce à ce coup d’éclat, il devient l’un des trois artistes vivants les plus cotés au monde. Moins d’un an après, la principale place de marché de NFT, OpenSea, ouvre en 2022 avec un volume d’échanges de plus de 5 milliards de dollars pour le seul mois de janvier, soit l’équivalent du total de l’année 2021. On peut donc légitimement affirmer que les NFT ont dépassé le stade d’une simple tendance. Il semble même temps de les intégrer dans le giron réglementaire et de mettre en place des mesures KYC afin de protéger les plateformes NFT et leurs clients contre toute forme de fraude et de criminalité financière.
Que sont les jetons non fongibles (NFT) ?
Les NFT ou jetons non fongibles sont des jetons non interchangeables stockés sur une blockchain ou une autre forme de registre distribué. Les jetons peuvent représenter n’importe quel type d’objet ou de donnée — d’une image à une vidéo en passant par un actif numérique dans un jeu vidéo. En raison de leur caractère unique et non interchangeable, les NFT sont souvent comparés à des objets de collection traditionnels, comme les jeux de carte ou les œuvres d’art, à la différence près qu’ils sont dématérialisés.
Quelle différence entre les NFT et les cryptomonnaies ?
Contrairement aux NFT, les cryptomonnaies sont fongibles : chaque unité est identique à une autre. À l’instar des monnaies FIAT traditionnelles telles que l’euro, le dollar ou la livre sterling, toutes les unités monétaires sont égales et interchangeables. Dans la pratique, les NFT sont généralement achetés à l’aide de cryptomonnaies. En d’autres termes, les NFT sont le produit que vous achetez, tandis que les cryptomonnaies représentent le moyen de paiement.
Où acheter des NFT ? Comment sont-ils stockés ?
Il existe de nombreuses marketplaces pour les NFT, telles que OpenSea, Rarible ou Nifty Gateway. Et de nombreuses plateformes d’échange de cryptomonnaies reconnues comme Coinbase ou Binance proposent à présent le trading de NFT. Si certaines marketplaces permettent de stocker des NFT, ceux-ci sont plus généralement conservés dans un portefeuille individuel. Le portefeuille le plus populaire pour le stockage des NFT est MetaMask. Après avoir acheté un NFT sur une marketplace, le jeton peut ainsi être transféré sur votre portefeuille personnel.
Projets NFT populaires.
Bien que la tendance NFT soit encore relativement récente, il existe déjà des milliers de « projets » :
Le monde de l’art et le blanchiment d’argent : une longue histoire
Bien avant l’avènement des NFT, les œuvres d’art étaient déjà utilisées comme réserves de valeur, ce qui en faisait des cibles idéales pour le blanchiment d’argent. Contrairement à d’autres actifs (tels que les actions ou l’or) la valeur d’une œuvre d’art est très subjective. Les plus grandes toiles sont souvent estimées à plusieurs millions d’euros ; le Salvator Mundi de Léonard de Vinci s’est ainsi vendu dernièrement à 450 millions de dollars. Les œuvres d’art (principalement les toiles) sont donc idéales pour stocker, déplacer et échanger de très importantes réserves de valeur sous une forme extrêmement compacte. C’est pour cette raison qu’elles sont depuis longtemps associés à la contrebande et au blanchiment d’argent.
Les ventes aux enchères ont représenté en 2018 3 milliards d’euros en France, dont 1,4 milliards d’euros pour le secteur des objets d’art et de collection. La ville de Paris occupe tout particulièrement une place majeure sur le marché des ventes d’objets d’art et de luxe et est donc très attractive, notamment pour des clients étrangers.
Dans une analyse nationale des risques, le Conseil d’orientation de la lutte contre le blanchiment de capitaux et le financement du terrorisme (COLB) révèle les risques inhérents de blanchiment d’argent dans le monde de l’art. En effet, l’acquisition d’œuvres d’art ou d’antiquité permet de converser la valeur de l’actif, voire de l’augmenter. Ce secteur est donc de plus en plus prisé par les fraudeurs.
L’attrait des NFT pour le blanchiment d’argent
Les NFT sont essentiellement des œuvres d’art numériques : ils présentent donc les mêmes caractéristiques que les œuvres classiques. Ils ont également l’avantage d’être entièrement dématérialisés, ce qui facilite considérablement les échanges et autres déplacements par rapport à des objets physiques. Comme pour les cryptomonnaies, un NFT peut être transféré d’un portefeuille ou d’un propriétaire à un autre en quelques secondes.
Mais ce qui rend les NFT particulièrement intéressants pour le blanchiment d’argent est la volatilité des prix. Alors que le taux de change entre le bitcoin et l’euro suit les lois de l’offre et de la demande dictées par le marché, les prix des NFT sont hautement spéculatifs. Dans la pratique, un NFT qui vient d’être acheté pour 1 euro peut être vendu pour 1 million d’euros le lendemain. Les NFT sont donc extrêmement attrayants pour blanchir de l’argent par le biais de transactions légitimes.
Alors que la blockchain permet de tracer les transactions d’un portefeuille à l’autre, il reste extrêmement facile en l’absence de processus KYC de transférer des fonds de manière anonyme, ce qui représente une importante menace en termes de blanchiment d’argent et de criminalité financière.
Les instances de régulation de chaque pays commencent à peine à rattraper leur retard en matière de réglementation des cryptomonnaies. Avec la mise en œuvre de la 5e directive LCB-FT, l’Union européenne inclut à présent les cryptomonnaies dans sa réglementation en matière de lutte contre le blanchiment d’argent, ainsi que le futur cadre réglementaire de l’UE sur les cryptomonnaies, MiCA. Toutefois, en raison de leur caractère non fongible, les NFT ne sont pas nécessairement couverts par les lois existantes et tombent donc dans des zones grises juridiques et réglementaires.
Plateformes NFT : pourquoi mettre en place des processus KYC et LCB-FT ?
Compte tenu de la popularité croissante des NFT et surtout de l’explosion du volume des transactions, il n’est plus qu’une question de temps avant que les instances de régulation étendent la réglementation LCB-FT aux NFT. Le même débat a d’ailleurs lieu autour de la finance décentralisée (DeFi).
Les marketplaces et plateformes NFT doivent agir au plus tôt et intégrer dès à présent des processus KYC afin d’être reconnues comme conformes dès lors que les réglementations LCB-FT seront adoptées.
Pour en savoir plus sur la façon dont IDnow peut répondre à vos besoins découvrez nos solutions conformes et automatiques de vérification d’identité à distance.
Le KYC dans la crypto
Découvrez en plus à travers notre ebook sur les nouvelles tendances du secteur de la crypto et les réglementations qui l’encadrent.
La finance décentralisée désigne des services ou instruments financiers qui ne sont pas gérés par une entreprise ou une autorité centrale, mais via une blockchain ou des registres distribués. La DeFi permet donc aux utilisateurs d’interagir directement avec un produit ou un service sans aucun intermédiaire. Ouverte, sans frontière et sans autorisation, la finance décentralisée veut démocratiser les services financiers et les rendre accessibles à tous.
Quand la lutte contre le blanchiment d’argent se heurte à l’anonymat
La finance décentralisée est-elle annonciatrice d’un nouveau « far west » ?
L’époque non réglementée des cryptomonnaies est révolue, du moins pour les principaux acteurs. Face à la popularité croissante et l’adoption de masse des cryptomonnaies, les autorités financières ont rattrapé leur retard et ont commencé à les intégrer dans différentes législations. Certains pays ont même créé de nouvelles règles, comme le statut PSAN (prestataire de service sur actifs numériques) en France. Cependant, avec l’essor de la finance dématérialisée, le secteur est-il en passe de redevenir un terrain miné pour les utilisateurs ?
Le KYC dans la crypto : la croissance par la confiance
Découvrez à travers notre ebook un aperçu des nouvelles tendances crypto et un récapitulatif des directives réglementaires qui l’encadrent.
En quoi la DeFi est-elle différente des autres services crypto ?
La différence tient en un mot : le contrôle. Bien que les services offerts semblent identiques à première vue, il existe une énorme différence de gouvernance. Alors que les plateformes d’échange telles que Coinbase ou Bitpanda sont gérées par une entreprise ayant une existence juridique, ce n’est pas le cas des plateformes décentralisées telles qu’Uniswap. En cas de problème, il n’existe aucune entité contre laquelle se retourner.
L’impact d’une finance décentralisée non réglementée sur l’image des cryptomonnaies
Ouverture, absence de frontières, absence d’autorisation : les mêmes facteurs qui permettent à la finance décentralisée d’offrir des possibilités infinies créent un risque très important en matière de blanchiment d’argent et de fraude. Dans les systèmes financiers traditionnels, les institutions centrales et autres autorités de gouvernance avaient été créées pour prévenir la fraude, et par là-même, créer un rapport de confiance.
Les régulateurs rencontrent des difficultés pour comprendre et réglementer les applications de la DeFi en l’absence d’institutions et d’intermédiaires. Le Groupe d’action financière (GAFI) a donc publié des lignes directrices pour les prestataires de services liés aux actifs virtuels en mettant l’accent sur la finance décentralisée. Dans ses recommandations, le GAFI recommande notamment à ses membres de prendre des mesures sévères à l’encontre des applications de finance décentralisée qui n’intègrent pas de dispositifs KYC et LCB-FT adéquats.
Le KYC n’est pas synonyme de centralisation
Les critiques affirment que toute forme de KYC transformerait une application DeFi en un service centralisé. Cette affirmation ne reflète pas la réalité, car un contrôle KYC n’a pas besoin d’être réalisé par une entité centrale. Les protocoles DeFi pourraient plutôt créer des mécanismes permettant à des tiers de confiance, tels que des fournisseurs de vérification d’identité, de réaliser un contrôle KYC et de vérifier l’identité du détenteur d’un portefeuille de cryptomonnaies. Si la vérification d’identité et le contrôle LCB-FT sont concluants, il serait alors possible de mettre une adresse de portefeuille sur liste blanche. De cette manière, un protocole DeFi pourrait rester décentralisé, mais générer bien plus de confiance et de sécurité.
L’introduction des technologies KYC sur les plateformes DeFi devrait favoriser leur adoption par les institutions. Les transactions avec des tiers anonymes sur la blockchain sont naturellement risquées, et permettent aux acteurs malveillants de prospérer. Dans le monde de la finance décentralisée, le KYC signifierait que l’on resterait propriétaire de ses données et que seul le nécessaire serait partagé, à l’aide d’un protocole « zero-knowledge proof » (ou preuve à divulgation nulle de connaissance).
Jason Tucker-Feltham, Head of Crypto Sales chez IDnow
Une finance décentralisée mondiale, des réglementations locales
L’un des principaux avantages de la finance dématérialisée est qu’elle ne connaît pas de frontières et qu’elle est accessible à tous sur Internet, contrairement à la finance classique, qui est centralisée et soumises aux réglementations LCB-FT et financières propres à chaque région. Pour répondre aux besoins de clients présents partout dans le monde, vous aurez besoin de partenaires qui prennent en charge un large éventail de documents d’identité, mais qui respectent aussi les réglementations en matière de lutte contre le blanchiment d’argent de chaque pays.
Comment le processus KYC pourrait stimuler l’adoption massive de la finance décentralisée
Les entreprises et les investisseurs institutionnels ont besoin de solutions qui respectent les différentes réglementations en vigueur au niveau international. Des acteurs tels que PayPal et Robinhood ont demandé à Uniswap, la plus grande plateforme d’échange décentralisée, ainsi qu’à OpenSea, la principale marketplace NFT, de mettre en place des contrôles KYC obligatoires pour pouvoir intégrer leurs services. Le respect des règles KYC et LCB-FT permet donc d’ouvrir la finance décentralisée à de nouveaux groupes d’utilisateurs, ce qui pourrait favoriser une adoption massive.
Pour ou contre la finance décentralisée couplée aux contrôles KYC/LCB-FT ?
Le fait de respecter ou non le processus KYC divisera le monde de la finance décentralisée en deux. Aux concepteurs des protocoles DeFi de choisir leur camp ! Il est aujourd’hui temps de mettre en place des contrôles KYC, avant que les instances de régulation ne commencent à prendre des sanctions à l’encontre de la DeFi.
À mesure que le secteur de la crypto poursuit son essor, le risque d’activité criminelle progresse également. Que peuvent faire les plateformes d’échange pour protéger leurs activités et leurs clients face à la fraude ?
Satoshi Nakamoto aurait-il pu prédire à quel point le Bitcoin allait bouleverser le système financier traditionnel lorsqu’il a publié son livre blanc le 31 octobre 2008 ?
Dans ce livre blanc, il évoque des monnaies virtuelles utilisant la crypto pour sécuriser et vérifier les transactions. Il explique que les mineurs de Bitcoins (ou nœuds) soutiennent le réseau et sont chargés de mettre en circulation de nouvelles pièces. Comme il n’existe pas d’autorité centrale pour émettre des pièces, la nature de la blockchain Bitcoin est décentralisée par défaut.
Suite à la publication du livre blanc, les « cryptomonnaies » se sont mises à fleurir sur Internet. Mais en l’absence d’autorité centrale, les cryptomonnaies sont gérées de manière indépendante et échangées sans réel contrôle, principalement par l’intermédiaire de plateformes d’échange. Les cryptomonnaies offrant un degré d’anonymat que permet rarement le système financier traditionnel, elles ont rapidement attiré les criminels cherchant à blanchir l’argent de leurs activités illicites.
Depuis 2010, l’utilisation des cryptomonnaies progresse de manière constante, ce qui a forcé les législateurs de l’UE à définir un cadre juridique européen. Face à la création d’innombrables entreprises et sociétés d’échange liées aux cryptomonnaies, les institutions européennes ont donc mis en place des législations spécifiques.
Deux règlements ont été spécialement créés pour réguler les activités liées aux cryptomonnaies : le règlement MiCA et la cinquième directive anti-blanchiment (LCB-FT). En plus de définir des règles claires pour les acteurs qui effectuent des transactions en cryptomonnaie, l’UE a également établi un ensemble de règles et de principes pour éviter l’utilisation abusive des cryptoactifs. En France, c’est l’AMF (Autorités des Marchés Financiers) qui contrôle les plateformes d’échange de crypto avec le statut PSAN (prestataire de service sur actifs numériques).
Les nouvelles réglementations adoptées exigent désormais que les plateformes d’échange de cryptomonnaies et les fournisseurs de portefeuilles de dépôt respectent les normes KYC « Know Your Customer » et LCB-FT afin de mieux se prémunir contre le blanchiment d’argent. Il existe cependant toujours des plateformes de cryptomonnaies non conformes sur le marché, qui présentent de nombreux risques pour leurs activités — et leurs clients.
Le parcours du combattant pour atteindre la conformité
On peut raisonnablement affirmer que lorsque les cryptomonnaies ont émergé, les acteurs du secteur se souciaient assez peu de la transparence. Aujourd’hui les mesures de connaissance client (KYC) et de conformité sont au cœur des préoccupations, car les opérations sont désormais surveillées de près par les autorités nationales et internationales. Les entreprises crypto doivent donc mettre en place des procédures de contrôles strictes, en garantissant un processus KYC solide qui permet de vérifier l’identité, les adresses et l’origine des fonds des clients. Le suivi des transactions et l’évaluation des risques font également partie des critères à respecter.
En raison du véritable chemin semé d’embuches que représente cette mise en conformité, de nombreuses plateformes d’échange ont décidé de s’abstenir et continuent leurs opérations de manière non conforme et sans processus KYC.
Les acteurs criminels de la finance traditionnelle ou du monde crypto sont toujours à l’affût de plateformes n’appliquant aucun protocole KYC afin d’y mener leurs activités frauduleuses. Même lorsque les plateformes de cryptomonnaies respectent les normes KYC les plus strictes, certains utilisateurs parviennent encore à contourner ces contrôles. L’utilisation de plateformes d’échange de cryptomonnaies non conformes peut être risquée pour les clients, car ils peuvent perdre leurs fonds si ces plateformes doivent fermer. Et par ailleurs, elles ne disposent pas de mesures de sécurité adéquates pour protéger les fonds et les informations personnelles des utilisateurs, ce qui les rend vulnérables face à différents types d’attaques.
L’histoire montre que les autorités n’ont pas beaucoup de patience avec les plateformes crypto non conformes. En 2017, la plateforme BTC-e a été dissoute par les autorités aux américaines après avoir été accusée de faciliter le blanchiment d’argent et d’autres activités illégales.
Alexander Vinnik, l’un des fondateurs de BTC-e, aurait usurpé des identités, facilité le trafic de stupéfiants et contribué à blanchir les revenus de nombreuses organisations criminelles internationales. Il a ensuite été condamné en France à une peine de cinq ans d’emprisonnement, à l’issue d’une longue bataille juridique avec les autorités russes et américaines sur fond d’imbroglio géopolitique.
En 2020, la plateforme d’échange de cryptomonnaies BitMEX a été accusée par les États-Unis d’avoir enfreint les règlements LCB-FT et KYC. En octobre 2021, la société basée aux Seychelles a accepté de payer la somme faramineuse de 100 millions de dollars pour répondre aux accusations de la Commodity Futures Trading Commission et du Financial Crimes and Enforcement Network.
Tout savoir sur le blanchiment d’argent dans la crypto
En raison de processus LCB-FT et KYC quasi inexistants, les plateformes d’échange crypto non conformes représentent un moyen facile de blanchir de l’argent, surtout lorsqu’elles proposent des fonctionnalités d’achat et de vente qui permettent l’échange de cryptomonnaies contre des devises de type fiat (émises par un gouvernement).
Selon Chainalysis, des adresses illicites ont envoyé près de 23,8 milliards de dollars de cryptomonnaies en 2022, soit une augmentation de 68 % par rapport à 2021.
Les places de marché darknet offrent des services de blanchiment d’argent, mais ce ne sont pas les seuls moyens utilisés par les personnes mal intentionnées pour blanchir des cryptomonnaies. Les « mélangeurs » ou « mixeurs » de cryptomonnaies aident les criminels à convertir des cryptomonnaies d’origine illicite en brouillant les transactions sur la blockchain dans le but de masquer la nature criminelle des fonds. Des intermédiaires plus traditionnels peuvent également être utilisés pour dissimuler l’origine des fonds utilisés pour le trading de cryptomonnaies, tels que les comptes offshores et les sociétés-écrans.
Les crypto-arnaques les plus populaires en matière de blanchiment d’argent
Le schtroumpfage : de grosses sommes d’argent sont divisées en petits montants qui sont envoyés via plusieurs transactions.
Le mixage : ces services sont utilisés pour masquer l’historique des transactions d’une cryptomonnaie en mélangeant les fonds crypto de plusieurs utilisateurs.
Transactions offshores : des comptes offshores sont utilisés par les criminels pour dissimuler l’origine des fonds.
Saut de plateformes : les criminels utilisent plusieurs plateformes d’échange pour transférer des fonds, ce qui complique le suivi des transactions.
Cryptomonnaies ultra-protégées : certaines blockchains utilisent des techniques cryptographiques avancées pour dissimuler le montant des transactions, les adresses et d’autres informations.
Prévenir le blanchiment d’argent grâce à des réglementations et mécanismes spécifiques
Ces dernières années, les régulateurs ont renforcé les sanctions à l’encontre des acteurs du secteur des cryptomonnaies qui ne respectent pas les règles. Entre les risques de poursuites et de sanctions, les entités crypto qui opèrent sciemment ou non pour des organisations illégales sont désormais confrontées à une pression et à une surveillance accrues. Dès 2023, prendre le chemin de la conformité devrait être la principale priorité des plateformes d’échange.
Tous les opérateurs crypto doivent mettre en place des protocoles KYC/LCB-FT solides afin d’afficher une totale conformité avec la législation locale. Ils peuvent également aider les régulateurs en identifiant toute anomalie sur certaines transactions. En adoptant une approche multi-niveau via le géorepérage, le profilage des comptes et le contrôle d’identité, les plateformes d’échange crypto peuvent considérablement améliorer leurs programmes LCB-FT/KYC. Grâce aux progrès de l’intelligence artificielle, la mise en place de tels outils de détection peut largement contribuer à dissuader les criminels de blanchir de l’argent, tout en améliorant les niveaux de conformité.
La mise en place de ces procédures de contrôle permettra aux plateformes d’échange de participer à la lutte contre le blanchiment d’argent et encourager la démocratisation des cryptomonnaies, ce qui favorisera à terme l’adoption de masse.
Le KYC comme facteur d’adoption des cryptomonnaies
Si la mise en place de procédures KYC n’a pas été du goût de certains puristes crypto car elles semblent aller à l’encontre de nombreux principes de Nakamoto, ces mesures constituent un outil important dans l’arsenal des plateformes d’échanges pour prévenir le blanchiment d’argent. Alors que l’adoption des cryptomonnaies ne cesse de croître, le protocole KYC est devenu une étape essentielle pour protéger la communauté.
Les plateformes non conformes resteront une cible pour les professionnels du blanchiment d’argent car elles permettent d’exploiter certaines lacunes en termes de contrôles. Les plateformes d’échange non conformes sont également dans le viseur des autorités, qui pourraient non seulement imposer des sanctions financières importantes ou mettre fin à toute activité, mais aussi engager des poursuites judiciaires pour mauvaise gestion. En bref, l’existence de ces plateformes d’échange non conformes constitue une menace pour les entreprises crypto, les utilisateurs et même le secteur dans son ensemble.
Introduire les processus KYC dans l’univers crypto
Les processus KYC sont une arme essentielle pour aider les plateformes d’échange crypto à se protéger et protéger leurs clients contre la fraude et le blanchiment d’argent, même dans un contexte réglementaire en constante évolution. La mise en place de ces contrôles protégera les investisseurs contre les pertes financières et apportera de la stabilité à un marché notoirement volatil.
Les solutions de vérification d’identité d’IDnow sont conformes à de multiples réglementations et s’adaptent à de nombreux secteurs d’activité et cas d’utilisation, notamment celui de la crypto. Qu’elles soient automatisées ou assistées par des experts, nos méthodes de vérification d’identité ont été optimisées pour répondre aux normes de sécurité et aux exigences réglementaires les plus strictes, sans nuire à l’expérience client et aux taux de conversions.
Comment le processus KYC « Know Your Customer » pour la blockchain et le réseau Lightning vont révolutionner le secteur des cryptomonnaies.
L’avenir des cryptomonnaies au sein de l’Union européenne est un sujet complexe et en perpétuelle évolution. La bonne nouvelle, c’est que l’UE a enfin fixé des règles pour le marché des cryptomonnaies. La mauvaise, c’est qu’il a fallu beaucoup de temps (et qu’il en faudra sans doute encore) pour les mettre en œuvre.
Depuis quelques années, il apparaît de plus en plus urgent de créer un vrai cadre réglementaire pour les cryptomonnaies, notamment en raison de leur popularité croissante et du risque d’utilisation à des fins illicites.
Je parcours l’Europe depuis le début de l’année pour assister à des événements et rencontrer des professionnels du secteur, et une chose est sûre : le marché des cryptomonnaies va dans le bon sens. Il y a évidemment toujours eu du buzz (positif et négatif) concernant ce secteur, mais avec les cadres réglementaires à venir tels que le MiCA, il semble que les opérateurs, les régulateurs et les consommateurs soient aujourd’hui plus confiants et enthousiastes.
Deux évolutions récentes en particulier ont créé une certaine effervescence dans le secteur : le processus KYC pour la blockchain et le réseau Lightning. Avant d’aborder ces deux points plus en détail, prenons le temps de rappeler ce qu’est la finance décentralisée (DeFi) et pourquoi je pense qu’elle est essentielle au développement du secteur.
La centralisation est risquée : l’intérêt de la DeFi
On a beaucoup parlé des « dangers » de la finance décentralisée ; beaucoup considèrent que l’échec récent d’entreprises telles que FTX est révélateur du fait que cette technologie ne fonctionne pas vraiment. Je défends l’idée inverse : selon moi, les événements récents ne font que confirmer notre besoin de finance décentralisée, car nous ne pouvons pas tout faire reposer sur quelques autorités. La centralisation en tant que telle est un risque indéniable.
Des événements tels que la faillite de FTX peuvent en revanche faire émerger des innovations et améliorations, ainsi que de nouvelles réglementations.
La finance décentralisée désigne un ensemble d’applications et de plateformes financières reposant sur la technologie blockchain, et vise à fournir des services financiers ouverts et inclusifs qui ne nécessitent pas d’autorisations. Contrairement aux systèmes financiers centralisés traditionnels tels que les banques, la finance décentralisée élimine les intermédiaires et permet des transactions et interactions directes entre pairs par le biais de contrats intelligents.
Pourquoi la DeFi est-elle indissociable de l’avenir des cryptomonnaies ?
Décentralisation : la finance décentralisée s’appuie sur des réseaux blockchain, qui sont décentralisés et distribués sur plusieurs ordinateurs (ou nœuds). Cette nature décentralisée élimine le besoin d’intermédiaires tels que les banques, ce qui permet aux utilisateurs de mieux contrôler leurs fonds et leurs activités financières.
Accessibilité : les plateformes DeFi sont généralement accessibles à toute personne disposant d’une connexion Internet, ce qui permet aux individus du monde entier (y compris les personnes non bancarisées ou sous-bancarisées) d’accéder à des services financiers. Ceci favorise l’autonomie financière et crée des opportunités de croissance économique dans des régions peu développées sur le plan bancaire. En supprimant des obstacles tels que les limites géographiques, les frais de transaction et des réglementations trop strictes, la finance décentralisée offre à tout un chacun la capacité de prendre le contrôle de ses finances, d’accéder à des capitaux et de trouver une place sur les marchés mondiaux.
Transparence : la finance décentralisée repose sur des chaînes de blocs publiques, ce qui rend l’ensemble des transactions et activités à la fois transparentes et vérifiables. Cette transparence contribue à instaurer un climat de confiance entre les utilisateurs, car ils peuvent chacun vérifier et contrôler le code, les contrats intelligents et les transactions sous-jacents.
Autre raison pour laquelle la finance décentralisée incarne l’avenir : la programmabilité. La technologie utilise des contrats intelligents, soit des accords qui s’exécutent automatiquement en fonction de règles et de conditions prédéfinies. Les contrats intelligents automatisent les processus financiers, réduisant le besoin d’intervention manuelle et permettent la création de produits financiers innovants tels que des plateformes d’échange décentralisées, des plateformes de prêt et d’emprunt, des marchés prévisionnels et plus encore.
La DeFi offre aux utilisateurs différentes possibilités de rentabiliser leurs cryptoactifs. Des activités telles que l’apport de liquidités, le staking, le prêt et le yield farming permettent aux particuliers de générer des revenus passifs grâce à leurs avoirs, avec à la clé une rentabilité qui peut être supérieure aux instruments financiers traditionnels.
Bien que la finance décentralisée soit aujourd’hui largement popularisée, il est important de noter que le secteur n’est pas encore totalement mature et que des risques importants demeurent, tels que des vulnérabilités sur les contrats intelligents, différents défis réglementaires et une certaine volatilité du marché. Mais nombreux sont ceux qui considèrent qu’avec davantage de développement, d’innovation et de formation des utilisateurs, la finance décentralisée a le pouvoir de révolutionner le secteur financier en offrant des services financiers plus accessibles, plus performants et plus inclusifs.
Vous voulez en savoir plus sur le KYC dans la crypto ?
Découvrez à travers notre ebook, les nouvelles tendances du secteur de la crypto et les directives qui en découlent.
Dans le cadre du développement de la finance décentralisée et des réflexions en cours concernant les enjeux réglementaires, il est utile de regarder de plus près les dernières réglementations portant sur les cryptomonnaies au sein de l’UE. L’une des plus importantes est le Règlement MiCA, approuvé par le Parlement européen en avril 2023. Cette réglementation constitue le premier cadre international spécifiquement créé pour les cryptoactifs.
Le règlement MiCA introduit une série de critères que les entreprises de cryptomonnaies doivent respecter, notamment :
L’enregistrement auprès des autorités nationales ;
L’information claire des consommateurs concernant les risques liés aux cryptoactifs.
Le règlement MiCA apporte une vraie clarté sur le plan juridique en définissant et en catégorisant les différents types d’actifs et d’activités crypto dans l’UE. Elle établit des règles et des définitions claires pour les cryptoactifs, tels que les cryptomonnaies, les utility tokens et les stablecoins, ce qui permet d’éliminer toute ambiguïté et d’obtenir une meilleure sécurité réglementaire pour les entreprises et les investisseurs exerçant des activités au sein de l’UE.
Elle introduit également un cadre pour l’octroi de licences aux prestataires de services de services sur actifs numériques (PSAN). Les entreprises telles que les sociétés de cryptomonnaies, les fournisseurs de portefeuilles et les dépositaires doivent ainsi obtenir une autorisation des autorités compétentes au sein de l’UE. Cette obligation vise à renforcer la protection des consommateurs et à garantir le respect des règlements de lutte contre le blanchiment d’argent et de lutte contre le financement du terrorisme.
Afin de préserver les intérêts des investisseurs, le règlement MiCA exige que les émetteurs de certains cryptoactifs fournissent des informations complètes et précises. Il vise également à promouvoir l’intégrité et la stabilité du marché en établissant des normes pour le fonctionnement des plateformes d’échange et de trading de cryptomonnaies. Cela comprend notamment des dispositions favorisant le trading ordonné, la transparence des prix et autres mesures destinées à prévenir les abus de marché et les délits d’initiés. Tout ceci contribue à renforcer la confiance dans le marché des cryptomonnaies.
Alors que le règlement MiCA est sans contexte une étape importante vers une meilleure réglementation des cryptomonnaies dans l’UE, le Royaume-Uni continue de débattre sur le sujet. En effet, le règlement MiCA ne répond pas totalement au problème des cryptomonnaies dans l’UE, car il n’aborde pas la question du processus KYC pour la blockchain.
Qu’est-ce que le processus KYC pour la blockchain ?
Le KYC pour la blockchain, « on-chain KYC », en anglais décrit le processus de vérification de l’identité d’un utilisateur de cryptomonnaie via l’analyse de son activité sur la blockchain. Cela peut se faire en examinant différents éléments tels que les adresses utilisées, les transactions effectuées et les token détenus.
Cet outil est particulièrement précieux pour les régulateurs, car il peut les aider à identifier et à enquêter sur des activités suspectes, ainsi qu’à traquer les criminels qui utilisent les cryptomonnaies pour blanchir de l’argent.
Le KYC pour la blockchain est nécessaire pour protéger les entreprises et les consommateurs, et permet de réduire la criminalité. Si votre plateforme de cryptomonnaie ne prend pas en charge ne propose pas de processus KYC dans le cadre de votre service de blockchain, alors connaissez-vous vraiment votre client ?
Une chose est sûre : le processus KYC dans la blockchain va révolutionner la finance décentralisée. Penchons-nous maintenant sur le réseau Lightning.
Pourquoi ce réseau est-il important pour l’avenir des cryptomonnaies ?
Le réseau Lightning est un protocole de paiement qui fonctionne en tant que surcouche sur la blockchain Bitcoin. Il permet des paiements plus rapides avec des commissions très faibles et affiche une popularité croissante.
Ce protocole est très important, car il répond à l’un des plus grands défis du Bitcoin : son évolutivité. Bien que le Bitcoin soit un réseau très sécurisé et décentralisé, il est également très lent et coûteux à utiliser. Le réseau Lightning résout ce problème en autorisant les paiements hors de la blockchain.
Comment fonctionne le réseau Lightning ?
Le réseau Lightning fonctionne grâce à l’utilisation de canaux de paiement, par lequel deux participants ouvrent un canal de paiement en créant une transaction multi-signature sur la blockchain. Celle-ci sert de transaction initiale pour ouvrir le canal.
Le réseau Lightning permet ensuite aux participants d’envoyer des paiements par le biais d’un réseau de canaux de paiement interconnectés. C’est cette capacité de routage qui en fait une solution évolutive. Les participants peuvent à tout moment fermer un canal de paiement et solder la dernière transaction sur la blockchain. La transaction finale correspond alors au résultat net de toutes les transactions hors blockchain qui ont eu lieu sur le canal. En validant la transaction finale sur la blockchain, les participants garantissent la sécurité et l’immutabilité des transactions.
Quels sont les facteurs à l’origine de l’essor des cryptomonnaies ?
La décentralisation, la sécurité et la transparence sont les moteurs de la croissance de ce secteur.
Les principaux protocoles de blockchain sont décentralisés et ne sont pas soumis au contrôle des gouvernements ou des institutions financières. Cela en fait une solution particulièrement attractive pour les personnes soucieuses du respect de leur vie privée ou souhaitant éviter la censure. Les cryptomonnaies sont sécurisées par un système cryptographique, ce qui les rend difficiles à pirater et en fait une réserve de valeur plus sûre que les monnaies fiduciaires traditionnelles.
Enfin, la plupart des blockchains sont transparentes, ce qui signifie que toutes les transactions cryptographiques sont enregistrées sur un grand livre public. Ce n’est pas le cas des systèmes financiers traditionnels.
Défis et opportunités en France
Bien qu’il existe des défis propres à chaque pays, la France représente un excellent marché cible pour les entreprises de cryptomonnaies. Toutefois le gouvernement français envisage une approche réglementaire plus stricte des cryptomonnaies, qui pourrait à terme, créer un environnement plus favorable et sécurisé pour les entreprises opérants dans ce secteur.
En France, c’est l’AMF (Autorités des Marchés Financiers) qui contrôle les plateformes d’échange de cryptomonnaies. Pour ce faire, l’AMF a mis en place le statut PSAN (prestataire de service sur actifs numériques) au travers de la loi « Pacte ». Ce statut doit être obtenu par les sociétés qui fournissent des services sur le marché des cryptomonnaies et des cryptos actifs et qui souhaitent opérer sur le territoire français. L’AMF a procédé à l’enregistrement d’une soixantaine d’acteurs pour l’obtention du statut PSAN. En revanche, aucun de ces prestataires n’est encore parvenu à décrocher l’agrément PSAN.
En février dernier, les députés e sénateurs ont trouvé un accord pour renforcer l’encadrement des PSAN en France. A partir du 1er juillet 2023, l’enregistrement du statut deviendra plus strict. Les acteurs désireux d’obtenir le statut PSAN devront satisfaire de nouveaux impératifs : témoigner d’un système informatique sécurisé et résilient, justifier de nouvelles méthodes de prévention des conflits d’intérêt et de contrôle interne, ou encore mettre en place une convention de dépôt pour séparer les comptes clients des comptes du prestataire par exemple. Ce renforcement du cadre français devrait être pleinement opérationnel le 1er janvier 2024.
Je considère aujourd’hui que la situation en Europe est rassurante en matière d’avenir des cryptomonnaies. Oui, il existe un certain nombre de défis à relever, mais les opportunités sont tout aussi nombreuses. Le futur des cryptomonnaies en Europe dépendra probablement de la manière dont le secteur relèvera ces défis et tirera parti des capacités de la finance décentralisée, du processus KYC pour la blockchain et du réseau Lightning pour créer un environnement sûr, transparent et décentralisé qui saura rassurer les clients.
La révolution du quotidien passera par un changement de paradigme dans nos modes d’identification. C’est le pari pris par l’État français, en misant sur le projet FranceConnect, permettant – entre autres – d’accéder à plus de 1 500 sites publics et privés. L’objectif : poser les fondations pour le futur de l’identité numérique de niveau substantiel en France. Pour autant, le niveau de sécurité FranceConnect n’apporte pas de garanties suffisantes en termes de risque d’usurpation d’identité.
Ainsi, il ne peut être utilisé que pour des services ne représentant pas un fort enjeu pour l’utilisateur. Afin d’apporter une réponse aux secteurs réglementés en matière de vérification d’identité et pour palier au retard de l’identité numérique, l’État français a intégré, au travers de l’ANSSI, en mars 2021 le référentiel PVID, soit huit années après la publication du règlement eIDAS au niveau européen. Ce référentiel vise à certifier les prestataires de vérification d’identité à distance offrant une solution robuste et fiable via un Visa Sécurité ANSSI.
L’encadrement du secteur bancaire aujourd’hui
Première pierre à l’édifice dans un écosystème encore balbutiant, le référentiel PVID apporte une clarification quant aux services de vérification d’identité en France en établissant une grille de lecture claire et précise. Il offre également de nouvelles possibilités quant au parcours utilisateur à proposer, en donnant la possibilité à l’utilisateur de sélectionner la méthode de vérification d’identité qu’il préfère. L’expérience client s’en retrouve donc améliorée.
Le référentiel PVID est dorénavant un élément clé du dispositif d’une identité numérique de niveau substantiel. Son déploiement massif s’inscrit donc dans une logique d’anticipation de ce qui peut être considéré comme le futur de l’identité en ligne.
Pour autant, les solutions de gestion d’identités de bout-en-bout tardent encore à s’établir. Dans le monde de la banque, l’utilisateur se retrouve souvent à renseigner de nombreux éléments d’identité, et ce quelle que soit l’étape du parcours client. Outre l’ajout de barrières à l’entrée en relation, cela représente également, côté banque, un traitement de ces données, ainsi qu’une étape de vérification obligatoire. Si le recours à un prestataire certifié PVID répond à un besoin grandissant de vérification à distance, l’identité numérique de niveau substantiel apporte quant à elle de nombreux avantages supplémentaires.
Dans un contexte réglementaire en constante évolution, notamment en matière d’obligation KYC (Know Your Customer), l’industrie bancaire a tout intérêt à capitaliser sur l’identité numérique de niveau substantiel. Cette anticipation pourrait leur permettre de s’appuyer sur des tiers de confiance en charge de l’identité numérique, promouvoir l’usage d’une identité numérique unique dans les différents usages bancaires (EER, accès aux comptes, paiements…) et ne plus avoir à gérer directement cette brique de sécurité et ses spécificités (réglementation, risques, UX…).
Le référentiel PVID : un marchepied vers l’identité numérique substantielle ?
Alors que la certification française PVID est « précurseur d’une nécessaire et très attendue harmonisation européenne» comme le souligne Marc Norlain (Chief architect & board member chez IDnow), elle est également une première étape vers l’identité numérique de niveau substantiel. En effet, cette dernière est à juste titre le futur du PVID, car elle permet de lever plusieurs limitations. La première étant bien sûr de faciliter la fourniture de preuves de tout (ou partie) de ses données d’identité, sans avoir à fournir à chaque fois des documents physiques d’identité, ou réaliser un parcours de vérification d’identité à distance. Cette solution peut s’imposer comme une solution plus pérenne au certificat qualifié logé dans un portefeuille d’identité.
L’identité numérique de niveau substantiel renforce la sécurité des transactions, mais aussi la confiance que l’utilisateur a dans les services auxquels il a accès. Dans le secteur bancaire, cela peut se traduire par un taux de conversion plus élevé à des produits présentant parfois des barrières importantes, tant les démarches administratives peuvent être fastidieuses.
De nombreux cas d’usage sont à envisager, de la connexion sécurisée à un service, en passant par l’identification auprès d’un partenaire tiers, jusqu’à la signature numérique de documents.
Pour les banques, l’intégration de l’identité numérique de niveau substantiel peut revêtir un caractère stratégique pour plusieurs raisons :
Amélioration de la relation client : En offrant la possibilité d’accéder à un ensemble de services de manière fluide et unifiée, la proposition d’une identité numérique répond à un besoin digital fondamental. Plus question d’attendre ou de remplir des informations à la volée, tout doit désormais être à portée de main pour une entrée en relation plus facile. Côté connexion, l’utilisateur sera en mesure d’accéder aux différents services de sa banque par le biais d’un seul moyen d’authentification, facilitant de facto sa navigation ;
Renforcement de la sécurité : L’identité numérique aide à renforcer la sécurité des transactions en ligne en proposant des solutions d’authentification forte et en réduisant les risques de fraude. Les banques peuvent ainsi proposer des services en ligne plus sûrs et plus fiables pour leurs clients. Enfin, le recours à une identité numérique de bon niveau de garantie contribue à lutter contre l’usurpation et la fraude à l’identité ;
Optimisation des processus internes& conformité : L’identité numérique facilite l’optimisation de processus internes pour les banques, en réduisant les coûts et en accélérant les délais de traitement. Plus besoin de vérifier l’ensemble des informations d’identité fournies par un client dans le cadre d’une entrée en relation ou d’une transaction, l’identité numérique en est le garant. Les banques peuvent désormais automatiser de nombreuses tâches administratives et réduire les temps d’attente pour les clients. Cela a in fine un impact positif sur les coûts et la rentabilité de l’opérateur financier.
Conformité aux exigences réglementaires: La souscription par un utilisateur à des services bancaires par une identité numérique de niveau de garantie substantiel résout également un défi de taille pour les banques. Faisant face à des exigences réglementaires toujours plus grandes en matière de LCB-FT (Lutte Contre le Blanchiment et Financement du Terrorisme), l’implémentation de l’identité numérique leur permettrait de renforcer leur dispositif KYC, tout en améliorant leur niveau de conformité.
Identité numérique de niveau substantiel : quels avantages pour les utilisateurs ?
L’authentification à des services en ligne reste toujours un point d’achoppement pour tout utilisateur. Entre mots de passe complexes, authentification à deux facteurs, comptes à créer et adresses email à valider, il est parfois difficile de se résoudre à se lancer dans un énième processus d’onboarding.
Pourtant, en améliorant la fluidité et la simplicité des interactions avec les services en ligne, tout en garantissant la protection des utilisateurs, l’identité numérique incarne une solution séduisante. Grâce à elle, plus besoin de fournir les mêmes informations personnelles lors de la souscription à différents produits ou services financiers. En créant une identité de très bon niveau de garantie, l’utilisateur est désormais en mesure de se connecter facilement à ses services en ligne – que ce soit la banque de détail, la bourse, ou l’assurance – sans avoir à saisir des identifiants et mots de passe spécifiques à chaque service. N’ayant plus à enregistrer plusieurs fois les mêmes données, l’expérience utilisateur globale se retrouve grandement améliorée pour l’utilisateur.
A l’heure où la protection des données personnelles (RGPD) et de la vie privée est un enjeu majeur de nos sociétés, l’identité numérique apporte également son lot de garanties dans ce domaine. Grâce à l’identité numérique, les utilisateurs ne partagent que la ou les données nécessaires au service en ligne, tout en conservant le contrôle de leur identité numérique. Cette approche est différente de celle des documents d’identité physiques, où les utilisateurs les partagent en intégralité, même lorsque seule la date de naissance est nécessaire pour l’accès au service par exemple.
Identité numérique : le succès par l’anticipation
Bien que l’avenir tend à l’unification des expériences d’identification, le chemin à parcourir est encore long et parsemé d’embuches. Bien que l’identité numérique de niveau substantiel implique des défis technologiques majeurs, elle a cependant beaucoup à apporter au monde de la banque. Meilleure sécurisation des transactions, plus grande flexibilité dans le parcours client et respect des exigences en matière de conformité, sont autant d’avantages qui peuvent lui être prêtés. Plus qu’une opportunité commerciale, c’est désormais un changement de paradigme qui va s’opérer, que ce soit au profit des consommateurs ou celui des banques. L’anticiper, c’est aussi garantir une feuille de route plus sereine pour son activité digitale. Les banques qui seront en mesure d’y parvenir, joueront un rôle majeur dans l’écosystème de l’identité.
Tout ce que vous devez savoir sur le référentiel PVID
Vous souhaitez en apprendre davantage sur le référentiel PVID et ses enjeux ? Téléchargez notre ebook !
Quels sont les risques posés par l’intelligence artificielle en matière de cybercriminalité, et pourquoi il est important d’agir dès maintenant ? L’IA ChatGPT est-elle perçue comme une innovation ou une arme pour les hackers ?
Si l’histoire nous a bien appris une chose, c’est que pour chaque innovation ou nouveauté (technologique ou non) apparaît une nouvelle forme de criminalité cherchant à exploiter diverses failles juridiques ou réglementaires.
ChatGPT, qui semble avoir surgi de nulle part fin 2022, a suscité des réactions allant du déferlement d’enthousiasme à la réserve prudente en passant par l’interdiction pure et simple en Italie.
Dans les semaines qui ont suivi le lancement de ChatGPT 4.0, LinkedIn a été inondé de publications expliquant comment booster sa productivité grâce à l’intelligence artificielle : pour développer sa créativité, il suffirait de confier les tâches rébarbatives à l’IA afin de se concentrer sur les choses plus importantes comme le budget oula stratégie.
Sur les autres réseaux moins orientés business, l’ambiance n’était pas vraiment à l’optimisme et les publications parfois quasiment apocalyptiques. De nombreux utilisateurs considèrent que si l’on s’appuie trop sur l’IA pour créer du contenu et que l’on perd les commandes pendant trop longtemps, il deviendra beaucoup plus difficile de reprendre le contrôle plus tard. Certains se demandent même si les générations futures en seraient capables, après avoir entièrement délégué aux machines le processus créatif.
L’avenir de l’intelligence artificielle
Malgré ces nombreuses réactions du grand public, de très grandes entreprises telles que Apple, Microsoft, Google et HubSpot ont déjà pris le train en marche (ou prévoient de le faire très bientôt) et ont annoncé qu’elles intégreraient l’intelligence artificielle dans leurs futurs produits.
Mais selon certains chercheurs et grandes figures de la Tech, l’humanité elle-même pourrait être menacée si l’IA continue d’évoluer rapidement sans mise en place de garde-fous. C’est notamment pour cette raison que de nombreux experts, dont Elon Musk et Steve Wozniak, appellent à une « pause » de six mois dans la course à l’IA.
Les laboratoires d’IA sont engagés dans une course effrénée pour développer et déployer des intelligences digitales toujours plus puissantes. Et personne, pas même leurs créateurs, ne sait réellement les comprendre, les prévoir ou les contrôler.
Ces experts estiment qu’au lieu d’imaginer des systèmes d’IA toujours plus puissants, les acteurs concernés devraient laisser de côté le développement et s’efforcer de rendre les systèmes plus précis, plus sûrs, plus fiables et plus fidèles, en éliminant au passage les biais . Cela permettrait également de laisser le temps aux autorités et instances de régulation d’instaurer des mécanismes de gouvernance.
Que dit la loi sur l’intelligence artificielle ?
La Commission européenne est la première grande institution à tenter officiellement de réglementer l’IA. Dans sa proposition de Cadre réglementaire sur l’intelligence artificielle, elle met en avant la nécessité de surveiller et de « restreindre » l’utilisation de l’IA pour limiter le profilage social, la manipulation et certains usages de reconnaissance faciale (considérés comme une IA « à haut risque »). Elle cite également les modèles de langage d’IA à usage général (GPAI) tels que ChatGPT, dont les applications sont nombreuses. Les législateurs européens ont ainsi proposé un amendement qui obligerait les fournisseurs de GPAI à respecter les mêmes normes et restrictions que l’IA dite « à haut risque ».
Le mois de mars 2023 a également été marqué par la publication du rapport d’Europol sur l’impact des modèles de langage comme ChatGPT sur le maintien de l’ordre ,qui décrit comment les systèmes d’intelligence artificielle sont actuellement utilisés par des criminels et quels sont les risques de détournement à l’avenir.
Mais que craignent exactement les régulateurs ?
Une innovation corrompue
Même si ChatGPT suscite l’enthousiasme en raison de sa capacité à améliorer la productivité, il faut s’attendre à ce que les criminels s’emparent rapidement de l’IA à des fins malveillantes telles que la fraude, l’usurpation d’identité ou l’ingénierie sociale. Cette technologie est déjà employée dans à des fins de fraude sentimentale ou de hameçonnage afin de produire quantité de faux documents (factures, bilans financiers, contrats, relevés de transactions), qui sont souvent plus précis et personnalisés que les mêmes faux documents créés par l’homme — ces derniers contenant souvent des erreurs grammaticales ou sémantiques. Les modèles linguistiques peuvent également être utilisés afin de reproduire des modèles de langage réalistes imitant les différentes particularités des individus.
Selon Europol, ChatGPT et d’autres systèmes d’intelligence artificielle risquent également d’être détournés afin de permettre à des criminels sans la moindre compétence technique de se lancer dans la cybercriminalité. Car en plus d’être capable de tenir une conversation, l’IA peut rapidement générer (et corriger) du code dans différents langages de programmation. Moyennant relativement peu d’effort, des personnes mal intentionnées peuvent donc facilement créer des malwares, des macros VBA malveillantes ou des chatbots IA qui permettront de préparer la victime en vue d’une arnaque.
Ces 10 dernières années, les logiciels basés sur l’IA ont fait d’importants progrès, avec des technologies toujours plus sophistiquées et des solutions de plus en plus robustes qui font partie intégrante de notre vie quotidienne. Mais ces mêmes avancées ont également ouvert la voie à une utilisation malveillante.
Montaser Awal, R&D Director chez IDnow.
Face aux progrès rapides de l’IA générative (un type d’intelligence artificielle capable de créer une grande variété de données, telles que des images, des vidéos, du son, du texte et des modèles 3D), on peut facilement imaginer que d’ici quelques mois, des malfaiteurs utiliseront l’IA pour créer en quelques secondes et à grande échelle des faux passeports et documents officiels sophistiqués dans n’importe quelle langue, avec en-tête et hologramme de sécurité ad hoc.
Il sera compliqué de vérifier l’authenticité des documents (ou des personnes dans le cas d‘un deepfake) pour les entreprises qui ne disposent pas de systèmes de contrôle biométrique et de reconnaissance faciale performants.
ChatGPT pose également des problèmes en matière de respect des données personnelles et de confidentialité (RGPD). Nous l’avons vu en mars 2023 lorsque l’autorité italienne de protection des données a provisoirement bloqué ChatGPT jusqu’à ce que la plateforme « respecte la vie privée » et corrige un bug qui avait affiché en clair les discussions et données personnelles d’autres utilisateurs. Certaines grandes banques, dont Goldman Sachs et la Deutsche Bank, ont également pris des mesures pour restreindre l’usage en interne de ChatGPT (et autres plateformes similaires) en attendant que des recherches permettent de déterminer comment les « utiliser de manière sûre et efficace ».
Contrôler qui a accès aux informations, et si ces informations sont correctes et non biaisées va devenir un enjeu majeur. Cette préoccupation n’a rien de nouveau avec Internet, mais le danger des « fake news » risque de croître de manière exponentielle avec l’augmentation du volume de contenu. Il est donc conseillé aux entreprises de ne pas se fier uniquement à ChatGPT pour faire des recherches sur les sanctions ou encore les personnes politiquement exposées (PPE).
Le savoir est une arme : combattre le feu par le feu
ChatGPT peut être dangereux entre de mauvaises mains. Mais dans les mains de personnes bien intentionnées, l’IA peut être utilisée à des fins bénéfiques et permettre de lutter contre la fraude en ligne et d’autres types de criminalité financière.
De plus en plus d’organisations, dont IDnow, utilisent l’intelligence artificielle pour digitaliser le processus de connaissance du client (KYC) et prévenir les tentatives de fraude. Que vous soyez acteur de la mobilité, des services financiers, du gaming ou des cryptomonnaies, si vous devez vérifier l’identité de vos clients lors de leur souscription, il existe de nombreux avantages à mettre en place un service de vérification d’identité basé sur l’IA :
L’étape la plus critique pour les entreprises qui souhaitent prévenir tout dommage financier ou atteinte à leur réputation est le processus KYC. L’IA peut automatiser une grande partie de l’analyse, notamment le traitement des données clients, des informations personnelles et de l’historique des transactions.
L’IA peut traiter d’énormes quantités d’informations et vérifier l’identité des clients de manière rapide, sûre et efficace. L’automatisation des tâches permet d’éliminer les points de congestion lors de l’onboarding et d’accélérer les opérations de l’entreprise à un niveau sans précédent.
L’IA peut vérifier si les clients figurent sur des listes de sanctions ou de personnes politiquement exposées (en utilisant des plateformes spécifiques).
Grâce au traitement du langage naturel et aux algorithmes de machine learning, l’IA peut signaler toute tentative de fraude en temps réel. Elle peut ainsi détecter tout comportement suspect de la part d’un utilisateur et alerter l’équipe de sécurité — par exemple si une personne avec la même identité utilise différents comptes sur plusieurs plateformes de jeu pour placer des paris en même temps.
Les multinationales peuvent offrir leurs services partout dans le monde en toute sérénité, en sachant qu’elles respectent des exigences réglementaires complexes et disparates.
En combinant l’IA avec la technologie antifraude, les organisations peuvent analyser de larges volumes de données, y compris les transactions, la géolocalisation et l’horodatage, afin d’identifier des schémas et activités à caractère suspect.
Les années à venir vont être cruciales pour le développement, l’utilisation et la réglementation de l’intelligence artificielle.
Dans le cas du processus KYC, les principaux dangers sont l’usurpation et la dissimulation d’identité. Les modèles génératifs ont en effet permis de créer des outils plutôt intuitifs permettant de générer des attaques de plus en plus réalistes sur les documents d’identité et les caractéristiques biométriques. Nous considérons cette même technologie comme une arme efficace pour lutter contre différents types de fraude.
Montaser Awal, R&D Director chez IDnow.
Un avenir dystopique face à une vision utopique
La menace posée par l’intelligence artificielle sera probablement moins Terminator que Wall-E. Le danger réside plutôt dans le fait de perdre notre créativité, notre autonomie et notre envie de travailler.
Même si nous le voulions, nous ne pourrons pas faire disparaître ChatGPT. Nous devons apprendre à vivre avec cette technologie et à nous inspirer d’elle, comme elle s’inspire de nous. C’est ainsi que nous exploiterons son [et notre] véritable potentiel.
Ces dernières années, la mobilité douce a connu une croissance explosive, en particulier dans les grandes villes en tant que moyen de transport urbain. Qu’il s’agisse de vélos électriques, de scooters ou encore de trottinettes électriques en libre-service, la micromobilité est considérée comme une alternative écologique et pratique contrairement aux modes de transport traditionnels. Cependant son encadrement est remis en question. Aujourd’hui certains pays imposent une vérification de l’âge des utilisateurs pour plus de sécurité.
L’avenir appartient à la mobilité douce.
La marche, le vélo ou encore la trottinette électrique sont de plus en plus plébiscités comme moyen de transport dans les grandes villes, on parle alors de mobilité douce ou de mobilité active. Pourquoi ? La mobilité douce est considérée comme une solution pour réduire les émissions de gaz à effet de serre, améliorer la qualité de l’air, réduire les embouteillages et promouvoir la santé et le bien-être.
De nombreuses villes dans le monde se tournent vers la mobilité douce ou la mobilité partagée pour répondre à ces enjeux. Des services dédiés en libre-service ont fait leur apparition ces dernières années dans les centres urbains. Les gouvernements et les entreprises encouragent également cette transition vers des modes de transport plus durables en offrant des incitations fiscales, des subventions et des avantages pour les utilisateurs.
Bien que les usages se tournent de plus en plus vers ces modes de transport et que les services ne cessent de s’améliorer, il reste encore des défis à relever pour généraliser la mobilité douce.
Quels défis pour la mobilité douce ? L’exemple des trottinettes électriques à Paris.
L’un des principaux défis de la mobilité douce est la sécurité. En effet, les utilisateurs de ces modes de transport sont plus vulnérables aux accidents de la route, en particulier dans les zones urbaines où la circulation est dense. Les cyclistes et les utilisateurs de trottinettes électriques sont souvent confrontés à des obstacles, il est donc crucial d’encadrer l’usage de ces services. Par exemple, en s’assurant qu’un utilisateur n’est pas trop jeune pour louer un mode de transport électrique, ou bien qu’il possède bel et bien le permis de conduire pour utiliser un scooter.
Les lois et règlements concernant l’utilisation de services de micromobilité varient considérablement d’un pays à l’autre, voire d’une ville à l’autre. La location de trottinettes à Paris est un exemple concret de la façon dont le manquement de réglementation claire peut nuire à l’avenir de la micromobilité. Depuis l’arrivée des opérateurs de trottinettes électriques en libre-service dans la ville, les rues sont devenues plus encombrées, ce qui a suscité des préoccupations en matière de sécurité pour les piétons et les autres utilisateurs de la route. En réponse à ces défis, les municipalités ont mis en place des règles plus strictes pour les opérateurs, notamment en limitant le nombre de trottinettes disponibles et en imposant des exigences en matière de stationnement. Cependant il n’est pas certain que cela suffise.
Vérification de l’âge : que dit la réglementation européenne sur l’usage des trottinettes et vélos électriques ?
Il n’y a pas de réglementation spécifique de l’Union Européenne pour la micromobilité à l’heure actuelle. Cependant la Commission européenne encourage la coordination entre les Etats membres pour élaborer des règles harmonisées et garantir une utilisation responsable de ces modes de transport. Certains pays ont déjà adopté des réglementations nationales spécifiques pour la micromobilité, tandis que d’autres ont intégré ces modes de transport dans leur législation existante sur les véhicules à moteur.
Bien que les trottinettes électriques soient considérées dans de nombreux pays européens comme des véhicules motorisés, au même titre que les voitures et les motos, il n’est pas nécessaire pour le moment de posséder un permis de conduire. Seule une pièce d’identité peut être requise pour s’assurer que l’utilisateur a l’âge légal pour utiliser le service. Cependant, avec l’augmentation croissante d’accidents et de non-respect des règles de stationnement, on peut imaginer qu’à terme la réglementation se renforce.
Quels moyens mettre en place pour mieux encadrer les services de mobilité douce ?
A Marseille, il faut désormais scanner sa carte d’identité et procéder à une reconnaissance faciale pour louer une trottinette ou un vélo électrique. Cette carte d’identité sera associée à la carte bleue utilisée sur le compte de l’utilisateur, et permettra ainsi d’une part de lutter contre la fraude à la carte bancaire, et d’autre part de mieux encadrer l’utilisation de ces services. Si les utilisateurs sont facilement identifiables, ils seront moins enclins à ne pas respecter les règles de stationnement (ne pas circuler sur les trottoirs, ne pas laisser sa trottinette en zone rouge…).
La vérification d’identité à distance est de plus en plus considérée comme une solution efficace pour encadrer les services de micromobilité, mais aussi pour assurer la sécurité des utilisateurs en réduisant les comportements dangereux comme la conduite en état d’ébriété ou à vitesse excessive. En ayant des informations sur les utilisateurs, les opérateurs peuvent informer les autorités en cas d’infraction.
Vous souhaitez en savoir plus sur l’avenir de la mobilité ?
Découvrez à travers notre ebookles grandes tendancesdans l’industrie de la mobilité, les modèles innovants et les solutions qui s’offrent à vous pour concevoir une expérience utilisateur sans faille.
Dans un monde de plus en plus tourné vers la digitalisation de nos us et coutumes, les citoyens ont cependant toujours besoin de relation humaine. Lorsqu’on souscrit à une assurance il n’est plus forcément nécessaire de passer par un agent, tout se dématérialise pour plus d’instantanéité. Alors où placer l’humain dans ce nouveau mode de fonctionnement ? Quel impact la digitalisation de l’assurance a-t-elle sur l’expérience client ? Rencontre avec Cyril Patou, Regional VP Sales France chez IDnow.
Pourquoi l’assurance digitalise son parcours ?
Suite à la pandémie, la plupart des entreprises ont accéléré la mise à disposition de leurs services en ligne et les habitudes des citoyens ont drastiquement changé. Nous avons commencé à entendre parler de « New normal », c’est-à-dire, que les citoyens devront apprendre à vivre autour d’une nouvelle normalité, bien différente de notre mode de fonctionnement pré covid. La privation de relations humaines pendant cette période et le retour rapide à nos habitudes comme aller au restaurant, retourner au bureau pour travailler ou rencontrer ses clients démontrent l’aspect fondamental des contacts humains dans notre quotidien.
Comme dans toutes les autres industries, les assurés ont besoin de parler à un être humain. Dans ce contexte de digitalisation des services il convient de s’assurer de placer l’humain au bon endroit, en trouvant l’équilibre entre instantanéité des services numériques automatisés et besoin d’un rapport humain dans la relation entre l’assuré et le fournisseur de services. Aujourd’hui imposer à un client de se rendre en agence pour souscrire à une assurance est une réelle perte de temps et peut être perçu comme une contrainte par ce dernier. Cependant si l’assuré à un problème durant son onboarding ou souhaite être conseillé sur un contrat, alors une mise en relation semble primordiale.
Il faut alors réserver la digitalisation et l’automatisation aux activités à faible valeur ajoutée, comme la vérification d’identité au moment de l’onboarding client. L’intelligence artificielle est alors un levier pour simplifier l’expérience utilisateur.
Quel rôle joue l’automatisation dans un métier basé sur l’accompagnement humain ?
Lorsqu’un client souscrit à une assurance, l’assureur va lui demander un certain nombre de documents pour entamer la relation. Ce processus qui peut s’avérer long et fastidieux, tant pour le client que pour le conseiller en agence, peut aujourd’hui être automatisé.
Depuis son application ou directement sur le site web de l’assureur, le client a désormais la possibilité de procéder à une vérification de son identité. C’est ce qu’on appelle le processus KYC « Know Your Customer » ou connaissance client en français. Ce dernier vise à mieux connaître le client avant de s’engager et permet de garantir son identité.
Dans un premier temps le client prend en photo son document d’identité qui sera ensuite automatiquement analysé en moins de 12 secondes. En complément il peut procéder à une capture biométrique de son visage, permettant de s’assurer qu’il s’agit bien de la bonne personne. Cette vérification automatisée est un équivalent au face à face.
La liste des assureurs ayant fait l’objet d’une cyber-attaque semble s’allonger. Comment enrichir l’expérience client tout en la protégeant ?
Les citoyens français sont de plus en plus conscients de l’augmentation croissante de l’usurpation d’identité et du vol d’identité. Par conséquent, il se méfient des services en ligne et paradoxalement cela ne semble pas freiner leur adoption massive.
Il faut encore éduquer et sensibiliser les utilisateurs à ce sujet. Lors de l’entrée en relation, les assurés doivent être convaincus par l’utilité du processus de vérification d’identité. Ils doivent comprendre que ce parcours vise à sécuriser les échanges avec le service d’assurance. Il est donc primordial de trouver le bon équilibre entre expérience utilisateur, conformité et niveau de sécurité accru.
En travaillant sur une expérience utilisateur en ligne fluide, les assureurs améliorent leur taux de conversion tandis que les utilisateurs sont rassurés d’utiliser un service conforme et respectueux des réglementations européennes.
Cyril Patou, Regional VP Sales France chez IDnow.
La vérification d’identité apportera-t-elle plus de confiance dans le parcours utilisateur des assurés ?
Oui, puisque la vérification d’identité va permettre de faire le lien entre l’identité physique de l’assuré et son contrat d’assurance. Dans ce sens, cette étape apportera la confiance nécessaire à l’entrée en relation. D’un côté l’assureur dispose des informations nécessaires et authentifiées pour démarrer la relation et de l’autre l’assuré peut commencer à utiliser le service en toute sérénité.
D’un point de vue réglementaire, certains acteurs de l’Assurance comme l’assurance vie ou les courtiers sont soumis au respect de la 5ème directive LCB-FT. Cette directive de lutte contre le blanchiment d’argent et le financement du terrorisme impose d’effectuer des procédures de vigilance raisonnable. Les organismes concernés doivent contrôler l’identité de leurs clients, via des processus KYC, afin de s’assurer que ces derniers ne participent pas à des opérations suspectes.
Il existe aujourd’hui des solutions de vérification d’identité conformes aux normes LCB-FT. L’ANSSI a décliné en 2021, un référentiel d’exigences destiné aux Prestataires de Vérification d’Identité à Distance (PVID). Son but est de lutter contre la fraude et la criminalité financière lors de l’identification à distance. De toute évidence, avoir recours à ce type de solution renforcera la confiance dans le parcours de l’assuré.
Venons-en au sujet d’actualité : la résiliation en 3 clics qui prendra effet le 1er juin 2023. Quelle place occupera la vérification d’identité ?
A partir du 1er juin 2023, il sera possible de mettre fin à son contrat d’assurance par voie électronique. Ce décret vise à simplifier le plus possible le parcours en ligne de résiliation. Pour se faire, une étape de vérification de l’identité de l’assuré est demandée. On peut d’ores et déjà imaginer que cette étape impliquera une vérification automatisée de la pièce d’identité de l’utilisateur, puisque tout devra se faire à distance. Le recours à une solution de KYC pourrait devenir nécessaire.
L’entrée en relation dans l’assurance : entre digitalisation et réglementation.
Découvrez en plus sur le marché de l’assurance : un contexte réglementaire complexe, faire face à la fraude et aux attentes clients en terme d’onboarding à distance.
Voici ce que les fournisseurs de services de cryptomonnaies doivent savoir sur le nouveau cadre réglementaire.
Le règlement sur les marchés des actifs crypto (ou MiCA : Markets in Crypto Assets), a été adopté par le Parlement européen jeudi 20 avril. Ce règlement vise à protéger les investisseurs et à préserver la stabilité financière, tout en permettant une plus grande innovation dans ce secteur.
MiCA est également susceptible d’attirer les opérateurs et les utilisateurs sur le marché, car il s’agit du premier cadre réglementaire pour les prestataires de services sur actifs numériques (PSAN) au niveau de l’UE.
En France, l’Autorité des marchés financiers (AMF) prépare la transition vers MiCA. Par la suite, des textes d’application seront publiés par l’Autorité européenne des marchés financiers (ESMA) avant l’entrée en application du texte.
Qu’est-ce que MiCA ?
MiCA est un cadre réglementaire à destination des actifs crypto échangés sur des plateformes numériques. Il couvre trois types d’actifs crypto :
les jetons utilitaires « utility tokens », qui donnent accès à des biens ou des services;
les jetons de paiement « payment tokens », qui sont utilisés comme moyen de paiement ou peuvent être échangés contre d’autres jetons réglementés par la réglementation MiCA;
et les jetons de monnaie électronique « e-money tokens », qui sont soutenus par des monnaies fiduciaires et utilisés pour effectuer des paiements électroniques.
Que permet MiCA ?
MiCA a établi des règles pour l’émission, l’admission, la négociation et l’exploitation d’actifs crypto, ainsi que des exigences pour les prestataires de services sur crypto-actifs.
Le partenariat européen blockchain (EBP) a été mis en place pour promouvoir spécifiquement la coopération entre les États membres sur la technologie blockchain.
Offrir une sécurité juridique aux crypto-actifs qui ne sont pas couverts par la réglementation financière européenne actuelle ;
Rassembler tous les émetteurs de crypto-actifs et les prestataires de services sur actifs numériques (PSAN) dans un seul et même cadre réglementaire ;
Créer un cadre réglementaire spécifique pour les pièces de monnaie stables.
Les réglementations devront toujours être appliquées par les autorités compétentes désignées par chaque État membre de l’UE, qui seront supervisées par l’Autorité européenne des marchés financiers et l’Autorité bancaire européenne. MiCA et TRF apporteront une plus grande transparence à l’espace cryptographique, et l’objectif est de réduire les risques pour le marché, l’économie en général et les investissements futurs.
Rayissa Armata, Senior Head of Regulatory Affairs chez IDnow
Quels sont les avantages de MiCA ?
Le règlement MiCA présente un certain nombre d’avantages, notamment une meilleure clarté réglementaire pour les PSAN au sein l’UE, une meilleure protection des investisseurs, une stabilité financière accrue et la promotion de l’innovation.
MiCA facilitera également la coopération des États membres sur la technologie blockchain, car le partenariat européen blockchain organisera un forum de discussion et d’échange de bonnes pratiques.
Qui est impacté par le règlement MiCA ?
MiCA a un impact sur tous les PSAN offrant des services aux clients dans l’UE. Cela inclut les bourses, les fournisseurs de portefeuilles dépositaires, les émetteurs d’ICO « Initial Coin Offering » et d’autres PSAN.
MiCA ne s’appliquera pas aux personnes qui achètent ou vendent des actifs crypto pour leur propre compte.
Qu’est-ce que cela signifie pour les prestataires de services crypto non européens ?
MiCA ne s’appliquera pas aux fournisseurs de services de crypto non européens, sauf s’ils ciblent les investisseurs de l’UE ou offrent leurs services au sein de l’UE. Toutefois, les autorités nationales compétentes de l’UE peuvent exiger des fournisseurs de crypto non européens qu’ils obtiennent une autorisation MiCA s’ils fournissent des services transfrontaliers à l’UE.
La réglementation MiCA est un réel progrès pour l’industrie de la crypto, car elle apporte plus de clarté au paysage réglementaire et protège les investisseurs contre les pertes financières.
Comment le règlement MiCA jouera-t-il un rôle dans la lutte contre le blanchiment d’argent ?
MiCA complétera la directive anti-blanchiment existante de l’UE (LCB-FT) en fournissant un cadre réglementaire spécifique pour les crypto-actifs.
MiCA exigera des PSAN qu’ils mettent en place des mesures de lutte contre le blanchiment d’argent, telles que la vigilance à l’égard de la clientèle et la déclaration des transactions suspectes.
MiCA permettra également aux autorités nationales compétentes d’échanger des informations sur les activités présumées de blanchiment de capitaux ou de financement du terrorisme impliquant des actifs crypto.
Le règlement MiCA est une réelle avancée pour l’industrie de la crpyto, car il apporte plus de clarté au paysage réglementaire et protège les investisseurs contre les pertes financières. Cependant, les PSAN devront s’assurer qu’ils se conforment aux règles et aux exigences de MiCA.
La Commission européenne doit également publier d’autres textes afin de préciser certaines exigences techniques pour les activités réglementées par MiCA. L’accord a été approuvé par le Parlement européen en avril 2023 et devrait entrer en vigueur d’ici 2024.
Vous voulez plus des lectures sur la crypto ?
Lisez notre article pour découvrir les dernières tendances et évolutions réglementaires en matière de crypto :
KYC banque : ces termes vous disent quelque chose ? Face la hausse de la fraude et de la cybercriminalité, la réglementation s’est considérablement durcie. Il est donc plus important que jamais pour les institutions financières de respecter les exigences réglementaires, afin de protéger leurs intérêts, leurs clients et d’éviter les sanctions.
Know Your Customer (KYC) est le nom donné au processus de vérification de l’identité du client. Il reste présent tout au long de la relation client et joue un rôle clé dans le cadre de la lutte contre la fraude, le blanchiment d’argent et la criminalité financière au sens large. Fort heureusement, la plupart des pays ont intégré le KYC à leur arsenal réglementaire. Mais comment le mettre en œuvre de manière efficace ? Les institutions financières adoptent généralement une démarche en trois temps.
Le processus KYC dans le secteur bancaire
Rappelons pourquoi les institutions financières ont besoin du processus KYC : si dans de nombreux secteurs il est important de connaître l’identité des clients et leurs activités, ceci est encore plus vrai dans le secteur financier.
Les activités criminelles dans ce secteur sont une menace non seulement pour l’institution concernée, mais aussi pour les autres clients, le grand public et même l’économie dans son ensemble. Les institutions financières sont donc extrêmement réglementées et soumises à des exigences KYC et LCB-FT très strictes. En cas de manquement, les sanctions sont sévères et les risques pour la réputation sont élevés.
Des réglementations ont été mises en place dans de nombreux pays afin de faire appliquer et de contrôler les processus KYC. Elles ont été créées par le Groupe d’action financière (GAFI) dans les années 1990 — et mises en œuvre aux États-Unis dans le cadre du Patriot Act de 2001. Au total, plus de 190 pays suivent les recommandations du GAFI en matière de KYC.
KYC banque : les 3 composantes
Bien que chaque institution financière reste libre d’organiser dans les détails la mise en œuvre du processus KYC, il existe une procédure standard en trois étapes spécifiées dans les réglementations de nombreux pays. On parle souvent des trois composantes ou des trois piliers du KYC :
Le Customer IdentificationProgram (CIP) ou programme d’identification du client
La Customer Due Diligence (CDD) ou vigilance raisonnable à l’égard de la clientèle
La surveillance continue
Le Customer Identification Program (CIP) ou programme d’identification du client
La première étape du processus KYC consiste à vérifier que le client est bien celui qu’il prétend être. Chaque client, particulier ou entreprise, doit donc faire l’objet d’une vérification d’identité.
Cela implique de collecter certaines données d’identité pour toutes les personnes concernées (y compris les bénéficiaires effectifs pour les entreprises). Les justificatifs demandés sont généralement ceux qui contiennent les informations suivantes :
Nom
Adresse
Date de naissance
Numéro d’identité officiel
Autres documents d’identité officiels (tels que passeport ou permis de conduire)
Les entreprises peuvent également devoir fournir des permis d’exploitation, des statuts, des accords de partenariat ou des bilans financiers. Les institutions financières doivent également déterminer la structure de propriété de l’entreprise et identifier les bénéficiaires effectifs ultimes (BEU).
Le programme d’identification du client comprend aussi un volet sur la collecte et l’utilisation des données recueillies. Les institutions doivent être en mesure de les vérifier rapidement, et les procédures pour ce faire doivent être soigneusement documentées et respectées par l’ensemble du personnel concerné.
La Customer Due Diligence (CDD) ou vigilance raisonnable à l’égard de la clientèle
La vigilance raisonnable va un cran plus loin dans la vérification et établit si les institutions financières font confiance au client. Cette étape consiste à évaluer le niveau de risque d’un client et à déterminer dans quelle mesure on peut lui faire confiance.
Il existe trois niveaux de diligence raisonnable. Le premier niveau de vigilance s’applique à tous les clients et vise à évaluer leur niveau de risque. Il faudra souvent dans ce cas recueillir des informations supplémentaires, déterminer où se trouve le client et vérifier les types de transactions réalisées. Pour les entreprises, cette vigilance normale doit s’appliquer à toutes les personnes identifiées comme bénéficiaires effectifs ultimes.
La vigilance allégée ou Simplified Due Diligence (SDD). Pour les clients et les comptes considérés comme présentant un risque très faible, il est possible d’opter pour une vigilance allégée. Dans ce cas, il n’est pas nécessaire d’effectuer la totalité des contrôles de vigilance classique.
La vigilance renforcée ou Enhanced Due Diligence (EDD). À l’inverse, un client considéré comme présentant un risque plus élevé doit faire l’objet d’une analyse approfondie : c’est la vigilance renforcée. Il peut s’agir de demander plus d’informations au client, de procéder à des contrôles supplémentaires auprès de différents organismes ou sources d’informations publics ou d’examiner de plus près les comptes et les transactions.
Les instances de régulation sont chargées de déterminer le besoin de vigilance renforcée, mais ne donnent pas de consignes sur la manière de procéder. Il revient donc à chaque institution financière de déterminer elle-même le niveau de risque.
La vigilance raisonnable est un processus continu, qui ne s’arrête pas une fois qu’un nouveau client est acquis. L’activité et le profil de risque d’un client peuvent évoluer au fil du temps, ce qui implique des contrôles réguliers. Les données recueillies devront par ailleurs être intégralement conservées à des fins d’audit interne ou réglementaire.
Une surveillance continue
Le processus KYC ne se limite pas à une vérification de l’identité des nouveaux clients lors de l’onboarding. Bien que cette étape soit importante et permette également d’évaluer le profil de risque initial des clients, les institutions financières doivent par ailleurs mettre en place un programme de surveillance continue.
Cette surveillance permettra d’identifier tout changement dans l’activité du client qui nécessiterait de modifier le profil de risque ou de collecter des informations supplémentaires. Le niveau et la fréquence des contrôles dépendent du risque perçu et de la stratégie de l’institution financière.
Le suivi doit porter sur des facteurs tels que :
Le type, la fréquence et le montant des transactions
Un changement de géolocalisation du client ou des transactions
Comme pour les deux précédentes composantes du processus KYC (le programme d’identification du client et la vigilance raisonnable), les institutions financières doivent avoir mis en place des mécanismes solides pour gérer cette surveillance continue — notamment pour donner l’alerte en cas d’activité suspecte.
Faites appel à un prestataire de services KYC
Les réglementations LCB-FT et le protocole en trois étapes sont un bon point de départ pour mettre en place un processus KYC. Mais il existe cependant de nombreuses exigences spécifiques et des étapes techniques indispensables à sa mise en œuvre. Un prestataire de vérification d’identité peut vous aider à choisir les meilleures pratiques et la technologie la plus adéquate. Il vous tiendra également au courant de toute évolution de la réglementation, quel que soit le pays concerné.
En tant que leader mondial du secteur de la vérification d’identité, IDnow a développé des solutions répondant aux dernières exigences en vigueur. Celles-ci proposent une large gamme de fonctionnalités et couvrent une large gamme documentaire.
Ces dernières années, l’identification à distance est devenue un enjeu majeur en France et en Europe en raison de la digitalisation massive des services. C’est dans ce contexte que le référentiel d’exigences destiné aux Prestataires de Vérification d’Identité à Distance (PVID) est né. Son but ? Lutter contre la fraude et la criminalité financière lors de l’identification à distance. Notre solution PVID certifiée par l’ANSSI propose un onboarding automatisé entièrement conforme combinant capture vidéo, vérification automatisée et revue manuelle des données.
Les processus d’onboarding et de KYC constituent le premier échange entre le client et l’institution financière, il est donc crucial de faire bonne impression. Heureusement, les solutions d’IDnow sont là pour ça.
Vous voulez en savoir plus sur le processus KYC dans le secteur bancaire ?
Découvrez les défis auxquels le secteur bancaire doit faire face et les réglementations qui en découlent à travers notre ebook.
Etat des lieux de la réglementation en assurance vie : quels sont les risques en cas de non-conformité ? Quelle solution KYC mettre en place pour faire face à ces défis ?
Le secteur de l’assurance est l’un des plus réglementés en France. Tout comme dans le secteur bancaire, les réglementations ont pour rôle de protéger non seulement le consommateur, mais également l’assureur. Ainsi, elles visent à s’assurer qu’ils soient en mesure de tenir leurs engagements financiers et à encadrer la relation avec leurs clients. Dans ce millefeuille réglementaire déjà dense, vient se superposer la couche des textes communautaires. Ayant vocation à être transposés dans la législation nationale, le domaine de l’assurance doit maintenant jongler avec de nombreux textes.
Ces réglementations impactent d’autant plus le secteur de l’assurance vie. Étant un produit financier important et régulièrement utilisé en France comme outil d’épargne et de transmission du patrimoine, les enjeux réglementaires sont donc nombreux. Les risques sont d’autant plus élevés compte-tenu des sommes en jeu et de la nature des prestations à gérer. En matière de conformité, ces risques sont donc appréhendés à l’aide d’obligations réglementaires, dictées par un corpus juridique national et européen.
Entre les directives anti-blanchiment – dont la sixième est entrée en vigueur le 3 décembre 2020 – ou les réglementations spécifiques comme Solva II, la loi Eckert ou l’Insurance Distribution Directive (IDD), les textes impactant le secteur ne tarissent pas.
L’impact opérationnel des réglementations en assurance vie
Les réglementations se complexifient tout comme l’environnement dans lequel les opérateurs évoluent. Tous les acteurs sont concernés, de l’assureur à l’intermédiaire. Ces réglementations font donc porter de multiples risques de non-conformité en cas de contrôle par une autorité compétente (ACPR, AFA et CNIL en tête).
Bien qu’elles soient nécessaires et positives pour le secteur, leur implémentation est parfois perçue comme un casse-tête sans fin. Alors que les directives LCB-FT ont été vecteurs de nombreuses innovations, en encourageant les acteurs à accélérer leur transformation digitale, elles font cependant peser de nouveaux risques de non-conformité sur le secteur. Pourtant, les enjeux sont de taille, tant sur l’expérience client, la lutte contre le blanchiment d’argent, mais aussi la prévention de la fraude. Ce dernier point revêt par ailleurs un intérêt stratégique pour les assureurs. En effet, l’Agence de Lutte contre la Fraude aux Assurances (ALFA) estime que « le potentiel de fraude en Europe est estimé à 10 % des prestationspayées ».
Si la lutte contre la fraude est déjà prise en compte en interne pour limiter le risque financier important posé par les assurances-vie, les opérateurs ont également des obligations envers certains services de l’État. Les acteurs – régis par le Code des assurances ou le code monétaire ou financier en fonction de leur typologie – ont l’obligation notamment soumettre une déclaration de soupçon auprès de Tracfin en cas de doute sur une transaction. Comme l’indique le service de renseignement : « Les professionnels du secteur de l’assurance précités sont tenus de déclarer toutes sommes ou opérations portant sur des sommes dont ils savent, soupçonnent ou ont de bonnes raisons de soupçonner qu’elles proviennent d’une infraction passible d’une peine de prison supérieures à un an ou participent au financement des activités terroristes. »
Les réglementations ont également un impact sur l’activité opérationnelle des acteurs du secteur. L’obligation de conformité à un ensemble de dispositions réglementaires a eu un impact direct sur le parcours utilisateur et la relation client. Mal implémenté, ces dispositions ont pu alourdir la souscription à des produits financiers déjà complexes. La souscription a une assurance vie n’étant pas anodine, il est nécessaire de proposer un parcours client adapté. Faillir d’implémenter correctement ses obligations réglementaires, c’est non seulement courir le risque de voir son client partir vers la concurrence, mais s’exposer aussi à des risques de non-conformité, et in fine des sanctions.
Les risques pour les assureurs
Le risque en cas de non-conformité – qu’il porte sur la solvabilité, la connaissance client (KYC) ou la protection des données personnelles (RGPD) – peut se traduire par une sanction financière bien réelle. Fait marquant en 2021, un grand groupe d’assurance français s’est vu infligé une amende d’1,75 million d’euros par la CNIL pour non-respect du RGPD. La Commission a notamment reproché à l’organisme d’assurance sa durée excessive de conservation de données personnelles (RGPD). D’autres organismes ont également été dans le viseur de l’Autorité, sans avoir été sanctionnés.
Côté KYC, le risque est désormais de plus en plus exacerbé, notamment si l’opérateur échoue à identifier ou caractériser ses relations d’affaires avec des personnalités ou entités sous sanctions. Ainsi, certaines lois extraterritoriales américaines et lois européennes imposent une connaissance parfaite des relations clients qu’entretiennent de nombreuses entreprises, fautes de quoi elles pourraient être lourdement sanctionnés. L’OFAC, organisme américain qui contrôle notamment le respect des régimes de sanctions, a déjà imposé des sanctions financières conséquentes à des entreprises européennes ayant contrevenu à ces réglementations. En tant qu’organisme assujetti, les assureurs se doivent donc de respecter un certain nombre d’obligations, notamment sur la diligence de recueil systémiques d’informations négatives sur les clients en portefeuille provenant des médias ou de bases de données, comme le somme l’ACPR.
En assurance vie, ce risque s’exprime particulièrement lors de la souscription. En effet, l’assureur se doit de collecter les documents nécessaires à l’identification du client. Il s’agit là d’une obligation générale prévue par le Code des assurances. Faute de quoi, il risquerait de nouer une relation contractuelle avec des individus et/ou entités sous sanctions. L’assureur doit également vérifier leur légitimité dans la mesure du possible. Que cela soit dans le cadre d’un sinistre ou lors de la souscription à un nouveau produit, la fraude documentaire représente encore un risque prépondérant.
Bien que la tâche paraisse ardue, des solutions simples existent pour rester conforme à ses obligations réglementaires, tout en améliorant l’expérience des utilisateurs.
Le KYC dans l’assurance
D’un côté, les assureurs sont soumis à une injonction réglementaire quant à la collecte de certaines informations, susceptible d’alourdir leurs processus. De l’autre, ils sont attendus quant à la qualité du parcours utilisateur proposé, qui se doit d’être simple et rapide. Pour faire face à ces défis, les solutions de KYC se présentent comme un allié de taille. Elles permettent non seulement d’y répondre, mais aussi de proposer une expérience client toujours plus fluide et transparente.
En implémentant des solutions de KYC lors de la souscription à une assurance vie, les acteurs du secteur réalisent un gain de temps non-négligeable, mais également une réduction des coûts de gestion. Par le biais de solutions de vérification d’identité automatisée et basée sur l’IA, les processus de souscription peuvent être digitalisés en un rien de temps.
Ces solutions contribuent par ailleurs au renforcement de la collecte documentaire. A l’aide de technologies de reconnaissance des caractères (Optical Character Recognition – OCR), les informations collectées permettent de nourrir les systèmes d’information des assureurs, tout en remplissant leurs obligations réglementaires. Elles améliorent de facto la relation client, et facilite la personnalisation de l’expérience. Elles contribuent donc à la sécurisation de l’entrée en relation, mais répondent aussi à leurs obligations vis-à-vis de la Loi Eckert. Étant tenus de rechercher activement les bénéficiaires de contrats d’assurance-vie non réclamés, les assureurs peuvent tirer profit d’une collecte documentaire plus robuste pour les identifier.
Le renforcement de la collecte documentaire – le plus souvent effectuée lors de la phase de souscription – peut également servir à répondre à leur obligation de remédiation. La base documentaire dont ils disposent a une date de péremption. Les pièces collectées il y a cinq ou dix ans peuvent être obsolètes, et les données liées au contrat dont ils disposent sont donc potentiellement devenues inexactes. Étant garant de la fiabilité des données en leur possession, les assureurs doivent donc les mettre à jour pour répondre à leur obligation de remédiation. Grâce à des outils clés en main, il est désormais possible d’appréhender beaucoup plus facilement cette problématique, tout en fiabilisant ses données et renforçant sa conformité.
Enfin, force est de constater qu’une expérience client fluide est un avantage concurrentiel et stratégique. Si elle est réussie, elle permet non seulement de se démarquer de la concurrence, mais également de fidéliser les assurés. De plus, ces solutions contribuent à la mesure de la « valeur client », car elles collectent des informations précieuses pouvant servir de levier dans la relation commerciale.
Malgré les contraintes imposées par l’ensemble de ces réglementations, ces dernières sont à percevoir comme un vecteur d’innovation et de changement, poussant le secteur à se renouveler. Et les bénéfices ne tardent pas à se manifester : gains de productivité, meilleure fidélisation client, et diminution des risques de non-conformité sont autant d’avantages identifiés. Reste pour les assureurs à maintenir une vigilance réglementaire constante, pour pouvoir anticiper de nouvelles évolutions juridiques à fort impact opérationnel.
L’entrée en relation dans l’assurance : entre digitalisation et réglementation.
Découvrez en plus sur le marché de l’assurance : un contexte réglementaire complexe, faire face à la fraude et aux attentes clients en terme d’onboarding à distance.
Qu’est-ce que le Pig butchering ? Découvrez en plus sur la dernière escroquerie en date qui s’abat sur le secteur des cryptomonnaies et comment mettre en place les bonnes mesures KYC « Know Your Customer » pour l’éviter.
Le pig butchering ou « boucherie de porc » en français est un type de fraude qui a tendance à se produire sur une longue période de temps et combine des éléments de fraude sentimentale et d’investissements frauduleux.
Le nom dérive de l’expression chinoise « Sha Zhu Pan », qui se traduit par « dépecer un cochon ».
L’analogie fait référence au processus consistant à gagner la confiance de la victime ou à « engraisser » un cochon avant de lui voler des cryptomonnaies ou des fonds, c’est-à-dire le dépeçage. Cette arnaque implique souvent un réseau d’escrocs bien présent sur les réseaux sociaux et les plateformes de rencontres à la recherche de victimes potentielles.
Cette technique d’escroquerie a débuté en 2019 et ciblait initialement les hommes en Chine. Cependant, les escrocs ont rapidement élargi leurs horizons.
Bien qu’il n’existe pas encore de données spécifiques sur le pig butchering en France, on note tout de mène une diversité des arnaques à répétition dans le secteur de la crypto. En février des escrocs ont réussi à voler 350 000€ à un français qui avait des fonds dans une plateforme crypto en exploitant une fuite de données sensibles.
Plus largement, en 2021 le FBI a reçu plus de 4 300 demandes liées à des arnaques de Pig Butchering pour un total de 429 millions de dollars de perte. Jan Santiago, directeur adjoint de Global Anti-Scam estime que les pertes mondiales se chiffrent plutôt en milliards.
Comment fonctionne le Pig Butchering ?
Lors d’une arnaque Pig Butchering, des escrocs contactent des victimes potentielles et gagnent leur confiance en se liant d’amitié ou en flirtant avec elles. Gagner la confiance de la victime peut souvent prendre plusieurs mois, selon l’engagement du criminel.
Il crée généralement de faux comptes sur les réseaux sociaux pour atteindre les victimes potentielles. Leur but est de trouver une victime et de devenir son « ami » ou son « amant » en discutant tout simplement ou en ayant recours à la technique de manipulation affective connue sous le nom de « love bombing ».
Une telle arnaque peut commencer par quelque chose d’aussi simple qu’un message d’un numéro inconnu ou un DM sur instagram ou un site de rencontre. Les escrocs se font souvent passer pour des contacts perdus depuis longtemps avec la victime qu’ils ciblent, et mise tout sur le paraître dans le but de séduire.
Après avoir échangé divers messages, notes vocales et selfies, l’arnaqueur commencera à parler argent. Cela semble souvent aussi naturel que d’avoir une conversation avec des amis sur l’actualité. L’escroc peut également prétendre avoir un ami qui a gagné beaucoup d’argent grâce au trading.
Il convainc alors sa victime de convertir ses fonds en cryptomonnaies, en les transférant vers un portefeuille numérique ou une plateforme d’échange contrôlés par l’arnaqueur. Pour gagner la confiance de sa victime, l’arnaqueur va même lui permettre de retirer une partie de ses « bénéfices » initiaux.
Plus tard, lorsque la victime tentera de retirer des fonds, le compte lui imposera des frais ou des taxes. Et lorsqu’elle se rendra compte que la plateforme utilisée n’est pas légitime, ses transactions auront déjà disparu de la blockchain.
Comment repérer une arnaque au Pig Butchering ?
Toutes les arnaques au Pig Butchering fonctionnent de la même manière. Il est préférable d’éviter les transactions demandant un paiement anticipé en crypto. Évitez de prendre des conseils financiers de quelqu’un que vous n’avez jamais rencontré.
Pour éviter d’être victime d’une telle arnaque, prenez note des points suivants :
Lesescrocs contactent généralement les victimes via les réseauxsociaux ou les applications de rencontres. Ils envoient également des messages SMS « accidentellement » pour entamer des conversations avec les victimes. Évitez de répondre à des messages non sollicités et bloquez ou signalez la personne qui les envoie.
Les fraudeurs gagnent progressivement la confiance de leurs victimes avant d’aborder le sujet de l’investissement. Méfiez-vous de tout conseil en investissement promettant des profits importants. Évitez de partager des informations personnelles et financières avec un contact en ligne.
Puisque les arnaqueurs veulent que leurs victimes leur fassent confiance, certains promettent des cadeaux extravagants ou des voyages de rêve à l’étranger. Si les promesses du soi-disant arnaqueur semblent irréalistes, il est préférable de les bloquer.
L’arnaqueur convaincra la victime de télécharger une application d’investissement et d’effectuer des transactions avec lui pour lui montrer comment cela fonctionne. La plateforme permettra d’abord les petits retraits. Par la suite, lors de demandes de retrait plus importantes, la plateforme peut imposer des taxes ou des frais et informer la victime que son compte a été gelé et que le paiement de frais est la seule solution.
Le site recommandé par l’arnaqueur peut avoir une URL mal orthographiée. Assurez-vous toujours à 100% que vous utilisez un site web légitime.
Plus les personnes sont sensibilisées aux escroqueries, moins ces dernières auront de succès. Par conséquent, la nature de l’escroquerie évolue constamment. Se tenir au courant des dernières tendances en matière d’escroquerie vous aidera à rester à la page.
Le KYC dans la crypto – La croissance par la confiance.
Découvrez les dernières tendances du secteur de la crypto et les directives réglementaires qui encadrent le marché français et européen à travers notre guide.
Quelles sont les mesures de sécurité mises en œuvre contre le Pig Butchering et les arnaques aux cryptomonnaies ?
Le FBI et Interpol ont émis des messages d’intérêt public et des directives sur la façon d’éviter les escroqueries liées au Pig Butchering.
En juin 2022, le Parlement européen a provisoirement approuvé un cadre réglementaire à destination des crypto actifs connu sous le nom MiCA (Markets in Crypto-Assets) afin de réduire les risques imminents pour les consommateurs investissant dans les crypto-monnaies. Ce règlement a établi des règles pour l’émission, l’autorisation d’échanger et le fonctionnement opérationnel des crypto-actifs, ainsi que des exigences pour les fournisseurs de services de crypto-actifs. Il devrait entrer en vigueur début 2024.
En attendant, la France a introduit la loi « Pacte » en janvier 2020 sous l’initiative de l’ACPR (Autorité de contrôle prudentiel et de résolution), qui définit un ensemble de règles pour les acteurs de la crypto, de laquelle a découlé le statut PSAN (prestataire de service sur actifs numériques). Ce statut doit être obtenu par les sociétés qui fournissent des services sur le marché des cryptomonnaies et des crypto-actifs souhaitant opérer sur le territoire français. Grâce à ce statut, l’AMF (Autorité des Marchés Financiers) peut contrôler les prestataires s’assurant qu’ils n’utilisent pas de fonds en provenance douteuse. De son côté, l’utilisateur a l’assurance d’évoluer sur une plateforme dont les services sont autorisés et les dépôts garantis.
Comment le KYC peut aider à lutter contre les arnaques à la cryptomonnaie et le Pig Butchering ?
Grâce à des mesures KYC rigoureuses, telles que la vérification de documents et l’authentification biométrique, les plates-formes d’échanges peuvent vérifier l’identité des utilisateurs pour prévenir le Pig Butchering et autres formes d’arnaques à la cryptomonnaie. Les plates-formes d’échange de crypto peuvent également intégrer des systèmes capables d’effectuer un suivi détaillé de l’activité associée à chaque transaction utilisateur et de mettre en place des alertes en cas d’activités suspectes afin de renforcer leurs techniques de prévention de la fraude dans leur ensemble.
Un processus KYC robuste peut aider les plateformes crypto à déterminer le risque éventuel lié à un client, renforçant ainsi la confiance des utilisateurs, la réputation de l’entreprise et la satisfaction client. En vérifiant l’identité des utilisateurs, les échanges peuvent prévenir les activités criminelles comme le blanchiment d’argent et le financement du terrorisme, et d’autres opérations frauduleuses comme le Pig Butchering.
« Les transactions en cryptomonnaies ne peuvent généralement pas être annulées, ce qui les rend plutôt attrayantes pour les arnaqueurs. Le Pig Butchering peut également être difficile à détecter et à poursuivre, car les arnaqueurs opèrent souvent de manière anonyme et depuis des sites offshore », explique Jason Tucker-Feltham, Head of Crypto Sales chez IDnow.
Lorsqu’ils opèrent en ligne, les individus doivent être vigilants et éviter d’envoyer des cryptomonnaies à des personnes qu’ils n’ont jamais rencontrées, même si leur histoire est convaincante. Quand il s’agit de crypto, mieux vaut prévenir que guérir.
Jason Tucker-Feltham, Head of Crypto Sales chez IDnow
De meilleurs processus KYC à la rescousse.
Les arnaqueurs au Pig Butchering utilisent les sites rencontres, les réseaux sociaux et les applications de messagerie pour attirer les victimes dans le but de voler leurs biens. Les autorités des États-Unis, du Royaume Uni, de la France et d’autres pays et régions concernés ont lancé des avertissements à ce sujet.
Les plateformes d’échange de crypto doivent passer par un processus KYC pour confirmer les données personnelles de leurs clients et mieux comprendre leurs activités, vérifier leur identité et atténuer ainsi les escroqueries.
Le processus KYC fait partie intégrante de la protection des échanges de crypto et de leurs clients contre la fraude et le blanchiment d’argent, même dans un paysage réglementaire cryptographique en évolution. La mise en place de ces contrôles protégera les investisseurs contre les pertes financières et ajoutera de la stabilité à un marché notoirement volatil.
Les solutions de vérification d’identité d’IDnow s’adaptent à de multiples réglementations, industries et cas d’utilisation, y compris à la cryptographie. Qu’elles soient automatisées ou assistées par des experts, ses méthodes de vérification d’identité en ligne ont été optimisées pour répondre aux normes de sécurité et aux exigences réglementaires les plus strictes sans compromettre le taux de conversion client ou l’expérience utilisateur.
Découvrez-en plus sur les différentes étapes du blanchiment d’argent (à des fins éducatives) et sur les actions que vous pouvez d’ores et déjà mettre en place pour l’empêcher.
Près de 2 000 milliards de dollars sont blanchis chaque année dans le monde, selon Europol, soit 3% du PIB mondial. Le blanchiment d’argent continue de constituer une menace importante pour les entreprises et les économies, ainsi que pour les consommateurs, qui font intentionnellement ou non partie du commerce de « l’argent sale ».
Lorsque l’on parle de blanchiment d’argent, on évoque souvent des structures d’actionnariat complexes et des comptes offshore gérés par des groupes criminels internationaux. En réalité, les pratiques de blanchiment d’argent sont beaucoup plus répandues et peuvent se produire beaucoup plus près de chez vous que vous ne le pensez. Le blanchiment d’argent tire parti de toute vulnérabilité offerte par les entreprises (comme l’absence de processus KYC), en particulier dans le secteur des jeux et des services financiers.
Quelle est la définition du blanchiment d’argent ?
Le blanchiment d’argent peut être défini comme le processus consistant à dissimuler une source de fonds obtenus illégalement, en la transférant par le biais d’un système de transferts ou de transactions bancaires. L’objectif final est de transférer les fonds dans un système financier légitime. La source des fonds peut provenir de ventes d’armes, de trafic de drogue ou d’êtres humains, de corruption ou même de délits d’initiés.
Bien que de nature complexe, le processus de blanchiment d’argent peut généralement être divisé en trois étapes simples :
Le placement
Dans un premier temps, « l’argent sale » collecté par le biais d’activités illicites doit être réinjecté dans le système financier. Qu’il s’agisse d’espèces, de crypto-monnaies ou autres monnaies virtuelles, il existe de nombreuses façons pour un spécialiste du blanchiment de diviser de grosses sommes en sommes moins visibles pour passer sous le radar. Les jeux d’argent ou les échanges de devises sont souvent utilisés comme outils pour déposer de l’argent au sein du système financier d’une manière moins suspecte. En déposant de l’argent de cette manière, les criminels évitent de dépasser les seuils fixés par la Cellule de renseignement financier (CRF) ou de faire l’objet d’un rapport d’activité suspecte de la TRACFIN.
L’empilement
Dans la phase d’empilement aussi appelés « layering », le criminel essaiera de placer autant de distance que possible entre les fonds et leur source. Une méthode courante d’empilement consiste à acheminer les fonds par l’achat et la vente d’instruments financiers tels que des biens immobiliers ou à virer de l’argent sur plusieurs comptes dans le monde entier afin d’éviter d’être soumis à une juridiction spécifique. Les opérations d’empilement nécessitent des compétences spécifiques, allant du droit des sociétés à la comptabilité. Les professionnels du blanchiment d’argent offrent des services aux organisations criminelles pour faciliter leurs opérations financières.
Les crypto-monnaies, les échanges et les plateformes peer-to-peer sont désormais couramment utilisés pour le layering. Même si le secteur des crypto-monnaies est de plus en plus réglementé, notamment en Europe, les réglementations en sont encore à leurs balbutiements. De nombreuses plateformes d’échange de crypto-monnaies n’ont pas encore mis en place les procédures d’identification des clients (KYC) qui leur permettrait d’effectuer un filtrage et un suivi. Pour complexifier la surveillance, l’empilement est parfois réalisé par le biais de sociétés écrans ou d’intermédiaires dans des pays à fiscalité favorable qui protègent l’identité des bénéficiaires finaux. Il peut également se faire en déplaçant des fonds entre plusieurs banques et/ou comptes. Comme des frais sont exigés pour déplacer l’argent ou payer les intermédiaires, l’empilement peut être coûteux.
L’intégration
L’intégration vise à légitimer l’argent nettoyé dans la phase d’empilement. Si le processus d’empilement a été mené correctement, la source des fonds sera introuvable. L’argent peut ensuite être utilisé pour acquérir des biens immobiliers, des produits de luxe comme l’art ou des entreprises commerciales. Il peut également être utilisé pour poursuivre d’autres activités criminelles, telles que le financement du terrorisme.
Qu’est-ce que ça donne dans la vraie vie ?
Il existe autant de méthodes pour blanchir de l’argent qu’il y a de spécialistes en blanchiment. De simples à complexes, les modes opératoires peuvent varier et les unités d’enquête doivent être à la hauteur pour les débusquer.
L’une des techniques les plus courantes pour blanchir de l’argent consiste à utiliser une entreprise légitime qui gère de l’argent, comme un bar ou un restaurant. Via ce type de commerce, il est facile de gonfler le nombre de recettes journalières en y introduisant de l’argent illicite.
La Tracfin en France, publient des rapports annuels sur les dernières tendances en matière de blanchiment d’argent. Dans son rapport 2021, le service de renseignement français décrit une forme de blanchiment d’argent appelée « fraude au président » ou « arnaque au président ». Dans ce type de fraude, une personne usurpe l’identité du dirigeant d’une société et ordonne à son comptable d’exécuter trois virements successifs, pour un total de 500 000€, vers le compte bancaire d’une société immatriculée en Europe de l’Est et détenue par une personnes physique française, auteure de l’escroquerie. L’existence même de ce compte n’est pas légitime car la fausse société n’a aucune activité commerciale dans ce pays. Ces comptes sont utilisés comme intermédiaires, pour ensuite transférer les fonds frauduleux sur un autre compte détenu par le fraudeur, afin de supprimer le traçage. L’argent obtenu de manière illicite (usurpation d’identité) dans un premier temps est ensuite blanchi.
Le coût caché du blanchiment d’argent.
Bien que le coût financier associé au blanchiment d’argent soit alarmant, la conséquence la plus néfaste du blanchiment d’argent est sans doute l’atteinte à la réputation d’un système bancaire. Un système bancaire qui n’est pas perçu comme légitime ou travaillant dans un cadre juridique strict et respectant des normes éthiques n’est pas digne de confiance et n’est donc pas susceptible d’être utilisé.
Les entités qui participent sciemment ou inconsciemment à des opérations de blanchiment d’argent sont complices de réseaux criminels dangereux. Elles risquent alors d’attirer l’attention des autorités et de se voir infliger des sanctions administratives et financières. Le pire des scénarios ? L’incapacité à prévenir le blanchiment d’argent peut même entraîner une peine d’emprisonnement pour les dirigeants.
Le blanchiment d’argent a un impact direct sur le développement économique d’un pays. Si rien n’est fait pour l’empêcher, les organisations criminelles se feront une joie d’infiltrer les systèmes des institutions financières, pouvant entraîner des dégâts irréversibles sur l’économie nationale.
Comment prévenir le blanchiment d’argent ?
De multiples mécanismes de prévention peuvent être mis en œuvre pour dissuader les activités de blanchiment d’argent. L’écosystème de lutte contre le blanchiment d’argent (LCB-FT) est composé de multiples acteurs qui travaillent en étroite collaboration. Qu’il s’agisse de réglementations nationales telles que la 5ème directive LCB-FT, des recommandations du GAFI ou des déclarations des acteurs financiers, tout le monde a un rôle à jouer dans la lutte contre le blanchiment d’argent.
Pour rester conformes et éviter d’être sanctionnées par les autorités nationales, les organisations doivent mettre en œuvre des cadres rigoureux de lutte contre le blanchiment d’argent (en faisant preuve notamment de vigilance à l’égard de la clientèle), examiner régulièrement l’efficacité de leurs programmes et surveiller leurs activités quotidiennement. Naviguer dans un environnement aussi complexe implique de multiples défis, en particulier en ce qui concerne les obligations KYC et la surveillance des transactions.
Ebook
Comment relever les défis de la transformation numérique ?
De sa génèse à ses usages actuels, découvrez comment le processus KYC est devenu un véritable enjeu pour les entreprises et retenez les points clés pour l’intégrer efficacement à vos services.
Sur le plan opérationnel, certains signaux d’alarme peuvent aider à identifier le blanchiment d’argent, tels que les transactions à haute fréquence et la vitesse de rotation des dépôts. Les enjeux pour les gouvernements, les entreprises et la société en général sont élevés. La lutte contre le blanchiment d’argent doit faire l’objet de la plus grande attention et nécessite un degré élevé de coordination entre les différentes parties, ainsi qu’un suivi constant des dernières tendances et techniques utilisées dans les étapes de placement, d’empilement et d’intégration.
Quelles sont les sanctions en cas de blanchiment d’argent ?
Dans la plupart des pays, le blanchiment d’argent est considéré comme une infraction pénale grave. Bien que les peines puissent varier, il s’agit principalement d’emprisonnement, d’amendes financières et/ou administratives et de confiscation des avoirs acquis grâce à des fonds illégaux
Comment les services répressifs enquêtent-ils sur les cas de blanchiment d’argent ?
Les cellules de renseignements financiers (CRF) ont mis au point leurs propres méthodes de suivi du blanchiment d’argent, en fonction des techniques spécifiques utilisées. L’analyse des dossiers financiers est un élément clé en matière de blanchiment d’argent. La coopération internationale entre les CRF, ainsi que la collaboration avec les acteurs financiers, est également un moyen efficace de soutenir les enquêtes.
Quelle est la différence entre le blanchiment d’argent et la fraude fiscale ?
La fraude fiscale vise à dissimuler des fonds aux autorités fiscales, afin d’éviter de payer des impôts. Contrairement au blanchiment d’argent, cela ne signifie pas que les fonds ont été acquis illégalement et, le plus souvent, ne fait pas l’objet de transactions multiples. Cependant, ils peuvent être interconnectés, car les criminels peuvent utiliser des techniques de blanchiment d’argent pour dissimuler leur revenu imposable.
Quelles sont les acteurs les plus exposés au blanchiment d’argent ?
Le secteur des services financiers est le plus exposé au blanchiment d’argent, compte tenu de sa capacité à déplacer d’importantes sommes d’argent à travers les frontières. D’autres secteurs populaires sont les jeux d’argent en ligne et les paris sportifs, les crypto-monnaies ou encore l’immobilier.
Quelles sont les méthodes les plus couramment utilisées pour blanchir de l’argent ?
Il existe différentes méthodes couramment utilisées pour blanchir de l’argent, telles que le schtroumfage, aussi appelée structuration (division d’une transaction financière importante en petites sommes) et le transfert de fonds par l’intermédiaire de sociétés fictives ou d’entreprises légitimes qui gèrent de l’argent comme les restaurants, les bars ou les boîtes de nuit
Si le principe d’acheter des cryptomonnaies repose en partie sur l’anonymat, son adoption de masse et les activités frauduleuses qu’elle entraîne (telles que le blanchiment d’argent et le financement du terrorisme) ont rapidement incité les législateurs à combler le vide juridique.
Binance et Coinbase, deux acteurs majeurs du trading de cryptomonnaies, ont tous deux décidé d’imposer des processus KYC « Know Your Customer » stricts dans le but de respecter les normes LCB-FT, ainsi que le tout dernier cadre réglementaire sur les cryptoactifs (MiCA). Lors de l’inscription sur l’une de ces plateformes, les utilisateurs doivent fournir une pièce d’identité, prendre un selfie d’identification et fournir également des informations personnelles supplémentaires. Comment ça fonctionne ? Quels risques pour les plateformes et les utilisateurs qui achète de la crypto sans KYC ?
Certaines personnes tentent de contourner les contrôles KYC pour plusieurs raisons :
• Certains utilisateurs considèrent que la vérification d’identité va à l’encontre du principe même des cryptomonnaies ;
• Des organisations illicites tentent d’accéder aux plateformes d’échange de cryptomonnaies pour blanchir de l’argent ;
• D’autres utilisateurs font de l’évasion fiscale ;
• Des utilisateurs mineurs tentent de faire du trading de cryptomonnaies.
Pour toutes ces raisons et d’autres encore, certains utilisateurs ont recours à des méthodes douteuses pour éviter les contrôles KYC.
Mais contourner le processus KYC et la vérification d’identité peut non seulement avoir de graves conséquences pour les utilisateurs de cryptomonnaies, mais également causer des problèmes réglementaires pour les acteurs crypto.
Les risques réglementaires d’une absence de contrôle KYC
Si les processus KYC empêchent les utilisateurs de s’inscrire sans vérification d’identité, ces restrictions ont créé un véritable business sur le marché noir. Moyennant paiement, des places de marché sur le dark web offrent aujourd’hui des comptes vérifiés sur les plateformes d’échange crypto ou autres services de paiement.
Pour une somme allant de 100 à 500 €, vous pouvez acheter un compte approuvé sur les plateformes de trading en peer-to-peer, les plateformes d’échange de crypto professionnelles ou les principaux services de paiement. Ces comptes sont soit créés sous un faux nom avec fausse adresse et faux documents d’identité, soit avec des données réelles obtenues de manière illicite.
Dans une enquête menée par le média spécialisé CoinDesk, de faux comptes sur les plateformes Binance US, Coinbase Pro, et les services de paiement Cash App et Wirexwere ont été étudiés par un journaliste. L’analyse a révélé que la plupart des comptes appartenaient à de véritables citoyens en Europe ou aux États-Unis, et étaient accompagnés d’instructions expliquant comment utiliser les réseaux VPN. Mais l’enquête a surtout révélé que les identifiants de connexion utilisés pour les adresses e-mail étaient des numéros Google Voice — un outil parfois utilisé par les fraudeurs pour créer de faux comptes.
Certains utilisateurs allaient très loin pour faire illusion, en se géolocalisant au même endroit que leur victime ou en respectant scrupuleusement les limites de transaction. Il est donc probable que certains utilisateurs ont pu accéder à des portefeuilles crypto en utilisant les comptes d’autres personnes, contournant ainsi le processus KYC. Les faux comptes sur les plateformes d’échange de crypto ne représentent cependant qu’une fraction du marché noir de la fausse identité ; le secteur revendique plus de 15 milliards de types d’identifiants différents d’après l’entreprise spécialisée dans la cybersécurité Digital Shadows.
Les fraudeurs qui exploitent les données à des fins illicites représentent un risque majeur pour les fournisseurs de services et plateformes de cryptomonnaies. Des régulateurs tels que l’Office of Foreign Assets Control (OFAC) ont déjà mis à l’amende des plateformes d’échange de cryptomonnaies telles que BitGo pour non-respect des sanctions économiques appliquées par les États-Unis, déclarant que la plateforme avait permis (bien qu’à son insu) à des personnes situées en Syrie, en Iran, au Soudan ou à Cuba d’utiliser ses services de trading.
Le processus KYC au service du développement du marché crypto
Malgré la popularité du marché noir pour les comptes vérifiés, il reste possible de réduire les risques en faisant appel à des processus KYC robustes. Mais pour faciliter leur adoption par le consommateur, les processus d’onboarding doivent rester aussi simples et sécurisés que n’importe quel service financier. La solidité des processus KYC doit être analysée et mise à l’épreuve.
Bien que les crypto-enthousiastes voient les processus KYC comme un frein à l’adoption, le CEO de Binance, Changpeng Zhao, a déclaré à Bloomberg que la mise en place de telles règles n’avait eu que très peu d’impact sur l’activité ; seuls 3 % des clients ont été perdus après implémentation d’un processus KYC renforcé.
Nous avons opté pour une conformité totale, avec un processus KYC obligatoire pour les utilisateurs du monde entier et pour chaque fonctionnalité. Nous considérons que le respect de la réglementation permettra à davantage de personnes d’utiliser nos services. La plupart des gens se sentent rassurés par le fait d’utiliser une plateforme d’échange sécurisée. Et la très grande majorité d’entre eux (97 %) accepte le processus KYC. Nous ne perdons que 3 % des utilisateurs.
Changpeng Zhao, CEO de Binance
En utilisant une approche à plusieurs niveaux et en combinant différents moyens d’identification, les processus KYC peuvent être largement améliorés. Un simple selfie n’est pas suffisant pour éloigner les fraudeurs, mais combiné à une identification vidéo et à la collecte de documents officiels, le processus KYC est renforcé.
Simple et rapide, la procédure doit également être transparente pour l’utilisateur et se dérouler dans un environnement plaisant pour que le processus d’onboarding soit aussi fluide et intuitif que possible. Un système automatique basé sur l’intelligence artificielle, associé à des mécanismes d’analyse et des contrôles de géolocalisation, offre la solution idéale pour réduire les risques induits par les fraudeurs tentant de contourner le KYC.
Le fait de respecter ces conventions permettra aux plateformes d’échange de participer à la démocratisation et à l’adoption de masse des cryptomonnaies, tout en dissuadant les fraudeurs.
Les plateformes de cryptomonnaies et les mécanismes KYC
Bien qu’il reste possible d’acheter des cryptomonnaies sans avoir suivi de processus KYC, cela reste plus compliqué et plus risqué (car ces plateformes n’offrent aucune protection en cas de problème) comparé à une plateforme d’échange qui respecte les critères KYC.
Les acteurs crypto évoluant sur le marché européen doivent depuis peu se conformer à la 5e version de la directive anti blanchiment d’argent et financement du terrorisme (LCB-FT) de l’Union européenne. Le moment est donc bien choisi pour les plateformes d’échange de se pencher sur leurs procédures KYC et LCB-FT dans le but de les améliorer, ce qui bénéficiera à la fois aux utilisateurs et à la plateforme elle-même.
Pour répondre à un environnement en rapide mutation les Fintechs doivent offrir des produits et services innovants qui respectent également les dernières directives en matière de KYC « Know Your Customer ».
Les réglementations ont pendant longtemps été conçues pour répondre aux défis auxquels étaient confrontées les grandes institutions financières traditionnelles. Les Fintechs, bien que plus modestes, font cependant face aux mêmes risques de fraude et d’attaque criminelle, raison pour laquelle elles sont de plus en plus soumises aux mêmes contraintes réglementaires.
Aujourd’hui, les fintechs proposant des services tels que le paiement digital, le financement particulier, l’agrégation des comptes courants etc. sont réglementés de la même manière que les établissements financiers classiques.
L’IA est entraînée à partir d’ensembles de données à penser et à tirer des conclusions comme un humain; ce processus est appelé « machine learning » ou apprentissage automatique. Il s’applique donc très naturellement aux processus de vérification d’identité.
L’IA permet une meilleure précision et un processus d’onboarding client plus rapide. Elle peut être utilisée dans de nombreux domaines tels que la vérification d’identité automatisée, la reconnaissance biométrique et le contrôle des transactions. Bien que les réglementations LCB-FT ne préconisent aucune technologie en particulier, de nombreux régulateurs ont confirmé que l’intelligence artificielle et le machine learning étaient acceptées.
Les solutions de KYC permettent aux Fintechs de réduire les risques de non-conformité à quasiment chaque étape de leur plan de développement. Si elle est bien réalisée, la vérification d’identité automatisée permet un onboarding client plus rapide et plus précis, avec à la clé une meilleure expérience client et davantage de conversions.
Les défis de l’intelligence artificielle.
Comme toute révolution technologique, l’IA et le machine learning présentent un certain nombre de défis. Pour minimiser leur impact, il est important de les connaître. Se faire accompagner par un partenaire technologique reconnu est également une bonne solution.
Le premier défi concerne l’utilisation des techniques d’intelligence artificielle et des algorithmes de machine learning en général.
Une mauvaise préparation ou qualité des données
L’IA et les algorithmes machine learning ont besoin de données pour être entraînés. L’accès à des données historiques ou des données d’entraînement est nécessaire, et les résultats doivent être contrôlés. La qualité tout comme la quantité des données sont importantes. Ce problème se pose surtout au début de l’utilisation d’un nouveau système ou d’un nouvel algorithme, les données étant peu nombreuses. La situation s’améliore au fil du temps, à mesure que le volume de données disponibles augmente.
Les biais algorithmiques
L’entraînement a besoin d’être étroitement contrôlé pour éviter tout biais de l’IA, ce qui nuirait aux résultats. Les biais algorithmiques interviennent lorsqu’une intelligence artificielle mal entraînée reproduit les biais humains. Ils sont imputables aux personnes qui ont entraîné l’IA ou à de mauvaises données. La reconnaissance faciale dans le cadre du processus KYC est particulièrement touchée par ce phénomène.
De tels biais sont souvent non intentionnels, et par conséquent difficiles à identifier. Parmi les méthodes permettant d’éviter ces biais, on peut citer la préparation de jeux de données réellement représentatifs, une analyse rationnelle des résultats et un examen des résultats de l’IA en regard des données réelles.
L’intervention humaine reste nécessaire
L’intelligence artificielle n’est pas la réponse à tout. Le facteur humain reste nécessaire à la fois lors de la phase d’entraînement et lors de son utilisation en direct. Lors de l’entraînement, l’intervention humaine aide le système de machine learning à identifier des résultats en échec, tels que des non-correspondances ou des cas de fraude. Il peut s’agir de vrais négatifs ou de faux positifs, et les algorithmes doivent apprendre à les distinguer. Par ailleurs, les normes KYC et LCB-FT évoluent constamment pour répondre à de nouveaux défis et techniques de fraude ; par exemple, le référentiel PVID certifié par l’ANSSI, propose un parcours intégrant la biométrie, et tous les acteurs soumis aux réglementations de l’ACPR, comme les institutions financières, devront être en mesure d’inclure un tel parcours. Les algorithmes de machine learning doivent donc être régulièrement modifiés et réentraînés.
L’intelligence artificielle est largement automatisée lors de sa mise en place, et un contrôle humain reste donc nécessaire.
Pour respecter les normes de sécurité et la réglementation en vigueur, les entreprises ayant adopté l’intelligence artificielle doivent pouvoir intervenir en cas de problème. Dans le cas de la vérification d’identité, cela correspond au cas où l’IA n’arriverait pas à valider une identité. Lorsque cela se produit, ces cas doivent être signalés pour faire l’objet d’une vérification par un agent.
Gestion des risques de l’intelligence artificielle et du machine learning
Toute nouvelle méthode ou nouveau processus génère des risques spécifiques, et l’intelligence artificielle et le machine learning ne font pas exception – surtout dans le cadre des services financiers. Ces risques peuvent s’appliquer à tous les domaines, et cette inconnue fait justement partie de la difficulté.
D’après la FCA, plutôt que d’introduire de nouveaux risques, le machine learning accroît des risques déjà existants – qui pourraient être gérés grâce à une formation adaptée du personnel et des modèles de validation des données.
Parmi les types de risques identifiés, il y a :
Une formation insuffisante du personnel à l’utilisation des systèmes ;
Des risques introduits par la complexité de l’IA, notamment les problèmes de validation et de gouvernance des systèmes ;
Des problèmes de qualité des données qui génèrent des résultats inexacts.
L’IA dans la FinTech et les solutions KYC : quels sont les défis ?
Intégrer l’IA dans le processus d’onboarding n’est pas forcément évident. Il existe des difficultés inhérentes aux processus KYC, à la vérification d’identité et à l’onboarding qu’il faut connaître avant de mettre en place un système d’intelligence artificielle.
Gérer les attentes et l’expérience client
Les utilisateurs sont habitués aux interactions humaines. Le passage à un processus LCB-FT ou KYC automatisé doit donc être adapté aux expériences et attentes propres à chaque marché. Cela devrait créer moins de frustration que d’autres modes d’intelligence artificielle telles que les chatbots, mais les Fintechs ne peuvent cependant pas l’exclure.
Intégrer le processus KYC dans l’onboarding
Si les algorithmes d’intelligence artificielle et de machine learning sont invisibles pour l’utilisateur final, leur impact est bien visible. Ils permettent notamment de détecter les dispositifs de protection des documents d’identité et de procéder à une reconnaissance faciale biométrique en temps réel.
Si l’automatisation est bien faite, le processus doit être fluide côté client. Tout problème ou erreur à ce stade peut semer le doute quant à la sécurité du site. Une vérification trop lente ou interrompue au moment de l’onboarding peut également amener les clients à quitter le processus d’inscription. Ce qui ne serait pas une bonne nouvelle pour la marque, la réputation ou les taux de conversion. Ces problèmes pourraient d’ailleurs s’aggraver à mesure que l’intelligence artificielle se démocratise et que les attentes client évoluent en conséquence.
Rester conforme à la réglementation en vigueur
Ce point est un enjeu capital pour les entreprises Regtech. Les exigences KYC et LCB-FT sont très bien définies par le Groupe d’action financière (GAFI) et les instances de régulation de chaque pays. Mais ces réglementations ne préconisent pas de technologie en particulier. Les entreprises Fintech, tout comme les banques, doivent en être conscientes et prêtes à défendre les technologies utilisées.
De plus en plus de régulateurs autorisent l’utilisation de l’intelligence artificielle. Les pays qui autorisent l’utilisation de l’IA sans restriction comprennent actuellement le Royaume-Uni, la France, l’Espagne, la Belgique et la Finlande. D’autres pays européens comme l’Allemagne impose un processus KYC basé sur l’assistance vidéo.
L’adoption de l’intelligence artificielle est en marche et devrait permettre à terme aux acteurs de la Fintech de se développer plus facilement. En attendant, les acteurs du secteur vont devoir adapter leur offre et leurs méthodes aux marchés actuels.
Quel est le rôle de l’intelligence artificielle dans la vérification d’identité ?
L’intelligence artificielle a révolutionné les processus de vérification et d’onboarding pour les institutions financières. Il y a peu encore, ces processus étaient entièrement manuels. Les clients devaient se rendre en agence pour faire vérifier leurs documents d’identité. C’était à la fois long, coûteux et frustrant pour les clients.
L’intelligence artificielle peut être utilisée de différentes manières pour la vérification d’identité :
Vérification de l’authenticité d’une pièce d’identité. L’intelligence artificielle peut automatiquement détecter et vérifier les dispositifs de sécurité présents sur les pièces d’identité.
Reconnaissance biométrique en direct. L’identité peut être vérifiée à l’aide de photos ou vidéos en direct permettant de comparer les données biométriques à des photos. Grâce aux données d’entraînement et à la supervision humaine, les algorithmes de machine learning peuvent être entraînés (et améliorés au fil de l’eau) pour détecter les correspondances.
Contrôle de transaction et remédiation. Les réglementations KYC et LCB-FT n’imposent pas seulement une vérification unique au moment de l’onboarding. Un contrôle régulier des clients et des transactions est également exigé. Là aussi, l’intelligence artificielle peut vous aider.
Les atouts de l’intelligence artificielle dans la vérification d’identité.
Résultats rapides.
Les processus automatisés sont beaucoup plus rapides. L’intelligence artificielle permet de vérifier des documents et identités en seulement quelques secondes. Une intervention manuelle peut être intégrée dans le processus.
Réduction des coûts.
Une vérification KYC manuelle peut coûter cher, à la fois en temps et en argent. Et les clients se découragent en cas de délais trop long ou de retards.
Amélioration de la précision.
Un traitement automatisé réduit le risque d’oubli ou d’erreur humaine. L’intelligence artificielle s’améliore au fur et à mesure qu’elle absorbe des données.
Répondre aux exigences réglementaires.
Le respect de la conformité est capital dans un secteur aussi réglementé que les services financiers. L’intelligence artificielle est déjà autorisée par de nombreuses instances de régulation, et son adoption va croissant. La non-conformité peut coûter très cher.
Contrôle continu des transactions.
L’intelligence artificielle peut surveiller l’activité et les transactions de manière continue et en temps réel. Le faire de manière manuelle demanderait un effort colossal. Cela répond aux besoins de remédiations de certaines entreprises.
Amélioration de l’expérience client.
Les clients ont besoin de savoir que leurs transactions sont sécurisées, tout en profitant d’une expérience fluide et rapide.
Augmentation des taux de conversion.
Le taux de conversion est un indicateur essentiel pour les services financiers en ligne. Grâce à un processus d’onboarding et de vérification accélérée, les clients sont moins susceptibles d’abandonner.
Développement à l’international.
Offrir une solution automatisée qui répond à des exigences réglementaires variées permet de cibler plus facilement d’autres pays. Les pays qui acceptent les solutions d’intelligence artificielle dans le cadre du processus KYC sont aujourd’hui de plus en plus nombreux. De plus, nous offrons une large couverture documentaire à travers le monde.
Les défis réglementaires dans l’industrie de la FinTech
Découvrez en plus sur les défis réglementaires auxquels les fintechs doivent faire face et les mesures à adopter pour se conformer à la 5ème Directive LCB-FT à travers notre ebook.
Nous nous sommes entretenus avec Vivek Mishra, Senior Manager chez Hana Bank, pour parler des secteurs d’activité les plus exposés à la criminalité financière comme la FinTech, du rôle croissant du machine learning et de l’impact du « plus grand système d’identification biométrique au monde », Aadhaar, sur les procédures KYC en Inde.
Quels sont les points faibles ou les lacunes les plus courantes dans les stratégies de prévention contre la criminalité financière ?
Aujourd’hui il est obligatoire pour les institutions financières comme les fintechs de mettre en place un programme de lutte contre le blanchiment d’argent et de financement du terrorisme (LCB-FT) afin de détecter et de dissuader la criminalité financière. Cependant, beaucoup d’entre elles ont du mal à mettre à jour leurs programmes LCB-FT et ne les auditent pas régulièrement. Selon moi, il existe 5 axes d’amélioration :
Examen régulier des changements réglementaires : La réglementation en matière de criminalité financière est très dynamique et change constamment en fonction des dernières tendances et des pays. De nombreuses institutions ne parviennent pas à suivre les derniers changements réglementaires, ce qui peut entraîner une non-conformité et des risques juridiques et de réputation. Il est important que les institutions financières disposent d’un système de gestion de la conformité robuste qui leur permette de se tenir informées des derniers changements réglementaires et de s’assurer qu’elles sont à jour.
Diligence raisonnable inadéquate à l’égard de la clientèle : La diligence raisonnable ou « Customer Due Diligence » (CDD) est l’une des missions les plus centrales que les institutions financières doivent mettre en place si elles veulent identifier les clients et comprendre la nature de leur relation. Cependant, de nombreuses institutions n’ont pas mis en place de procédures CDD adéquates ou bien ne l’effectuent pas assez régulièrement
Évaluation inadéquate des risques : L’évaluation des risques est une autre des missions les plus critiques du programme de LCB-FT pour toute institution financière. Bien que ces dernières doivent procéder à une évaluation des risques de blanchiment d’argent et de financement des activités terroristes auxquelles elles sont confrontées d’un point de vue légal, de nombreuses institutions ne sont pas encore pleinement conscientes des dangers que cela représente.
Pénurie ou manque de formation : Les institutions financières sont tenues de dispenser une formation en matière de LCB-FT à leurs employés, mais nombreuses sont celles qui ne le font pas ou proposent des formations inadéquates. Cela peut entraîner une incapacité à identifier et signaler les activités suspectes et donc peut représenter des pertes importantes pour l’entreprise. La formation est primordiale et doit être dispensée à chaque employé d’une institution financière.
Les institutions financières doivent disposer d’une technologie adéquate pour détecter et prévenir la criminalité financière. Cela inclut des systèmes de surveillance des transactions, de gestion des données clients et de contrôle des sanctions. Sans un processus approprié, les institutions ne seront pas en mesure de détecter les activités suspectes, ce qui peut représenter un risque de non-conformité important.
Vivek Mishra, Senior Manager chez Hana Bank.
Existe-t-il des cas d’usage bancaire considérés comme plus dangereux ou exposés à la criminalité financière que d’autres ?
Voici des cas d’utilisation bancaire considérés comme plus sensibles à la criminalité financière :
Crypto-monnaie / NFT: Les crypto-monnaies sont des actifs numériques décentralisés qui peuvent être utilisés pour faciliter les transactions financières, elles sont donc particulièrement vulnérables à la criminalité financière en raison de leur anonymat et de l’absence de réglementation, ce qui facilite le travail des criminels. Bien sûr, il y a eu de nombreux cas récents où les régulateurs ont sévis contre des organisations liées à la crypto-monnaie qui ne mettaient pas en place les contrôles adéquats.
Banque privée : La banque privée est une industrie mondiale extrêmement compétitive. Elle fournit des produits et services hautement personnalisés et confidentiels à des clients fortunés. Ce secteur est vulnérable à la criminalité financière en raison de la disponibilité limitée des informations sur les clients par rapport à la banque de détail. Les services bancaires privés peuvent également faire l’objet d’une surveillance réglementaire moindre que les services de banque de détail, ce qui peut faciliter les activités illicites.
Services de transfert de fonds et d’argent : Étant donné que les services de transfert de fonds et de transfert d’argent sont souvent utilisés par les criminels pour transférer de l’argent en dehors des frontières, ils peuvent être particulièrement vulnérables au blanchiment d’argent et au financement du terrorisme en raison du manque de transparence des transactions.
Correspondent banking : Le correspondent banking (correspondance bancaire) consiste à ouvrir un compte dans une banque étrangère pour y effectuer des opérations dans une devise locale. Ce type de services bancaires peut être particulièrement vulnérable à la criminalité financière, car la banque correspondante peut ne pas disposer du même niveau d’information sur les clients de la banque cliente que sur ses propres clients.
Le KYC dans la crypto – La croissance par la confiance.
Téléchargez notre guide pour découvrir les dernières tendances réglementaires qui encadrent la crypto.
Quel rôle la technologie (et en particulier le machine learning) joue-t-elle dans la lutte contre la criminalité financière ?
À mon avis, l’apprentissage automatique peut être utilisé de diverses manières pour lutter contre la criminalité financière, grâce à :
La surveillance des transactions : La technologie joue un rôle essentiel dans l’analyse de quantités de données de transaction pour détecter les activités suspectes et identifier un potentiel blanchiment d’argent. Presque toutes les institutions bancaires et non bancaires utilisent ce type de technologie pour analyser les transactions, les montants inhabituels, la fréquence et la localisation des transactions, afin d’identifier les activités potentiellement suspectes.
La détection des fraudes : Le machine learning peut être utilisé pour détecter les activités frauduleuses grâce à une analyse des données de transaction et à l’identification des anomalies indiquant une fraude.
La CDD et l’évaluation des risques : Le machine learning peut également être utilisé pour évaluer les risques LCB-FT grâce à l’analyse de grandes quantités de données, telles que les données démographiques des clients et l’historique des transactions. L’apprentissage automatique peut également contribuer à la mise en conformité en identifiant les violations potentielles de la conformité et en aidant à hiérarchiser les mesures de gestion des risques.
Filtrage des sanctions : Avant qu’une organisation financière ne débute ses activités avec un nouveau client ou s’engage dans des transactions (par exemple, des virements internationaux), elle doit examiner les exigences des programmes de sanctions des différents pays, ainsi que les listes publiées de personnes politiquement exposés (PEP), pour trouver des correspondances potentielles. Le machine learning peut être utilisé pour filtrer les clients et les transactions par rapport aux listes de sanctions et donc d’éviter de faire affaire avec des criminels.
Il est important de noter que le machine learning n’est pas une solution miracle ; la qualité du modèle et des données à partir desquelles le système apprend est cruciale pour ses performances. En outre, les modèles d’apprentissage automatique doivent être testés, contrôlés et entretenus pour s’assurer qu’ils fonctionnent comme prévu et ne produisent pas de résultats biaisés ou inexacts.
Quelles évolutions en matière de fraude aimeriez-vous voir intégrés aux outils actuels des fournisseurs de vérification d’identité ?
J’aimerais voir les fournisseurs utiliser des algorithmes d’intelligence artificielle et d’apprentissage automatique pour détecter et prévenir la fraude en temps réel. Un système plus développé devrait être capable de se mettre à jour en permanence et de s’adapter aux nouveaux modèles de fraude, ainsi que de croiser plusieurs sources de données pour vérifier l’identité d’un utilisateur. En outre, j’aimerais voir l’intégration de méthodes d’authentification biométriques, telles que la reconnaissance faciale ou la numérisation des empreintes digitales, afin de fournir un processus de vérification plus sûr et plus efficace.
La vérification basée sur la localisation pourrait également être utilisée pour identifier les fraudes. En analysant l’emplacement d’une personne, comme son adresse IP, ses coordonnées GPS et son signal Wi-Fi, on pourrait alors confirmer son identité.
Vivek Mishra, Senior Manager chez Hana Bank
Ce ne sont là que quelques exemples de méthodes qui pourraient être intégrés aux outils des fournisseurs de vérification d’identité à l’avenir. Il est important de noter que les méthodes de détection de la fraude doivent être soigneusement évalués pour leur efficacité et leur conformité aux réglementations avant d’être incorporés dans la technologie existante.
Pensez-vous qu’une approche basée sur une plateforme unique puisse être un élément différenciant dans le choix d’un prestataire de services KYC par une institution financière ?
L’option d’une seule et unique plateforme peut être intéressante pour les institutions financières lors du choix d’un fournisseur LCB-FT/KYC, car elle leur permet d’accéder à plusieurs services via une interface unique, ce qui peut simplifier le processus d’intégration de nouveaux clients mais aussi de surveillance des clients existants.
Une plate-forme unique peut également offrir une solution plus complète qui intègre divers contrôles de conformité, tels que la vérification d’identité, la détection des fraudes et le filtrage des sanctions, ce qui peut aider les institutions financières à atténuer plus efficacement les risques et à se conformer aux réglementations. Il y a plusieurs avantages à choisir une approche basée sur une plate-forme unique, tels que l’amélioration de la qualité des données, la rentabilité et la gestion des risques, etc.
Cependant, il est important de noter qu’une telle approche ne devrait pas être le seul critère à prendre en compte lors du choix des fournisseurs. Les institutions financières devraient également évaluer la réputation, la fiabilité et la conformité du fournisseur à la réglementation, ainsi que sa capacité à répondre aux besoins spécifiques du secteur financier. Une plate-forme unique devrait être régulièrement surveillée et mise à jour pour s’assurer qu’elle reste conforme aux dernières réglementations en vigueur et aux meilleures pratiques en matière de LCB-FT et de KYC.
L’étape de KYC est souvent considérée comme la partie du processus d’onboarding qui consiste à remplir des cases. Mais qu’est-ce que cela implique concrètement ?
Les institutions qui considèrent que l’étape de KYC consiste simplement à remplir des cases passent probablement à côté de plusieurs avantages clés tels que :
La gestion des risques : En remplissant uniquement les exigences minimales de KYC, les organisations peuvent passer à côté d’informations importantes qui pourraient les aider à identifier et à gérer les potentiels risques.
La prévention de la fraude : Identifier et connaître ses clients permets aux institutions de contrer les tentatives de fraude.
La réputation : L’étape de KYC est une opportunité pour les organisations de renforcer la confiance et d’établir une réputation positive auprès de leurs clients. En ne remplissant que les exigences minimales de KYC, les organisations peuvent manquer l’occasion de construire une relation plus forte avec leurs clients, sur le long terme.
La qualité des données : Un processus KYC approfondi peut améliorer l’onboarding du client et son expérience à distance en réduisant le nombre de fois où il doit fournir les mêmes informations.
L’étape de KYC ne consiste pas seulement à remplir des cases pour satisfaire les régulateurs. C’est une partie essentielle du processus d’intégration qui peut aider à prévenir la criminalité financière, à améliorer la conformité et à établir une réputation positive auprès des clients. Les institutions doivent mettre en œuvre un processus KYC robuste et approfondi qui répond aux exigences réglementaires et s’adapte aux risques et aux besoins spécifiques du secteur.
Le financement du terrorisme semble se répandre comme une trainée de poudre dans le secteur financier. Y a-t-il certaines mesures préventives que les institutions financières pourraient prendre pour mieux se protéger contre ce fléau ?
Le financement du terrorisme est un sérieux problème dans le secteur financier et les institutions doivent être en capacité de le détecter à temps. Il peut s’agir de transactions à destination ou en provenance d’une juridiction à haut risque, de dons de bienfaisance, de l’utilisation de sociétés écrans pour des transactions en espèces, de transactions via des monnaies virtuelles ou des cartes prépayées, etc.
Quelles sont alors les mesures préventives à mettre en place ?
L’application d’une surveillance axée sur les risques
La mise en œuvre de politiques de connaissance du client (KYC)
Le partage d’information
La prévention du financement du terrorisme étant un processus continu, les entreprises devraient régulièrement revoir et mettre à jour leurs programmes de conformité en matière de LCB-FT pour s’assurer qu’ils restent efficaces et conformes aux évolutions réglementaires.
Quel impact la récente escroquerie de Dewan Housing Finance Corporation Limited (DHFL) a-t-elle eu sur la réputation du système bancaire indien ? Comment les réglementations sur le KYC et LCB-FT se situent-elles par rapport aux autres pays ?
La récente escroquerie de DHFL a soulevé des préoccupations quant à l’intégrité globale du système bancaire indien et à l’efficacité de la réglementation dans la prévention des crimes financiers.
Les réglementations concernant le KYC et la lutte contre le blanchiment d’argent en Inde sont régies par la Reserve Bank of India (RBI) et la Financial Intelligence Unit (FIU).
Les réglementations KYC et LCB-FT en Inde sont considérées comme exhaustives et conformes aux normes internationales. Le gouvernement indien a également pris des mesures pour renforcer la réglementation ces dernières années, telles que la mise en œuvre de la Loi sur la prévention du blanchiment d’argent (PMLA) en 2002 et l’introduction des recommandations du Groupe d’action financière (GAFI) en 2012.
Cependant, l’efficacité de la réglementation dans la prévention des crimes financiers a été remise en question suite à l’escroquerie de la société DHFL et d’autres cas de fraudes récents. Dans l’affaire DHFL et bien d’autres encore, il semblerait que les régulateurs n’aient pas réussi à détecter et à prévenir les activités illicites. Cela a suscité des appels à une application plus stricte des réglementations et à une plus grande surveillance du secteur financier.
Quel impact a eu le plus grand système d’identification biométrique au monde, Aadhaar, sur les procédures KYC et LCB-FT du secteur financier ?
Aadhaar a eu un impact important sur les procédures KYC et LCB-FT en Inde. Le programme Aadhaar, délivrée par l’Unique Identification Authority of India, sert de preuve d’identité et d’adresse pour les résidents indiens. Cela a rendu le processus KYC plus efficace car il dispense le recours à de multiples formes d’identification et donc permet une vérification plus facile des informations du client. Il contribue également à réduire la fraude financière en fournissant un moyen sécurisé et inviolable de stocker et de transmettre des informations d’identification.
L’utilisation de l’authentification biométrique intégrée au programme Aadhaar a rendu la tâche bien plus dure pour les usurpateurs. Cependant, il est important de préciser que les institutions financières ne sont pas dans l’obligation d’intégrer un tel système d’identification pour le moment.
Vous voulez en savoir plus sur le processus KYC dans le secteur bancaire ?
Téléchargez notre ebook et découvrez les défis auxquels le secteur bancaire doit faire face et les réglementations qui en découlent.
Dans le secteur de la Tech, on constate une disparité numérique entre les hommes et les femmes. Malgré ce constat, les femmes chez IDnow et ailleurs continuent d’ouvrir la voie à un avenir plus diversifié.
Les inégalités hommes-femmes sur le marché du travail sont toujours d’actualité, en particulier dans le secteur des technologies. La majorité des salariés de ce secteur étant des hommes, les femmes peuvent avoir plus de mal à atteindre des postes de direction, à gagner un salaire plus élevé ou simplement à se sentir à leur place. Malgré les nombreuses réalisations en matière d’égalité des sexes ces dernières décennies, il reste encore beaucoup de chemin à parcourir pour en faire une réalité. Pour offrir un avenir encore plus radieux aux générations de femmes à venir, nous devons d’abord regarder où nous en sommes aujourd’hui, puis définir où nous souhaitons aller.
Inégalités hommes-femmes dans l’IT.
Les femmes représentent la moitié de la société et minimiser leur présence dans le milieu professionnel est problématique. La proportion des femmes dans la main-d’œuvre mondiale de la cybersécurité est passée d’à peine 11% à environ 24% au cours des dernières années. Pourtant, la main-d’œuvre mondiale en cybersécurité manquait de quelque 3,4 millions de travailleurs en 2022, selon une étude de (ISC)2. Alors, bien que cela représente une avancée importante, il reste encore beaucoup à faire.
En plus de la surreprésentation numéraire des hommes dans le secteur, il y a également un déficit de personnes qualifiées dans une industrie en plein essor qui est cruciale pour l’avenir de tous. Et comme les femmes ne représentent que 25 % de la main-d’œuvre du secteur informatique, il semblerait que des efforts en termes d’inclusivité soient primordiaux.
En incitant davantage de femmes à étudier et à travailler dans l’informatique, le manque de talents dans l’industrie pourrait être réduit ainsi que la disparité hommes-femmes, améliorant ainsi l’image d’une industrie encore trop perçue comme « réservée aux hommes ».
Surmonter les obstacles d’une industrie encore trop genrée.
Même si les inégalités hommes-femmes dans l’industrie de la technologie diminuent lentement et que des entreprises telles que IDnow s’efforcent de changer les choses, les femmes sont toujours confrontées à certains freins dans ce secteur.
Le manque de femmes leaders peut rebuter celles qui envisageaient de s’engager dans cette voie. Bien sûr, on peut remédier à cela en mettant plus en lumière les profils de ces professionnelles de l’informatique, leurs compétences et leurs parcours afin d’inspirer de futures candidates. En créant plus de connections entre les femmes travaillant ou intéressées par ce secteur, cela suscitera davantage d’engouement.
Les préjugés sexistes sont un autre obstacle auquel les femmes sont confrontées. Pendant des années, les entreprises ont évalué les candidates non pas en fonction de leurs compétences, mais plutôt de leur sociabilité. La situation s’est améliorée, mais comme certaines entreprises se sentent obligées d’atteindre un quota de femmes pour leur activité, elles ne reconnaissent pas toujours pleinement les capacités professionnelles de leurs employées.
Essayons d’en tirer une leçon : peut-être qu’en regardant les talents et compétences d’une personne plutôt que son genre, nous parviendrions plus rapidement que prévu à combler les inégalités, car personne ne veut être considéré comme faisant partie d’une minorité, mais plutôt comme une personne compétente.
Même si les hommes sont trois fois plus nombreux que les femmes dans le domaine de la cybersécurité, de plus en plus de femmes rejoignent ce secteur et visent notamment des postes de direction. Soutenues par un niveau d’éducation plus élevé et davantage de diplômes que leurs homologues masculins, les femmes dans la cybersécurité s’affirment dans la profession, d’après le rapport « Women in Cybersecurity » de l’ISC.
Intégrer les femmes au secteur du numérique.
Mais comment faire pour inciter plus de femmes à s’orienter vers les métiers de l’IT ? Une initiation dès le plus jeune âge, en particulier avant le lycée pourrait être une piste exploitable. Mais pour y parvenir, il faut briser les stéréotypes et mettre en avant les femmes du secteur.
Les femmes ont encore une faible connaissance de l’informatique et de la cybersécurité et celles qui y travaillent peuvent être perçues comme des « geeks ». Il est facile de croire aux stéréotypes lorsqu’il y a un manque de modèles à suivre. C’est précisément pourquoi la société doit mettre en valeur les femmes innovantes et avant-gardistes de l’IT.
Plus d’inclusivité dans les formations proposées et dans les évènements organisés pour promouvoir les métiers de la Tech pourront renforcer la place de la femme dans ce secteur. D’ailleurs, à Rennes, l’Ecole Nationale de Statistique et Analyse de l’Information a réuni des lycéennes et des intervenantes pour parler des opportunités professionnelles dans les domaines des mathématiques et de l’informatique, afin de briser les stéréotypes et agir pour la diversité de ces secteurs. Une très belle initiative à laquelle IDnow a pris part.
Inspirer les innovatrices de demain.
Retour sur les femmes qui ont apporté une contribution majeure au secteur de l’IT. En remontant jusqu’en 1843, lorsqu’elle a publié le premier algorithme, Ada Lovelace est considérée comme la première programmeuse informatique au monde. Plus tard, dans les années 1940, l’actrice hollywoodienne Hedy Lamarr a co-inventé une méthode de saut de fréquence pour contrôler les torpilles à distance sans risque de repérage ou de brouillage des signaux. Cette invention a notamment été utilisée par l’armée américaine lors de la crise des missiles de Cuba en 1962. D’ailleurs, les principes de cette invention sont actuellement utilisés pour le positionnement par satellite ou encore le Wi-Fi et le Bluetooth.
Plus récemment, Nicole Eagan, directrice de la Stratégie et responsable de l’IA chez Darktrace, a réussi à faire de la société le leader mondial de l’IA pour la cyberdéfense en développant des algorithmes de pointe jamais vus auparavant. Elle a également remporté le prix AI Leader of the Year aux Tech Leaders Awards en 2020. Parmi les autres modèles de femmes dans la Tech, citons Rana el Kaliouby, ancienne PDG et cofondatrice d’Affectiva et actuelle PDG de Smart Eye. Elle continue de développer le secteur de l’IA émotionnelle et milite pour que la prochaine génération bénéficie de mentors féminins. Enfin, Nasrin Rezai, Chief Information Security Office chez Verizon plaide pour une approche plus accessible et humanisée de la cybersécurité pour tous et affirme qu’il est de notre devoir de permettre aux femmes d’entrer dans le domaine de la Tech et de créer des opportunités pour qu’elles s’y sentent à leur place.
Avec des femmes aussi accomplies qui servent de modèles et ouvrent la voie à un avenir plus inclusif, les perspectives semblent prometteuses. Cependant, c’est une chose d’intéresser les femmes à ce secteur, mais c’en est une autre de les convaincre de le rejoindre et d’y rester.
Les nouvelles générations accordent énormément d’importance à un bon équilibre entre vie professionnelle et vie privée, c’est pourquoi les entreprises de la Tech devraient être en mesure d’offrir plus de flexibilité afin de créer un environnement plus diversifié qui profite à tous.
Les femmes chez IDnow.
Chez IDnow, nous sommes pleinement conscients des inégalités hommes-femmes sur le marché et nous nous efforçons de créer une communauté plus diversifiée dans le secteur de la Tech. Aujourd’hui nous comptons 63% d’hommes et 36% de femmes dans notre entreprise, un chiffre supérieur à la moyenne globale du secteur. Nous savons que les femmes dans la Tech sont talentueuses et jouent un rôle crucial au bon développement de notre secteur d’activité.
Nous sommes heureux de mettre en avant ces femmes et leurs réalisations pour inspirer d’autres femmes qui envisagent de travailler dans l’IT. Nous nous félicitons de les compter parmi nous et espérons que le partage de leurs expériences encouragera davantage de femmes à suivre leurs traces.
Continuer à aller de l’avant pour réduire les inégalités.
Alors que nous espérons compter davantage de femmes dans l’IT, il faut cependant mesurer les messages que l’on partage aux futures générations. Les femmes déjà présentes dans le secteur ont beaucoup à partager et nombre d’entre elles font office de modèles pour les femmes qui débutent leur carrière.
La Journée internationale de la femme, qui remonte à 1911, lorsque les femmes se battaient pour obtenir le droit de voter et d’occuper des fonctions publiques, est l’occasion de rappeler à toutes et tous, qu’un avenir meilleur passe par moins de préjugés.
Le thème de cette année, #EmbraceEquity, nous rappelle que ce n’est pas parce que nous donnons à tous des chances égales que tous pourront atteindre les mêmes objectifs.
Ainsi, une culture Tech plus inclusive pour les femmes devrait passer par :
davantage de ressources et des conseils
des formations plus accessibles, des partage des compétences et du networking
et une bonne dose de persévérance et de prise de risque pour faire entendre leur voix.
En fin de compte, les femmes sont des innovatrices ; elles sont fortes, courageuses, et elles ont des idées pour un avenir meilleur parce qu’elles y ont leur place.
Depuis 2018, toute entreprise en France d’au moins 50 salariés a l’obligation de calculer et de publier un indicateur d’égalité salariale (l’indice de l’égalité professionnelle). Cet indice est conçu comme un outil permettant de mettre fin aux inégalités professionnelles et de mettre en place un plan d’action pour réduire les inégalités entre les salariés hommes et femmes. En plus de mettre l’indice à la disposition de ses employés, l’employeur doit également fournir les détails des différents indicateurs au Comité social et économique et à l’inspection du travail.
L’indice est composé de cinq grands critères qui mesurent l’inégalité entre les femmes et les hommes dans les entreprises. Ces cinq critères sont les suivants :
L’écart de salaire entre les hommes et les femmes
Différence dans le taux d’augmentation des salaires individuels
Nombre d’employés augmentés au retour d’un congé de maternité
Répartition des dix employés les mieux payés par sexe
Différence dans la répartition des promotions (applicable uniquement dans les entreprises de plus de 250 salariés en France).
Promouvoir l’égalité entre les femmes et les hommes.
Comme attendu par la loi « Avenir Professionnel » du 5 septembre 2018, qui a pour ambition de promouvoir l’égalité entre les femmes et les hommes, voici notre indicateur d’égalité salariale Femmes / Hommes pour 2022.
Pour cette troisième année de publication, nous obtenons un résultat de 80/100.
Ecart de rémunération H/F : 33/40,
Ecart de taux d’augmentations individuelles H/F : 35/35,
Taux de salariées augmentées après leur retour de congé maternité : NA,
Répartition des 10 plus hautes rémunérations selon le sexe : 0/10.
Soucieux de continuer à féminiser nos équipes tout en veillant au maintien de l’égalité femmes/hommes, nous avons décliné un plan d’actions renforçant nos actions et engagements autour des sujets tels que le recrutement, l’évolution professionnelle, la formation, la réduction des écarts de rémunérations et l’équilibre vie professionnelle et vie personnelle.
Ce plan d’actions sera décliné sur l’année 2023 avec comme axes principaux :
Intégrer des femmes dans le comité de Direction / Favoriser les femmes dans le plan de succession,
A compétences et qualifications égales, favoriser le recrutement d’un profil féminin,
Revenir à un index égalité Femmes/Hommes au minima à 85/100.
Le secteur de l’assurance est traditionnellement connu pour la complexité de ses démarches et processus, notamment en matière d’indemnisation. Les clients, parfois las, redoutent le moment où ils devront déclarer un sinistre, les nombreuses pièces qu’ils devront fournir et documents qu’ils devront remplir.
Pour autant, la digitalisation a fortement dynamisé ces processus, bien que tout ne soit pas encore parfait. Face à l’injonction réglementaire qu’ont connu les assureurs, ils ont dû innover pour collecter les informations et pièces justificatives, sans pour autant alourdir la relation qu’ils entretiennent avec leurs clients. L’apparition de directives européennes contre le blanchiment et le financement du terrorisme (comme la cinquième directive européenne LCB-FT) ont imposé aux acteurs d’accélérer leur transformation digitale tout en réduisant leur exposition aux risques.
Dans le même temps, les attentes en matière d’expérience client n’ont jamais été aussi élevées. Biberonnés aux parcours utilisateurs transparents et rapides, habitués à souscrire à des services à la volée et en un rien de temps, et ce, quel que soit le canal, les clients réclament maintenant la même qualité d’expérience, peu importe le service. A l’ère du tout numérique, l’expérience client se doit d’être facile et transparente, pour ne pas les pousser à abandonner leur parcours de souscription suite à de trop grandes contraintes. Ainsi, ils s’attendent à pouvoir utiliser de manière fluide les nombreux canaux à leur disposition pour souscrire à des produits, déclarer un sinistre, ou suivre l’avancement de leur dossier. Comment préserver l’expérience client dans l’assurance ?
L’expérience utilisateur dans l’assurance, un dé aux multiples facettes
Si les assurances ont réussi à entamer leur transformation digitale avec succès, le parcours utilisateur et les fonctionnalités offertes sur l’ensemble des canaux et points de contacts n’ont pas encore atteint leur niveau de maturité. En IARD (assurance de biens), la prise en compte de l’expérience utilisateur (UX) dans la conception des parcours clients ne semble encore pas assez priorisé, bien qu’elle offre de nombreux avantages.
Entre digitalisation de l’onboarding et réglementation
La réponse aux enjeux réglementaires en matière de Know Your Customer (KYC) a été un casse-tête pour de nombreuses compagnies d’assurance. D’un côté, les assureurs sont soumis à une injonction réglementaire quant à la collecte de certaines informations, susceptible d’alourdir leurs processus. De l’autre, ils sont attendus quant à la qualité du parcours utilisateur proposé, qui se doit d’être simple et rapide. Un processus bien pensé doit collecter toutes les informations nécessaires, non seulement d’un point de vue réglementaire, mais également commercial, sans pour autant altérer l’expérience digitale. Bien que l’idée soit simple à concevoir, la balance entre ces deux milieux est parfois difficile à réaliser. C’est pourquoi les solutions de KYC ont connu leur avènement dans de nombreux secteurs, grâce à leur apport en matière de transparence et de rapidité.
Créer de l’engagement en simplifiant l’entrée en relation
Qui dit meilleure expérience utilisateur, dit également augmentation des ventes. Si un client apprécie la plateforme sur laquelle il se trouve, il sera beaucoup plus enclin à s’engager dans la souscription de services, étant rassuré par la simplicité du parcours qui l’attend. Au contraire, si l’utilisateur suspecte un processus lourd et complexe, il éprouvera beaucoup plus de craintes quant à la souscription à un service sur une plateforme donnée. Une expérience utilisateur réussie offre également plus d’autonomie, élément fortement attendu par les nouvelles générations ultra-connectées et désireuses d’effectuer leurs démarches à leur rythme.
Améliorer l’efficacité grâce à un processus automatisé
Et l’autonomie n’est pas uniquement avantageuse pour les utilisateurs. Une expérience digitale bien conçue peut permettre de réaliser des économies substantielles pour les assureurs. Les clients étant en mesure de réaliser des actions par eux-mêmes limiteront de facto leurs interactions avec le service client. Cela entrainera ainsi une réduction non-négligeable des coûts du côté des assureurs, mais aussi un réel gain de temps des deux côtés. Par une collecte documentaire automatisée plus rapide grâce à la numérisation et à l’océrisation, les solutions de KYC garantissent aussi une amélioration marquée de la productivité. Cette meilleure efficacité aura un impact direct sur la relation client, puisqu’elle permettra aux assureurs de se recentrer sur cette relation plutôt que de perdre du temps à traiter les demandes.
Rester compétitif en proposant la meilleure expérience à distance
Enfin, l’expérience utilisateur est désormais un facteur de démarcation vis-à-vis de sa concurrence. Ce phénomène se vérifie dans l’industrie bancaire, où des utilisateurs n’hésitent désormais plus à changer de banque suite à une expérience client peu satisfaisante vis-à-vis des points de contacts qui leurs sont proposés. Par effet miroir, elle a aussi un impact direct sur la loyauté des clients. Plus l’expérience est satisfaisante et claire, moins les clients seront enclins à changer pour une autre compagnie d’assurance.
Les avantages d’un onboarding automatisé dans l’assurance
Bien que l’expression « amélioration de l’expérience utilisateur » revienne souvent, il est parfois difficile de s’imaginer ce que cela implique vraiment. Collecter les informations strictement obligatoires à des fins commerciales et de KYC permet non seulement d’améliorer le temps nécessaire pour remplir des formulaires mais aussi de se conformer aux limites imposées par le RGPD. Par ailleurs, certaines bonnes pratiques en matière d’UX permettent d’optimiser les formulaires, améliorant le taux de conversion tout en facilitant la vie des utilisateurs :
Un parcours fluide : quel que soit la demande du client, le parcours utilisateur doit répondre au besoin du client de la manière la plus fluide et transparente possible, sans qu’il ait à prendre des chemins de traverse pour arriver à son but. Ainsi, à l’aide d’un design clair, le client doit facilement comprendre ce qui lui est demandé, et là où il veut aller ;
Des processus simplifiés : la collecte d’informations client doit se limiter au strict nécessaire pour une plus grande efficacité ainsi qu’une meilleure conformité aux règles édictées par le RGPD ;
Données fiabilisées : grâce au chargement de documents personnels (pièce d’identité, factures, etc.) et à l’océrisation, les informations fournies peuvent être réputés conformes et fiables beaucoup plus facilement. Les compagnies d’assurance disposeront donc d’un meilleur niveau de confiance dans les informations en leur possession ;
Efforts limités : en réexploitant les données fiables préalablement recueillies grâce à l’auto-complétion, l’expérience utilisateur n’en sera que plus agréable et évitera au client toute re-saisie (et erreurs potentielles) ;
Réponse instantanée : plus qu’une réponse de principe, les clients cherchent du concret et attendent de l’immédiateté. Proposer une expérience utilisateur qui répond à ce besoin est un réel avantage concurrentiel pour une compagnie d’assurance, car ses clients apprécieront le gain de temps lors de processus parfois fastidieux.
L’expérience digitale d’aujourd’hui, les attentes utilisateurs de demain
Bien que connaissant une transformation digitale tardive, le secteur des assurances n’est pour autant par réfractaire au changement. Au contraire, bon nombre de compagnies d’assurance se sont dotées d’équipes dédiées à l’innovation et au digital, afin de se calquer au mieux sur les tendances de demain. Ces dernières se diffusent par ailleurs de plus en plus dans le secteur. En effet, les compagnies d’assurance font preuve d’un appétit grandissant pour les technologies disruptives qui répondront aux attentes des utilisateurs de demain.
En premier lieu, et fort de l’actualité, les chatbots et autres IA conversationnelles se trouvent désormais majoritairement intégrées dans le parcours utilisateur. L’objectif est de guider, aiguiller et renseigner lors des étapes successives, tant durant l’onboarding, la souscription que la déclaration de sinistre. Cette technologie répond également au besoin d’autonomie exprimée par les nouvelles générations, permettant de répondre à certaines questions qui auraient nécessité un conseiller auparavant. Les IA peuvent également répondre à un autre besoin : celui de la personnalisation. Face à la masse de données souvent collectée par les assureurs, il est maintenant possible d’offrir des recommandations de produits personnalisées grâce à une meilleure connaissance client. Cela peut passer par les données démographiques, l’historique client, ou encore le comportement en matière de navigation.
Ensuite, il existe toujours une forte attente vis-à-vis de l’expérience mobile. Le téléphone est devenu le point central permettant de gérer de nombreuses opérations bancaires, ses rendez-vous médicaux, ou encore ses voyages. Les utilisateurs s’attendent dès lors à trouver les mêmes fonctionnalités sur leur application mobile que sur le site Internet de son assureur. Les sites Internet doivent d’ailleurs être adaptés en responsive ou être dotés d’une version mobile, pour pouvoir répondre au mieux au format de l’appareil utilisé pour la navigation.
D’autres pistes comme la gamification de l’expérience utilisateur, ou encore la réalité virtuelle, sont explorées, mais restent à ce stade de l’ordre de l’expérimentation.
Si de nombreux progrès sont encore à accomplir pour améliorer l’expérience utilisateur, le secteur de l’assurance est conscient de l’importance de ces chantiers pour réussir sa transformation digitale. Preuve en est que 91% de ses décideurs estiment que l’amélioration de l’expérience client est une priorité stratégique de la transformation digitale de leur entreprise, selon une étude Argus-Sopra Steria.
La vérification d’identité au service des assureurs
Nos solutions de vérification d’identité automatisée sont basées sur l’IA pour embarquer les utilisateurs du monde entier, à tout moment et en tout lieu. Idéal pour l’IARD, la digitalisation de processus tel que l’onboarding, la souscription à un service ou encore l’indemnisation permet de les rendre plus fiable, simple et rapide. Transparent pour l’utilisateur, notre solution facilite l’expérience client en lui offrant la possibilité de souscrire à n’importe quel produit, sans changer de canal, en 3 étapes.
Vous voulez en savoir plus sur l’entrée en relation dans l’assurance ?
Il n’est pas surprenant d’apprendre que la transformation numérique ait eu un impact significatif sur l’industrie hôtelière, et ce, dans le monde entier. De multiples aspects du secteur ont été transformés à jamais, des business models en passant par l’expérience utilisateur. En effet, les modèles économiques traditionnels ont évolué, avec l’arrivée sur le marché de plateformes alternatives de location de logements comme Booking ou Airbnb.
L’expérience client a également connu des changements considérables. Qu’il s’agisse de réserver un hébergement, de rechercher une destination pour les vacances ou bien d’utiliser un smartphone comme carte d’embarquement, le voyage a été radicalement redéfini. Et la demande d’une expérience encore plus numérisée se renforce de jour en jour. Selon le rapport de Condor Ferries en 2021, 66% des millennials ont réservé leur voyage à l’aide d’un smartphone, et 75% avaient déjà installé des applications de voyage. Néanmoins, 86 % d’entre eux estimaient être déçus par l’expérience en ligne fournie par les agences de voyage sur les appareils mobiles.
Les compagnies aériennes et les entreprises du secteur de la mobilité se sont rapidement adaptées à cette nouvelle tendance en proposant des processus d’enregistrement faciles, permettant aux voyageurs d’éviter les longues files d’attente dans les aéroports et de vivre une expérience de voyage rapide et sans friction. Cependant, l’industrie hôtelière a un peu traîné pour mettre en œuvre de telles fonctionnalités.
La transformation numérique a radicalement changé la façon dont nous effectuons les enregistrements et les départs dans les hôtels ou les compagnies aériennes. Celle-ci démultiplie aussi les opportunités en proposant des services complémentaires tout au long du parcours client, comme des restaurants et des activités à proximité. La digitalisation de l’onboarding est un excellent moyen de remodeler l’expérience utilisateur et peut présenter de nombreux avantages.
Les avantages du check-in à distance
Le parcours utilisateur doit être sans faille. Qu’il s’agisse de voyager, de faire des achats ou de souscrire à un service, les utilisateurs sont désormais habitués à franchir de multiples obstacles numériques et ont rapidement développé une certaine appétence en la matière. Par conséquent, offrir aux clients un check-in sécurisé et sans contact dans l’industrie hôtelière offre les avantages suivants :
Pour garantir un check-in complet, l’identité du client doit être vérifiée afin de prévenir le risque de fraude. Pour ce faire, une solution de vérification d’identité robuste doit être intégrée à l’onboarding, en particulier à distance.
Comment mettre en place un système de vérification d’identité à distance ?
Un processus de vérification automatisée des voyageurs peut être facilement intégré à toute solution de check-in à distance. Les clients peuvent vérifier leur identité de manière totalement transparente et autonome, depuis n’importe quel appareil (smatphone, tablette ou ordinateur).
Des systèmes de vérification d’identité assistés par l’IA sont désormais proposés par les fournisseurs de solutions de vérification d’identité comme IDnow, avec sa solution IDCheck.io. Grâce à son SDK, IDCheck.io peut être facilement intégré dans une application, un flux web ou comme une application autonome. Cette solution définit des modèles pour mieux détecter les fraudes ou les comportements suspects (y compris les arnaques à la location de vacances). En vérifiant un ou deux documents délivrés par les pouvoirs publics, IDCheck.io vous garantit que vos utilisateurs sont bien ceux qu’ils prétendent être. Pour un plus haut niveau de sécurité, une revue manuelle peut être effectuée par un de nos experts en fraude.
L’expérience à distance se fait de manière totalement transparente et sans douleur pour le client, qu’il s’enregistre depuis un smartphone, une tablette, un ordinateur de bureau ou encore une borne.
Les trois étapes de la vérification d’identité lors du check-in
Grâce à la transformation digitale, de plus en plus d’hôtels proposent désormais à leur client de s’enregistrer facilement à distance, encore faut-il s’armer des bons outils. Seules trois étapes sont généralement nécessaires entre l’arrivée à l’hôtel et le moment où le client a accès à sa chambre.
Remplir le formulaire d’enregistrement : Il existe différentes façons pour un client de commencer un enregistrement à distance. Soit par le biais de son smartphone, de son ordinateur de bureau, d’une tablette disponible à la réception de l’hôtel ou de bornes d’enregistrement. Ces dernières permettent à plusieurs clients de s’enregistrer en même temps, même en profitant d’un verre de bienvenue. Les processus d’enregistrement sont également interconnectés, puisque le client peut commencer son check-in sur son smartphone et finir de payer à l’accueil par exemple ;
Capture de document et capture biométrique : Après avoir complété ses informations personnelles, le client doit capturer son document d’identité des deux côtés (recto et verso) afin que les informations enregistrées soient automatiquement vérifiées. Pour confirmer que la personne qui détient le document est bien celle qu’elle prétend être, le système va lui demander d’effectuer une capture vidéo de son visage. Cette étape permet de s’assurer qu’aucun mécanisme d’usurpation n’est utilisé et donc de dissuader les fraudeurs ;
Transfert de données : Au fur et à mesure que les données sont enregistrées et confirmées par le système d’information back-end, le check-in est confirmé et permet au client d’enregistrer sa réservation sur un Wallet Pass par exemple, et ainsi d’avoir un accès sans clé à sa chambre. Aujourd’hui, 26% des consommateurs indiquent vouloir des clés de chambre numériques pour se sentir plus à l’aise dans un hôtel.
Prendre en compte les préoccupations en matière de confidentialité et de sécurité
Bien que certaines préoccupations relatives à la sécurité et à la vie privée des utilisateurs puissent se poser, un rapport de 2019 du WTTC a suggéré qu’une majorité de voyageurs étaient plus susceptibles de partager leurs données si cela signifiait une expérience plus fluide. L’avantage perçu étant “l’amélioration de la sûreté et de la sécurité par une meilleure authentification et une réduction de la fraude”. Ainsi, fournir un processus transparent pour collecter les informations du client, tout en accélérant le processus de réservation, est l’une des clés d’une expérience utilisateur réussie.
De plus, les solutions d’IDnow sont hébergées en Europe en toute sécurité et nous disposons de notre propre matériel. Ainsi, nous garantissons la confidentialité totale et la protection de toutes les analyses afin de vous proposer un service totalement conforme au RGPD.
Le check-in à distance pour des opérations réussies
L’adoption de l’enregistrement à distance est de plus en plus populaire dans l’industrie hôtelière. C’est un vrai gain de temps et de ressources. En effet cela libère les réceptionnistes qui peuvent se concentrer sur les besoins clients. Malgré quelques inquiétudes sur la perte d’interactions humaines, l’expérience d’onboarding à distance a montré qu’elle permet non seulement de gagner en efficacité, mais aussi d’améliorer l’expérience globale du client et la relation qu’il a avec la marque. Sécurisé et transparent, le check-in à distance offre des avantages tant pour l’hôtel que pour le client, tout en réduisant les points de friction.
FAQ sur le check-in à distance
Comment puis-je créer une expérience de check-in à distance transparente pour mes clients ?
Les clients veulent accéder rapidement à leur hébergement après un long voyage. En s’appuyant sur des fournisseurs de vérification d’identité comme IDnow, les hôtels peuvent mettre en place un enregistrement sur mobile, sur ordinateur, sur des tablettes en libre-service à la réception ou encore sur borne, facilitant ainsi le parcours des clients et augmentant leur satisfaction.
Y a-t-il des risques associés à l’utilisation d’un système de vérification d’identité automatisé ?
Au contraire. Mis en œuvre de manière efficace, les systèmes de vérification d’identité automatisée permettent de réduire la fraude et l’usurpation d’identité en demandant un ou deux documents d’identité officiels, puis en les comparant à l’utilisateur par le biais d’une capture biométrique.
Puis-je personnaliser mon parcours de check-in à distance en fonction des besoins de mon entreprise ?
Il est plus qu’encouragé de personnaliser le parcours à distance pour répondre aux spécificités du modèle commercial. L’expérience utilisateur en ligne personnalisée peut faire augmenter les recettes en proposant des services alternatifs aux clients. Elle peut être intégrées de manière transparente dans des parcours clients spécifiques et IDnow est là pour répondre à chaque cas d’usage.
FIFRAUD : une problématique simple émanant d’un besoin client
Notre technologie de vérification d’identité, disponible au sein de nos produits IDCheck.io et Yris (identité numérique), permet de vérifier l’identité d’un utilisateur à partir d’une photo de son document d’identité et d’une capture biométrique. Avant FIFRAUD, la vérification était effectuée uniquement sur les informations soumises par l’utilisateur, sans croisement avec des données plus anciennes.
Cependant, plusieurs clients nous ont remonté des cas de fraudes multiples, réalisées par des fraudeurs récidivistes qui tentent de créer plusieurs comptes successifs avec des identités différentes. Ces fraudes ne sont pas identifiables seules, mais elles deviennent évidentes en juxtaposant les documents d’identité car les fraudeurs réutilisent souvent des éléments d’identité communs d’une tentative à l’autre.
Le projet FIFRAUD avait pour but de fournir une solution à ce problème.
Des travaux de recherche ambitieux intégrés en production
Pour répondre à cette problématique, il a fallu concevoir des algorithmes d’apprentissage automatique permettant de faire une comparaison entre un élément d’identité donné et l’ensemble des éléments présents en base. Les principaux défis à relever furent le temps d’analyse, qui doit rester en deçà de 10 secondes, et la nécessité de minimiser les faux rejets (documents considérés comme frauduleux à tort) tout en maximisant les vrais rejets (documents considérés comme frauduleux à raison).
Les 16 mois du projet ont permis à l’équipe de recherche en biométrie d’IDnow de proposer une méthode de comparaison innovante et extrêmement rapide (1 milliseconde par comparaison) pour la détection de redondance de certains éléments d’identité entre différents documents.
Une analyse approfondie des données de production sur une durée de 14 jours ont permis de détecter 5 fraudeurs de masse, ayant présenté chacun plus d’une dizaine de documents différents comportant des éléments communs. Seulement 0,04% des 14 000 documents analysés ont été rejetés à tort (c’est-à-dire considérées comme des fraudes potentielles alors qu’elles n’en étaient pas), et 96% des documents frauduleux ont été rejetés.
Les fonctionnalités de FIFRAUD sont intégrées chez plusieurs de nos clients depuis début octobre 2022 afin de détecter de nouvelles fraudes. D’autres clients devraient prochainement l’ajouter à leurs services.
Les recherches continuent pour ajouter la comparaison de nouveaux éléments d’identité à la solution existante.
Vous souhaitez en savoir plus sur la fraude à l’identité ?
Jetez un coup d’œil à notre dernier rapport sur l’identité et apprenez-en plus sur les derniers modèles et tendances en matière de fraude à l’identité en Europe.
Nous nous sommes entretenus avec notre nouveau Head of Crypto Sales, Jason Tucker-Feltham, pour discuter des coûts engendrés par les réglementations, des tendances à venir dans la crypto et les raisons qui devraient faire de 2023, une année charnière pour le secteur.
Avec l’arrivée de nouvelles réglementations, 2023 devrait être une année décisive pour la crypto en Europe. Pensez-vous que les réglementations à venir (comme MiCA,TFR…) vont suffisamment loin pour protéger les utilisateurs et les échanges de crypto-monnaies contre les activités malveillantes ?
Absolument. À l’heure actuelle, la plupart des crypto-actifs ne sont pas réglementés. Le principal segment visé par la directive MiFID (Markets in Financial Instruments Directive) est celui des jetons de sécurité (Security Tokens), mais il s’agit d’un sous-ensemble relativement restreint de l’univers des crypto-actifs. Ainsi, le Bitcoin, l’Ethereum ou les équivalents ne sont généralement pas réglementés, et l’UE a fait preuve de beaucoup de bon sens en identifiant le besoin d’un cadre réglementaire solide capable de couvrir plus largement le secteur. MiCA commence là où la MiFID s’est arrêtée dans l’industrie de la crypto, et ces 2 cadres réglementaires semblent se compléter.
Certains disent que le règlement MiCA va trop loin, en particulier les entreprises et les entrepreneurs spécialisés dans la cryptomonnaie. L’une des raisons serait le coût de la mise en application de ce règlement. Cela peut être bénéfique pour les sociétés de finance traditionnelle (TradFi) qui cherchent à se lancer sur le marché des crypto-monnaies, mais pour les sociétés qui cherchent à construire des technologies émergentes, ce coût peut être dissuasif et les amener à se lancer sur d’autres territoires.
Cependant, il s’agit là d’une vision à court terme, car MiCA, le plus grand cadre réglementaire jamais construit dans la crypto, sera sans doute amené à évoluer. En se conformant au règlement MiCA dès maintenant, vous prenez de l’avance, vous protégez votre entreprise et vous vous ouvrez à l’un des plus grands marchés financiers du monde. À mon avis, MiCA va suffisamment loin pour l’instant. Les grandes banques ont déjà investi beaucoup de ressources dans le lobbying en faveur d’une réglementation proportionnée des crypto-monnaies. En revanche, les petits acteurs pourraient dire qu’elle va trop loin.
Diriez-vous que les coûts associés à la mise en conformité avec le cadre MICA sont élevés ?
Oui, absolument. Au Royaume-Uni par exemple, beaucoup de plateformes de cryptos ont estimé que le coût de la mise en œuvre et de l’inscription au registre des services financiers (FCA) se situe entre 100 et 200 000 livres sterling, ce qui représente un coût non négligeable pour une mise en conformité.
Le coût de MiCA, en tant qu’ensemble complet d’exigences réglementaires, sera nettement plus élevé que cela, ce qui dissuadera beaucoup de plateformes crypto de le mettre en application. Cependant, il ne faut pas négliger le fait que MiCA va sans aucun doute mieux protéger les utilisateurs et les investisseurs, réduire les risques et pertes financières sur le marché et favoriser l’insertion de nouvelles technologies. Ce cadre réglementaire est donc réellement utile et nécessaire.
La Banque centrale européenne a récemment mis en garde les pays européens contre la finalisation prématurée des règles nationales en matière de crypto-monnaie, en amont de la mise en application du cadre réglementaire européen, par crainte d’un système réglementaire disparate. Existe-t-il des différences majeures entre les réglementations locales et le nouveau cadre européen ? Si oui, comment l’UE pourra-t-elle les concilier ?
Certains pays ont vu dans la mise en application du règlement MiCA l’occasion de prendre de l’avance. En faisant savoir à quel point leur réglementation nationale est déjà adaptée à ce nouveau cadre, ils espèrent attirer les plateformes d’échange de crypto-monnaies.
D’autres sont même allés jusqu’à offrir certains avantages fiscaux. La France est un exemple notable : deux grandes plateformes crypto – Crypto.com et Binance – y ont transféré leur siège européen en raison de la sécurité réglementaire et des crédits d’impôt pour la recherche et le développement qui y sont offerts.
Tous ces pays tentent de se prémunir contre les risques futurs et de consolider leur position au sein de l’UE, qui représente bien sûr un marché important pour leurs activités commerciales.
Le KYC dans la crypto – La croissance par la confiance
Découvrez les dernières directives réglementaires qui encadrent le secteur de la crypto à travers notre ebook.
Quels sont, selon vous, les principaux défis qui, actuellement ou en 2023, pourraient entraver l’adoption massive des crypto-actifs ?
Je pense que les principales préoccupations seront la sécurité de ces échanges centralisés et l’intégrité des prestataires de services. À l’heure actuelle, il s’agit d’un marché très peu réglementé, et nous avons pu observer des pertes financières énormes et parfois irrémédiables. Cela est en partie dû au fait qu’il s’agit d’un secteur très libre pour les entreprises qui décident de développer de nouveaux services dans ce domaine.
C’est bien la protection des consommateurs qui sera au centre de l’attention et c’est un point qui doit être adressé à court-terme. Les pertes financières lourdes n’ont rien de nouveau, la fraude dans l’industrie de la crypto n’a rien de nouveau, mais ce dont nous avons besoin c’est une meilleure gouvernance et de meilleurs structures au sein des entreprises pour agir en faveur des consommateurs, même en l’absence de réglementation.
Je suis convaincu que nous devons disposer de contrôles et de processus similaires à ceux que l’on trouve dans une institution financière traditionnelle.
Jason Tucker-Feltham, Head of Crypto Sales chez IDnow.
Il est nécessaire aujourd’hui de proposer un processus d’onboarding solide afin de s’assurer, en tant que prestataire de service, à la fois que vos clients ne représentent aucun risque et, dans le même temps que ces derniers sont également protégés. Je pense qu’il est primordial de rétablir la confiance, et cela ne se fera pas du jour au lendemain. Les gens sont toujours sous le choc depuis la faillite de FTX (plateforme d’échange centralisée de crypto) qui était un véritable acteur de référence sur le marché, et ce n’est malheureusement pas le seul… La confiance doit donc être rétablie au sein du secteur, et cela prendra du temps.
Pour cela, il faut s’assurer qu’il existe des moyens de contrôler, et de trouver des solutions et des technologies qui aident à rétablir cette confiance, sans pour autant nuire à l’expérience utilisateur.
Quel rôle le KYC, et en particulier l’eKYC, jouera-t-il dans l’avenir de la crypto, en ce qui concerne la conformité des opérateurs aux réglementations ?
On croit souvent à tort que tout est harmonisé au sein de l’UE en termes de cadres réglementaires, de protection des données, etc. Chaque autorité a pourtant sa propre interprétation des exigences réglementaires, ce qui signifie qu’il existe des divergences réglementaires, même au sein de l’UE. En général, il s’agit d’écarts relativement mineurs, mais il y a quelques différences notables, comme en Allemagne, avec l’obligation de vérification par chat vidéo. Toutefois, avec la bonne solution eKYC, d’autres parcours et méthodes sont envisageables, selon les exigences de différents pays.
Les solutions choisies doivent donc offrir une certaine souplesse, sans pour autant être en deçà des normes réglementaires. Il s’agit d’un paysage en constante évolution et les fournisseurs doivent suivre de près les changements réglementaires et, le cas échéant, adapter leurs solutions afin que leurs clients puissent rester en totale conformité avec les exigences de chaque pays. Lorsque les plateformes d’échange crypto devront postuler pour obtenir des licences, que ce soit auprès de l’ACPR ou d’autres autorités compétentes, elles se trouveront dans les meilleures dispositions pour les obtenir. En effet, l’objectif final des régulateurs du monde entier est de s’assurer que les prestataires de service agissent correctement ; en particulier en respectant les réglementations locales et en choisissant les bonnes solutions afin d’atteindre cette conformité réglementaire. Des entreprises comme IDnow sont tout à fait aptes à répondre à ces besoins et ainsi faire évoluer les acteurs de la crypto dans la bonne direction.
Un niveau accru de transparence et de responsabilité ne manquera pas d’apaiser le marché grand-public et les nouveaux venus dans le secteur, mais qu’en est-il des consommateurs de crypto de la “vieille école” et des “cypherpunks” ? Comment ont-ils réagi ou vont-ils réagir aux nouvelles réglementations et exigences ?
Je pense qu’un grand nombre d’utilisateurs crypto de la “vieille école” sont plus susceptibles d’avoir des valeurs libertaires et, dans certains cas, d’apprécier la confidentialité offerte par les plateformes. Le Bitcoin et l’Ethereum sont pseudo-anonymes, ce qui confère un certain degré de confidentialité. Il existe de nombreux outils permettant aux utilisateurs de renforcer cette confidentialité s’ils le souhaitent, mais en fin de compte, toutes les plateformes crypto centralisées doivent intégrer les utilisateurs en utilisant des solutions KYC, ce qui nécessite évidemment la vérification de l’identité dans le cadre de ce processus.
Ceux qui sont vraiment contre la divulgation de leur véritable identité auront tendance à se diriger vers les échanges décentralisés qui n’exigent pas de KYC, même s’il y a des discussions sur le sujet. Ce n’est plus qu’une question de temps avant la disparition de l’anonymisation des utilisateurs de crypto-monnaies. D’autant plus que les différentes autorités nationales souhaitent se familiariser à la finance décentralisée mais n’accepteront pas d’opérer avec des acteurs anonymes.
Je crois que ce n’est qu’une question de temps avant que le KYC soit appliqué pour accéder à tous les services crypto, même si certaines personnes n’aiment pas l’idée que leur identité soit révélée dans le cadre de ce processus.
Jason Tucker-Feltham, Head of Crypto Sales chez IDnow.
De toute évidence, il est nécessaire pour les sociétés de crypto de comprendre qui sont leurs clients, et sans comprendre qui sont vos clients, vous ne savez pas à quels risques vous vous exposez ; vous pourriez effectuer des transactions avec des criminels ou avec des entités sanctionnées.
Les différents services doivent déterminer leur degré de tolérance au risque, et si cela implique de mieux connaître leurs clients, alors ils doivent passer par le KYC, il n’y a pas d’autre option. N’oublions pas que dans de nombreux pays, le risque en cas de non-conformité est de s’exposer à des sanctions qui parfois peuvent être sévères (lourdes amendes), c’est le cas notamment aux Etats Unis.
D’après vous, pourquoi la fraude et autres activités illégales sont-elles si répandues dans le monde de la crypto ?
C’est une idée reçue. Le pourcentage de fraude dans le secteur crypto est nettement inférieur à celui de la finance traditionnelle. Chain Analysis et Elliptic – leaders sur le marché de l’analyse on-chain – ont mené de nombreuses recherches et ont établi qu’un pourcentage relativement faible de transactions et d’échanges de crypto résulte d’une activité frauduleuse ou illégale.
Bien sûr il y a des personnes mal intentionnées dans la crypto, mais il y en a dans n’importe quel secteur et il y en aura toujours, mais ce n’est pas la technologie qui doit être mise en cause. La responsabilité incombe aux utilisateurs de la technologie. L’image de la crypto s’est améliorée au fil des ans et je pense que c’est en partie la raison pour laquelle les grandes entreprises et les pays sont plus réceptifs à ce nouveau monde. Mais il existe encore des possibilités de réduire les incidents de fraude et de réduire la capacité des hackers à investir cet espace. Il faut pour cela mettre en place le bon processus avec la bonne solution pour créer un périmètre plus sûr dans lequel les utilisateurs pourront effectuer des transactions en toute sécurité.
Quels sont les principaux risques et les avantages de la mise en place du paiement par crypto-monnaie ou du lancement d’une plateforme d’échange de crypto-monnaies ?
L’un des principaux enjeux est de préserver la confidentialité et la possession des crypto actifs.
Le problème majeur du stockage de crypto actifs est que s’ils sont perdus par un tiers tel qu’un dépositaire, le propriétaire ne peut pas s’adresser à une banque ou à un intermédiaire et dire “annulez cette transaction, c’était une erreur.” Il n’y a pas de filet de sécurité à cet égard comme dans les banques traditionnelles. Une fois qu’une erreur est commise, il y a très peu de recours, et des montants importants peuvent être perdus. Avec la finance décentralisée, plusieurs dispositifs ont présenté des lacunes en matière de sécurité et ont entraîné une perte de fonds. Les risques liés au stockage de crypto-actifs sont importants et je pense que c’est un domaine qui doit faire l’objet de beaucoup plus d’attention.
Il faut faire beaucoup plus d’efforts pour fournir des solutions de stockage qui ont fait leurs preuves et sur lesquelles on peut compter, surtout pour des sommes importantes. Bien que la fraude, en pourcentage, soit plus faible dans le secteur de la crypto que dans celui de la TradFi, il représente toujours un risque important, comme l’a montré le récent crash de FTX, dont le fonctionnement semble être entaché de fraudes. Étant donné l’ampleur de cet événement, je pense que beaucoup de regards vont se porter sur les moyens de réduire le risque de fraude, en particulier avec les grandes plateformes d’échange. Il reste donc beaucoup à faire pour protéger les consommateurs, et je pense qu’avec le temps, les cadres réglementaires et les améliorations technologiques joueront un rôle important.
Si les plateformes d’échanges crypto parviennent à contrer les risques en mettant en œuvre les différentes mesures, à quoi peuvent-elles s’attendre ?
Plus les utilisateurs se sentiront en sécurité, plus ils seront susceptibles d’ouvrir un compte et de commencer à utiliser des crypto-monnaies.
L’adoption nécessite un certain degré de confiance, qui doit être établi au fil du temps. Ainsi, en ouvrant le marché des cryptos aux personnes qui se sentent actuellement plus en sécurité dans le cadre de la TradFi, les souscriptions exploseront.
D’après vous, pourquoi les jeux d’argent en ligne et la crypto ont établi une collaboration aussi malsaine ?
L’industrie des cryptomonnaies dans les jeux d’argent a débuté en 2012, avec un casino en ligne appelé SatoshiDice (en hommage au créateur du bitcoin, Satoshi Nakamoto). C’était le premier casino en ligne à proposer des paiements en bitcoins et il est rapidement devenu très populaire.
L’attrait de SatoshiDice résidait en partie dans le fait qu’en utilisant le bitcoin au lieu des moyens de paiement traditionnels, ceux qui choisissaient de jouer en ligne pouvaient le faire avec une relative confidentialité. Les personnes mal intentionnées qui utilisent les crypto-monnaies à des fins de blanchiment d’argent ont longtemps considéré que cet aspect de confidentialité était avantageux. Toutefois, la plupart des plateformes imposent aujourd’hui un système de contrôle des utilisateurs qui, lorsqu’il est mis en œuvre efficacement, réduit le risque d’activité illicite.
Quelles seront les tendances crypto en 2023 ?
Ce qui est en train de se produire et va continuer dans l’année à venir, c’est que beaucoup d’acteurs qui opèrent dans le monde des crypto-monnaies vont se tourner vers la finance décentralisée, car la DeFi est totalement transparente, il est impossible de cacher des transactions via les plateformes de DeFi.
Bon nombre des grandes enseignes qui ont coulé étaient des opérateurs de crypto centralisés, et non des opérateurs décentralisés. Binance, crypto.com et d’autres ont fait ce qu’ils ont pu pour rassurer le public en montrant ce qu’ils détiennent dans leur bilan, mais n’oublions pas que leurs fonds sont confiés à une société de gestion. Donc en tant que tel, il sera toujours sujet à l’erreur humaine. Avec la DeFi, tout est dans le code, et c’est un avantage majeur. Nous constatons déjà que des personnes préfèrent les protocoles de la DeFi à ceux de la CeFi (finance centralisée), simplement parce qu’elles ne savent pas si elles peuvent vraiment faire confiance à la CeFi, pour le moment.
Bien qu’il s’agisse de l’une des périodes les plus difficiles de l’histoire pour la crypto, le géant du marché Coinbase a intensifié ses plans de croissance.
Le géant américain de l’échange de cryptomonnaies Coinbase a annoncé son intention de nommer de nouveaux membres au sein de son équipe dirigeante afin de renforcer ses efforts d’expansion en Europe.
La décision de Coinbase de se concentrer sur le marché européen semble être une décision naturelle , compte tenu des récents efforts de la région pour apporter de la stabilité et de la cohérence à ce marché à travers la création du cadre réglementaire crypto le plus avancé au monde, MiCA et l’extension de la loi sur les transferts de fonds (TFR).
Coinbase, qui compte plus de 73 millions d’utilisateurs dans le monde et opère dans plus de cent pays, a promu plusieurs employés historiques pour capitaliser sur ce marché en croissance, mais encore instable, cependant toujours instable.
Ces nouvelles nominations à la direction interviennent à un moment où l’industrie est encore sous le choc après la faillite de FTX (plateforme d’échangecentralisée de crypto), qui s’est effondrée lors d’une crise de liquidités en novembre, déclenchant une anxiété générale et alimentant les appels à une supervision réglementaire plus stricte du secteur de la crypto. Comme d’autres prestataires de services crypto de premier plan, Coinbase souffre également de l’impact du ralentissement de l’industrie, que l’effondrement de FTX n’a fait que renforcer.
L’agitation de ces derniers mois a certainement eu un impact sur la réputation du marché des crypto-monnaies et l’ampleur des conséquences de l’hiver ne pourra être mesurée que dans les mois à venir. La diffusion « petit à petit » des informations sur la chute de FTX rend les prévisions à long terme plus difficiles. Ce goutte à goutte ne permet pas non plus la mise en place d’une stratégie optimale qui consisterait à agir rapidement afin d’identifier et traiter les causes des incidents, de concevoir des garde-fous et d’avancer dans le bon sens.. Malheureusement, dans le cas de FTX, de nouvelles informations continuent de sortir presque quotidiennement, ce qui est ressenti comme un signal d’alarme clair pour les experts du secteur.
À court terme, la décision de Coinbase sera probablement considérée comme un bon signal et incitera les décideurs et les régulateurs à faire de l’Europe un environnement réglementaire plus sûr. Il est également probable que l’arrivée d’un acteur aussi important, établisse un nouveau standard en termes de performance et de conduite. Cela renforcera sans aucun doute la concurrence entre les plateformes d’échange de crypto-monnaies eurpéennes plus petites, et profitera finalement positif aux consommateurs.
Démolir et reconstruire
Sous la supervision de ces nouveaux dirigeants, Coinbase prévoit d’accroître et de diversifier sa clientèle, d’introduire de nouveaux produits financiers numériques, de se développer sur de nouveaux marchés et de travailler main dans la main avec les régulateurs, les législateurs et les institutions financières.
Ces nouvelles nominations s’expliquent par la conviction de Coinbase que l’Europe, le Moyen-Orient et l’Afrique prévoient de créer un environnement réglementaire plus sûr et adapté aux crypto-monnaies.
Nana Murugesan, vice-présidente du développement international et commercial chez Coinbase, et Daniel Seifert, vice-président régional et directeur général, considèrent ces régions comme capables de produire des standards de marché et un exemple de ce qui peut être réalisé lorsque la “volonté politique” est présente. Selon eux, les conséquences potentielles et les risquess pour les investisseurs et les clients d’une structure offshore, non réglementée n’ont jamais été aussi flagrants qu’au cours des derniers mois.
Ebook : le KYC dans la crypto
Vous voulez en savoir plus sur la réglementation des actifs crypto ?
Coinbase cesse de prendre en charge 4 monnaies numériques.
S’il fallait une preuve supplémentaire pour attester de l’imprévisibilité notoire du marché des crypto-monnaies, le 29 novembre, Coinbase a annoncé que sa solution Coinbase Wallet ne prendrait plus en charge quatre monnaies numériques : Bitcoin Cash (BCH), Stellar Lumens (XLM), Ethereum Classic (ETC) et Ripple (XRP) à partir de janvier 2023.
Selon la plateforme d’échange, la décision de retirer ces quatre monnaies numériques majeures de leur plateforme répond à l’audit régulier visant à mettre en place de nouvelles structures améliorant l’accessibilité au Web3. Coinbase a invoqué une “faible utilisation” pour justifier la cessation de son soutien à ces crypto-monnaies.
La société a assuré à ses clients que leurs soldes provenant de l’un des actifs radiés sont toujours liés à leurs adresses, ce qui signifie qu’ils peuvent y accéder via le processus de récupération du Wallet Coinbase.
Le retrait abrupt du XRP en a surpris plus d’un, compte tenu du fait qu’il se classe au septième rang des en termes de capitalisation. En outre, le XRP a fait l’objet de nombreuses spéculations en raison de son litige en cours avec la Securities and Exchange Commision (SEC) des États-Unis. La date du référé approchant, il est surprenant que Coinbase ait décidé de ne pas attendre de connaître les résultats du verdict avant de le retirer.
La décision de retirer ces crypto-monnaies de la liste pourrait être considérée comme une décision risquée pour Coinbase. Chaque monnaie possède un grand soutien de la communauté crypto et pourrait donc décourager les gens d’acheter d’autres monnaies numériques sur leur site, de peur qu’elles ne soient également retirées de la liste plus tôt que prévu. Malgré ces vents contraires, la société investit dans la croissance, et ce n’est pas la seule, car à peine une semaine plus tard, Goldman Sachs annonçait se préparer à investir de manière significative dans les actifs de l’écosystème crypto.
Le rôle des régulateurs.
La principale priorité des régulateurs et des décideurs politiques est de trouver le bon équilibre entre la promotion de la stabilité financière, la protection des consommateurs, la valorisation de l’innovation et l’accessibilité sur les marchés financiers.
Les réglementations à venir en matière de crypto, telles que le MiCA et le TFR, dont l’objectif principal est de faciliter l’utilisation sûre et responsable des crypto-monnaies dans toute l’Union Européenne, ont clairement joué un rôle crucial dans la décision de Coinbase d’entrer sur le marché.
Ces cadres juridiques amélioreront l’environnement marché pour les prestataires de services et leur permettront de maintenir des normes industrielles élevées, d’offrir une plus grande protection et d’instaurer la confiance. Dans le même temps, un cadre juridique et des exigences de vérification plus strictes pour les transferts d’actifs crypto vers et depuis des portefeuilles auto-hébergés permettront aux fournisseurs de services et aux clients de disposer d’une vision plus claire pour poursuivre les investissements et la croissance au sein de cet écosystème.
Montrer l’exemple.
Coinbase propose plus de 170 actifs crypto sur sa plateforme et est considéré comme l’une des plateformes d’échanges crypto la plus sécurisée du marché. De nombreux nouveaux arrivants utilisent cette plateforme pour acheter leurs tout premiers actifs crypto. La reconnaissance de la marque en tant que point d’entrée de confiance ne peut être sous-estimée alors que nous entrons dans une nouvelle phase de l’ascension de la crypto vers le grand public.
Il existe cependant plus de 500 autres plateformes dans le monde. Alors que les petits acteurs ont tendance à se concentrer uniquement sur les marchés nationaux ou régionaux, les plus grands attirent des clients du monde entier.
La décision d’une société de crypto aussi importante et influente que Coinbase de pénétrer en Europe devrait être saluée par les grandes et les petites institutions du secteur. Les événements récents ont suscité beaucoup d’appréhension et ont affecté la confiance au sein du marché, mais cette décision montre que Coinbase maintient sa confiance dans l’industrie et le démontre alors que la situation est tendue au niveau mondial.
Bien que 2022 n’ait pas été une année aussi fructueuse pour la crypto que 2021, 2023 pourrait bien être l’année de la réussite pour le secteur, car les prestataires de services se préparent à la transposition finale du règlement MiCA en 2024. L’attention portée et la sensibilisation à l’égard du marché crypto a suscité une vague d’intérêt de la part des utilisateurs quotidiens et des banques d’investissement multinationales. Une adoption plus large, en particulier de la part des entreprises mondiales, offre davantage d’opportunités aux plateformes d’échange de crypto enregistrées et aux banques traditionnelles qui cherchent à pénétrer le marché.
Mettre en place le KYC dans la crypto.
Le processus KYC fait partie intégrante de l’expansion des plateformes d’échanges cryptographiques, d’autant plus dans un paysage réglementaire en pleine évolution. La mise en place de contrôles comme la vérification d’identité protégera les investisseurs contre les pertes financières et ajoutera de la stabilité à un marché notoirement volatile.
Pour répondre aux mesures d’exigence du code monétaire et financier (CMF) et obtenir le statut PSAN, IDnow propose des solutions clés en main. Notre solution de vérification d’identité certifiée par l’ANSSI est conforme aux réglementations en vigueur de différents pays et s’adresse à un large éventail d’industries, y compris la crypto. En plus de la vérification automatisée de l’identité, des experts formés à la détection des fraudes viennent compléter la vérification manuellement, afin de répondre aux normes de sécurité et aux exigences réglementaires les plus strictes sans compromettre la conversion ou l’expérience client.
Les arnaques à la location de vacances sont à la hausse, et ce n’est visiblement pas prêt de s’arrêter avec l’augmentation des réservations en ligne. Ne serait-il pas temps pour le secteur de l’hospitalité de prendre exemple sur les services financiers en matière de KYC (« Know Your Customer ») ?
Louer des appartements en ville, des chalets à la montagne et des propriétés de charme hors des sentiers battus n’a jamais été aussi facile, grâce à la popularité croissante des marchés en ligne pour la location d’hébergements de vacances comme Booking ou Airbnb.
Des plateformes comme Airbnb offrent un excellent moyen de découvrir les communautés et de vivre parmi les habitants, tout en profitant du confort et des utilités d’une maison ou d’un appartement. Avec des millions de propriétés disponibles en un clic, la réservation d’une maison de vacances est simple, directe et incroyablement pratique. La pandémie de COVID-19 a stimulé la popularité du marché de la location de logements de vacances, les voyageurs optant pour l’intimité d’une maison plutôt que des hôtels surchargés et moins commodes.
Pour les propriétaires, les locations de vacances offrent une récompense élevée pour un effort relativement faible.
La France est le deuxième marché de location saisonnière derrière les Etats Unis. Selon l’INSEE la location de gîtes ou de chambres d’hôtes représentait 42,3% des nuitées en France en 2019 contre 17,9% pour les hôtels.
Deux ans après le début de la pandémie, Airbnb et VRBO ont vu leur trafic augmenter de près de 250% et 350% d’avril 2020 à mars 2022.
Cependant, comme c’est souvent le cas, la popularité a un prix, et les fraudeurs se sont maintenant tournés vers les sociétés de location de vacances comme une nouvelle opportunité commerciale illicite.
« Les escrocs ne prennent pas de congés l’été », a déclaré la procureure générale de New York, Letitia James, plus tôt cette année, dans un avertissement aux propriétaires qui louent leurs hébergements de vacances.
Les escroqueries continuent d’augmenter, en raison de l’absence de mesures préventives.
La recrudescence des arnaques à la location de vacances n’est pas une surprise. En fait, le nombre d’articles sur la façon d’éviter les escroqueries sur ce type de plateforme a augmenté récemment, ce qui indique à quel point elles sont devenues monnaie courante. Étant donné que ce type de fraude peut prendre de nombreuses formes – des fausses annonces d’hébergements aux faux sites Web – il est difficile de mettre en œuvre un ensemble d’actions totalement infaillibles pour lutter contre les arnaques liées à la location de vacances. Cependant, un cadre KYC complet et un système d’identification des utilisateurs sont un excellent point de départ. En fait, l’une des mesures les plus simples et les plus efficaces pour lutter contre les arnaques à la location de vacances sont les contrôles KYC.
Alors que les grands marchés en ligne peuvent faire un effort supplémentaire pour essayer de garantir la sécurité de leurs utilisateurs, les petites plates-formes qui se concentrent sur des régions spécifiques ou des marchés cibles de niche ont tendance à avoir moins de mécanismes de filtrage et de KYC en place, ce qui en fait des cibles de choix pour les arnaqueurs. D’autres marchés plus généraux et plateformes de réseaux sociaux qui présentent également des annonces de location d’hébergement et la possibilité de mettre en relation les propriétaires avec des vacanciers potentiels ont rarement des mesures de sécurité adéquates, mettant ainsi les clients en danger.
Sur la plupart des plateformes, il est actuellement assez facile de s’inscrire sous une fausse identité et de se faire passer pour quelqu’un d’autre. De plus, comme aucun document n’est requis pour vérifier l’authenticité d’une propriété, les escrocs prennent souvent les descriptions et les images des publicités légitimes sur une plate-forme et les reproduisent sur une autre.
Identifier les arnaques de location sur place.
Les arnaques à la location de vacances peuvent être difficiles à repérer, et certains voyageurs l’ont appris à leurs dépens. En fait, les escrocs ne font que s’améliorer et savent maintenant comment passer sous le radar. Des fausses annonces aux annonces douteuses qui donnent une représentation inexacte de la propriété et de ses caractéristiques, les fraudeurs excellent maintenant dans la création d’escroqueries ingénieuses et élaborées. Néanmoins, les propriétaires et les consommateurs peuvent se protéger en suivant trois signaux d’alerte pour détecter ces arnaques :
Transfert d’argent en dehors du processus de transaction de la plateforme d’inscription : Pour ne pas être détectés, les faux propriétaires vous encourageront souvent à virer de l’argent en dehors des canaux officiels, sous de faux prétextes. Vous devez toujours vous en tenir aux solutions de paiement dédiées des plateformes, car elles garantissent des paiements sécurisés et parfois des garanties de remboursement. Payer avec des cartes de crédit est souvent la meilleure approche, car elles permettent à l’utilisateur de contester les frais non autorisés. Aucun client ne devrait jamais payer en espèces ou effectuer un virement bancaire. Pour les plateformes, être en mesure de dissuader ces attaques en surveillant les conversations et en signalant des mots-clés spécifiques entre les agents immobiliers et les clients peut offrir une certaine forme de protection. En outre, agir rapidement chaque fois qu’il y a un rapport d’activité suspecte pourrait être bénéfique pour le client et éviter des situations inconfortables comme être bloqué dans un pays étranger sans hébergement, ou tout simplement perdre son argent.
Vérification de l’existence de la propriété répertoriée : dans certains cas, l’annonce est bien conçue et il est d’en déduire qu’elle est fausse. En cas de doute, l’utilisateur doit toujours faire preuve de diligence raisonnable. En effectuant une recherche inversée sur les images de la propriété ou en recoupant les informations disponibles (nom de l’annonce, nom de l’agent immobilier, emplacement, photos, description, prix par rapport au prix du marché…) pour confirmer l’authenticité de l’annonce. Grâce à ces différents contrôles, le vacancier potentiel peut alors éviter de voir ses vacances gâchées en découvrant que la location de ses rêves n’est pas ce à quoi il s’attendait, ou de perdre de l’argent à cause d’une fausse annonce, ou même de se faire voler ses données personnelles. Les plateformes d’annonces immobilières peuvent effectuer divers contrôles de propriété et d’identité pour confirmer que l’hébergement à louer appartient bien à la personne qui publie l’annonce.
Lire les avis : Cela peut sembler idiot, mais les clients ne lisent pas toujours les avis des annonces. En plus d’être une source importante d’informations sur la qualité d’une propriété et de ses hôtes, les avis peuvent également aider à déterminer si une annonce est authentique ou non. Les propriétés sans avis, ou les avis qui répètent des phrases similaires avec une syntaxe grammaticale médiocre, sont des signes avant-coureurs qui doivent être pris en compte. La vérification de l’identité des propriétaires par le biais de contrôles KYC robustes peut être essentielle dans la lutte contre les fausses annonces, car la création de plusieurs comptes (une fois qu’un compte ou une annonce s’avère être faux) prend beaucoup de temps, d’efforts et de dépenses, rendant ainsi les arnaques à la location de vacances moins rentables pour les fraudeurs.
La dissuasion est essentielle.
Identifier les fraudeurs de manière réactive est une chose, mais être en mesure de les dissuader de mener des activités frauduleuses en est une autre. Si les modèles de fraude courants pouvaient être automatiquement signalés par les plateformes d’annonces, cela pourrait aider à prévenir les arnaques à la location de vacances.
Par exemple, la plupart des banques alertent désormais automatiquement leurs clients lorsqu’une connexion à partir d’une adresse IP inconnue se produit afin de prévenir la fraude et le vol. Bien que cela puisse également empêcher le piratage de compte et les fraudes ultérieures dans le secteur de la location saisonnière, la plupart des plateformes n’ont pas mis en œuvre cette protection. Pami les autres indicateurs techniques permettant d’identifier une activité frauduleuse, citons le recours à un numéro de téléphone non national pour créer un compte par exemple. Un meilleur processus de sélection et de vérification, tant pour les clients et que pour les agences, est indispensable pour lutter efficacement contre les activités frauduleuses sur les plateformes de services de location.
La vérification d’identité automatisée a été largement adoptée par les marchés réglementés des services bancaires et financiers, mais elle peut également être utilisée par les marchés en ligne pour la location d’hébergements de vacances.
Cela rend le processus de location en ligne rapide et facile, accessible depuis n’importe où et n’importe quand. L’utilisateur capture sa pièce d’identité avec l’appareil photo de son téléphone portable (ou de la caméra de son ordinateur) puis effectue un court selfie vidéo. Notre solution de vérification d’identité automatisée vérifie automatiquement l’authenticité du document et compare les données biométriques de l’utilisateur à partir du selfie pris avec la photo se trouvant sur la pièce d’identité. Elle traite ensuite automatiquement les données et confirme leur authenticité, rationalisant complètement le processus d’onboarding.
Transparente, efficace et indolore pour l’utilisateur, notre solution de vérification et de contrôle d’identité qui peut être facilement intégrée dans vos applications web ou mobile via notre SDK de capture. Hautement personnalisable, elle permet aux plateformes de locations de logements saisonniers de définir ses propres règles. Grâce à une intelligence artificielle de pointe, IDnow garantit que l’identité des utilisateurs est soigneusement filtrée avant d’avoir accès à un service. La vérification des documents d’identité délivrés par le gouvernement couplée à la vérification biométrique garantissent que les vacanciers et les propriétaires peuvent effectuer des transactions en toute sécurité.
Les méthodes de vérification d’identité d’IDnow ont été optimisées pour répondre aux normes de sécurité et aux exigences réglementaires les plus strictes sans compromettre l’expérience client. Le KYC a déjà résolu de nombreux problèmes dans le secteur bancaire, alors pourquoi pas dans l’industrie de l’hébergement et du voyage ?
S’occuper d’une flotte de véhicules est une lourde tâche, sans compter l’onboarding des conducteurs. Grâce à la vérification automatisée des permis de conduire, les conducteurs peuvent prendre la route en toute sécurité.
S’occuper du parc automobile d’une entreprise n’est pas une mince affaire. C’est une tâche qui comporte de nombreux aspects importants. Ainsi, en matière de gestion de flotte, tout ce qui rend les processus plus fluides, plus sûrs et aide l’entreprise à améliorer sa sécurité et sa responsabilité justifie un investissement. Cela peut notamment passer par la vérification des permis de conduire de tous les employés du parc.
La responsabilité en tant que gestionnaire de flotte
En tant que gestionnaire de milliers de véhicules et de conducteurs, les responsabilités peuvent s’accumuler rapidement. Cependant, l’une des principales responsabilités en tant que gestionnaire de flotte est de veiller à ce que tous les employés, y compris les chauffeurs professionnels, les covoitureurs, etc. soient dûment autorisés à conduire et assurés. C’est d’autant plus vrai que les employeurs ont un devoir de diligence à l’égard de leurs conducteurs pour s’assurer qu’ils conduisent de manière sûre et saine.
En effectuant des contrôles de permis de conduire pour tous les employés de la flotte, afin d’en vérifier la validité, l’entreprise, le conducteur et le gestionnaire sont couverts en cas d’accident. Ceci est particulièrement important si l’on considère que 49 828 personnes sont victimes d’un accident de la route lié au travail (Ministère du travail). Parmi ces accidents liés au travail, les accidents routiers professionnels ne sont pas les plus fréquents mais ils font partie des accidents les plus graves. Outre l’obligation morale et légale de protéger ses employés, il est économiquement judicieux pour les entreprises de protéger le bien-être de leur personnel.
De plus, lors de la première vérification du permis de conduire, les employeurs doivent tenir compte de la date de naissance afin de prévenir la conduite de personnes mineurs et de détecter les faux permis. La vérification du permis de conduire est l’une des principales responsabilités d’un gestionnaire de flotte, si ce n’est la plus importante. Assurez la sécurité de votre parc automobile en vérifiant le permis de chaque conducteur avant qu’il ne prenne la route avec le véhicule de l’entreprise.
Pourquoi la vérification du permis de conduire est-elle si importante ?
On ne soulignera jamais assez l’importance de la vérification du permis de conduire dans la gestion de flotte. Lors de l’entretien, l’employeur est en droit de demander de voir l’original du permis de conduire. Le salarié doit répondre de bonne foi et montrer le document à partir du moment où la possession du permis présente un lien direct avec l’emploi qu’il est amené à occuper. Dans certains pays c’est même une obligation et cela permet d’assurer la sécurité pour tous.
Selon les chiffres officiels de la Sécurité routière datant de 2019, le nombre de conducteurs sans permis sur les routes de l’Hexagone s’élèverait à 770 000. Étant donné qu’une personne qui conduit sans permis valide peut être considérée comme une infraction pénale, le conducteur et l’employeur courent tous deux un risque.
Lorsque les contrôles des permis de conduire ne sont pas effectués, les employeurs peuvent être tenus responsables si leurs conducteurs ne possèdent pas de permis valide. Cela inclut également les permis révoqués temporairement ainsi que les permis de conduire étrangers qui n’ont pas encore été réémis.
La direction peut également être tenue responsable si les contrôles du permis de conduire ne sont pas effectués via un système sûr. Le système doit être capable de détecter toutes les informations cruciales. Il est donc impératif d’utiliser une solution de vérification des permis de conduire qui soit fiable, sûre et conforme.
Quels sont les avantages de la vérification automatisée des permis de conduire dans la gestion de flotte ?
Bien que la mise en place d’un service de vérification automatisée du permis de conduire puisse sembler lourde et intimidante, les avantages l’emportent largement sur les inconvénients.
Si l’on compare une vérification automatisée à un système manuel, un système automatisé permet de gagner du temps et de l’argent tout en étant plus flexible. Avec un contrôle du permis de conduire entièrement automatisé, le conducteur lui-même peut effectuer la vérification de son document à tout moment et en tout lieu grâce à une application mobile. Cela réduit la charge de travail du gestionnaire de flotte tout en obtenant un accès immédiat aux données vérifiées, de sorte que les délais peuvent toujours être respectés sans perdre de temps inutilement.
De plus, la mise en place d’une telle solution réduit les risques de fraude potentielle ainsi que les erreurs d’interprétation des informations. Ainsi, les gestionnaires de flotte peuvent avoir confiance en leurs conducteurs et éviter toute amende inutile.
Mise en place d’une solution robuste de vérification des permis de conduire
S’assurer que votre flotte dispose d’une solution robuste de vérification des permis de conduire doit être une priorité majeure afin de protéger l’entreprise et les conducteurs. IDnow est là pour vous aider à mettre en place une telle solution.
La sécurité étant une préoccupation importante, IDnow peut contribuer à améliorer l’efficacité de votre flotte grâce à sa solution automatisée appelée IDCheck.io. Elle s’installe facilement sur un appareil mobile et peut être utilisée par tous les conducteurs d’une flotte.
IDCheck.io peut être intégré à une solution de flotte existante en tant que solution web et/ou mobile à l’aide du SDK, en tant que solution marque blanche ou en tant qu’application native. Intuitive et robuste, elle détecte de manière fiable les entrées incorrectes et guide rapidement l’utilisateur vers la réussite de la vérification de son permis de conduire.
L’extraction des données du permis de conduire peut se faire par le biais d’une vérification par hologramme ou par une technologie de lecture NFC. L’application IDnow reconnaîtra la puce et effectuera les vérifications nécessaires.
Des modules complémentaires tels que la signature électronique avancée ou la vérification manuelle peuvent être ajoutés afin d’apporter une sécurité et une conformité réglementaire supplémentaires. De plus, les solutions d’IDnow sont conformes au RGPD (Règlement Général sur la Protection des Données). Chaque entreprise doit tenir compte des exigences en matière de protection des données avant d’introduire un nouveau système.
Une fois qu’une solution de vérification du permis de conduire a été mise en place dans votre flotte, l’investissement s’avèrera rentable. Intégrez-la dans votre onboarding afin de rendre l’entreprise, les conducteurs et tout le monde plus serein sur la route.
Vérification du permis de conduire : comment sécuriser l’expérience de mobilité partagée ?
La mobilité partagée est aujourd’hui à l’avant-garde du transport. De nombreux citoyens partagent leur temps de trajet entre le bureau et la maison. Voyager ne consiste plus seulement à utiliser son véhicule personnel, la tendance est désormais aux options de transport plus pratiques, flexibles, rentables et écologiques pour tous au quotidien.
C’est d’autant plus vrai au sein des grandes métropoles. Avec une majorité d’individus vivant dans de grandes villes telles que Paris, Lyon, Marseille, Toulouse ou encore Nantes, la demande et le besoin d’un moyen de transport plus pratique, bon marché, flexible et respectueux de l’environnement sont bien réels.
Ces grandes villes sont confrontées à des obstacles tels que la densité de population, le coût élevé de la vie et le manque général d’espace, notamment pour les véhicules personnels. En effet, cela oblige le paysage du transport à se réinventer avec moins de voitures et davantage de solutions de mobilité partagée, afin de rendre les déplacements plus efficaces, plus propres et plus adaptés à la demande.
La mobilité partagée offre désormais de nombreux avantages : les coûts sont divisés pour les conducteurs, les émissions de gaz sont réduites et le nombre d’accidents mortels diminuent également en raison de l’utilisation moins fréquente des véhicules à moteur. De plus, l’utilisation de solution de mobilité partagée a été grandement sécurisée, en exigeant la vérification des permis de conduire des usagers. L’individu étant au cœur de la mobilité partagée, la sécurité devient alors la priorité numéro un lorsqu’il s’agit de déplacement.
Transformer le transport
Le covoiturage et le vélopartage ne sont pas de nouveaux concepts, ils ont vu le jour dans l’Europe des années 1960, et depuis ce jour, la mobilité partagée n’a de cesse de progresser. La raison pour laquelle l’avenir de la mobilité partagée tend à évoluer est qu’elle combine toutes les différentes possibilités de déplacement d’un point A à un point B, en particulier dans les villes.
Parmi ces possibilités, citons le covoiturage, les VTC (voiture de transport avec chauffeur), la location de voitures, et le secteur en pleine expansion de la micro-mobilité qui comprend la location de trottinettes électriques, vélos électriques et scooters électriques, en libre-service. L’avantage de ces services est qu’ils peuvent être utilisés par les citoyens à tout moment de la journée et de la nuit et de n’importe quel endroit. Pour accéder au service souhaité, ils doivent faire vérifier leur identité et/ou leur permis de conduire (selon l’opérateur, le cas d’utilisation ou les exigences réglementaires) par le biais d’une solution KYC « Know Your Customer ». Cela permet à tous les usagers de la route, qu’ils soient à pied, à vélo, en voiture ou à cheval, de bénéficier de la sécurité qu’ils méritent.
Donner la priorité aux personnes plutôt qu’aux véhicules
À mesure que les services et les opérateurs se tournent vers les personnes, les besoins et les désirs de ces dernières doivent être pris en considération. Il s’agit notamment d’offrir une variété de choix aux citoyens de tous horizons et de toutes conditions, ainsi que d’assurer la tranquillité d’esprit de l’opérateur en vérifiant que l’utilisateur du service est légalement autorisé à y accéder. Cela peut être réalisé grâce à unesimple vérification du permis de conduire, où l’utilisateur n’a qu’à prendre une photo de son permis de conduire et un selfie pour que l’authenticité de son identité soit vérifiée en quelques minutes.
Grâce à cette vérification, les conducteurs mineurs et les faux permis sont rejetés, garantissant ainsi la sécurité à tous ceux qui se déplacent.
Les avantages de la vérification d’identité automatisée dans la mobilité partagée
Non seulement la mobilité partagée fournit à des millions de personnes le transport dont elles ont besoin en toute sécurité, mais elle leur offre également la commodité, la flexibilité et l’accessibilité financière qu’elles recherchent, grâce à la vérification automatique de l’identité.
Avant que la vérification d’identité automatisée ne devienne courante, les citoyens devaient se rendre physiquement dans un établissement de location de voitures et confirmer leur identité en remplissant des formulaires et en présentant leur permis de conduire physique avant même de pouvoir monter dans un véhicule. Ces formalités étaient très fastidieuses et prenaient beaucoup de temps avant de pouvoir accéder au service. Désormais, grâce à la vérification automatique du permis de conduire, il n’est plus nécessaire de perdre un temps précieux avant de prendre la route. Les conducteurs n’ont qu’à installer l’application de covoiturage et à faire vérifier leur permis de conduire et/ou leur identité en prenant une photo du document et/ou un selfie. Les clients peuvent prendre la route en quelques minutes, tandis que les acteurs de la mobilité évitent toute fraude potentielle.
Il n’est donc pas surprenant que, selon McKinsey, la commodité soit la première raison pour laquelle les gens utilisent les services de mobilité partagée. L’entrée en relation doit être facile et rapide, notamment lors de l’étape de vérification d’identité. Si ces critères sont cochés, les opérateurs peuvent s’attendre à voir leur taux de conversion augmenter. En effet, les utilisateurs seront moins tentés d’abandonner le parcours si celui-ci est intuitif. En second lieu, les utilisateurs recherchent de la sécurité, suivie d’un prix attractif et de la disponibilité ou de la fiabilité. Lorsque les entreprises peuvent offrir la commodité que les utilisateurs recherchent, associée à un processus 100% sécurisé, tout le monde y trouve son compte.
Comment la vérification d’identité automatisée offre la sécurité dont tout le monde a besoin
À mesure que les domaines de la mobilité partagée prennent de l’ampleur pour inclure de plus en plus d’options, le besoin de vérification d’identité, en particulier la vérification du permis de conduire, devient une priorité.
IDnow et son produit devérification d’identité IDCheck.io, offrent la sécurité, la commodité et la flexibilité dont les opérateurs ont besoin et que les clients recherchent.
Un système de vérification des permis de conduire à la pointe de la technologie doit pouvoir effectuer des contrôles d’identité avec précision et en temps réel. De plus, il doit être entièrement conforme aux réglementations européennes. En répondant à ces exigences, les utilisateurs savent qu’ils peuvent faire confiance au service de mobilité qu’ils utilisent, et les opérateurs ont l’esprit tranquille grâce à la validation de l’identité de leurs clients.
La solution IDCheck.io s’intègre facilement aux plateformes des entreprise. Les clients n’ont plus qu’à s’inscrire en ligne, prendre une photo de leur permis de conduire ou de leur document d’identité et/ou prendre un selfie vidéo. Notre service analyse les différentes captures en quelques secondes pour que l’utilisateur puisse prendre la route le plus rapidement possible.
La vérification du permis de conduire est très utile pour tous les types de mobilité partagée, car elle permet de vérifier l’âge, les permis spéciaux et l’identité du conducteur, tout en éliminant les faux permis. IDCheck.io prend en charge les permis de conduire de plus de 50 pays dans le monde.
Grâce à la vérification d’identité, les opérateurs et les utilisateurs bénéficient de la sécurité nécessaire pour voyager en toute confiance.
Apprenez-en davantage sur l’avenir de la mobilité partagée et découvrez comment IDnow peut vous aider à répondre aux attentes des voyageurs et aux exigences légales.
Chaque événement sportif majeur s’accompagne d’un pic de paris en ligne et donc d’une augmentation des risques de fraude et de l’accès aux personnes mineures. Les opérateurs de paris sportifs doivent être bien préparés à gérer l’afflux de nouveaux clients qui cherchent à parier sur cette Coupe du Monde quelque peu inhabituelle.
La Coupe du monde est sans doute l’événement sportif le plus populaire au monde, regardé par des milliards de personnes. Le tournoi 2022 apporte de nouveaux défis pour les opérateurs de paris, avec une programmation unique pendant la période hivernale (à l’approche des vacances de Noël). Il faudra donc faire face à des fonds plus limités du côté des parieurs…
Les Coupes du monde ont lieu tous les quatre ans, pendant la période estivale, entre les saisons de championnats nationaux qui se terminent en mai et reprennent en août. Et ce n’est pas plus mal pour les amateurs de football car la Coupe du monde tend à combler le vide avant la reprise des championnats nationaux. Les opérateurs de paris aussi y trouvent leur compte, car les consommateurs ont généralement plus de temps et d’argent à consacrer à leurs matchs favoris en été.
Cette année, cependant, en raison de la chaleur estivale extrême dans le pays hôte, le Qatar, la Coupe du monde débutera le 21 novembre, la finale étant prévue pour le 18 décembre.
L’impact des grands événements sportifs sur les jeux d’argent en ligne
Malgré la période, la Coupe du Monde 2022 est toujours susceptible d’attirer un grand intérêt de la part des parieurs sportifs. Le football représente une part énorme du marché international des paris sportifs en ligne, en particulier dans les pays européens comme l’Allemagne, la France, l’Italie, l’Espagne et le Royaume-Uni. Les français ont battu un record en termes de sommes misées durant l’euro de football 2021 avec un total de 435 millions d’euros, selon l’ANJ (Autorité nationale des jeux). Même les supporters occasionnels parieront sur de gros évènements tels que la Coupe du Monde.
Les chiffres parlent d’eux-même, les paris sur la Coupe du monde ont totalisé environ 136 milliards d’euros en 2018. Sur cette même année, le marché des jeux d’argent et de hasard en ligne a enregistré une année record en France, avec le nombre de joueurs en progression de 40% . Cette année, les chiffres globaux risquent d’exploser, car il s’agit de la première occasion pour les supporters de football américain de parier en ligne, suite à la décision de la Cour suprême de 2018 de légaliser les paris sportifs. De plus, le « soccer » est désormais plus populaire que jamais aux États-Unis, et nous pourrions assister à un record de tous les temps.
Adapter et optimiser l’onboarding pour le Qatar 2022
Avec un marché mondial du jeu en ligne estimé à 61,5 milliards de dollars, les plateformes de jeu doivent s’assurer qu’elles offrent la meilleure expérience client possible, afin de se différencier et de garder une longueur d’avance sur la concurrence.
Les opérateurs de jeux d’argent doivent également garder à l’esprit que bien que le jeu soit strictement illégal au Qatar, rien n’interdit aux personnes extérieures au Qatar de placer des paris sur des événements qui se déroulent à l’intérieur du pays. C’est notamment pour cette raison que les opérateurs doivent choisir une solution de vérification d’identité solide, robuste et intuitive, garantissant qu’ils respectent les réglementations et les exigences des différentes régions.
Rapport de tendances : Mobilité
Apprenez-en davantage sur l’avenir de la mobilité partagée et découvrez comment IDnow peut vous aider à répondre aux attentes des voyageurs et aux exigences légales.
Alors que la popularité des jeux d’argent en ligne ne cesse de croître, la sécurité reste une préoccupation majeure pour les joueurs et les fournisseurs. En fait, le taux de fraude dans les jeux d’argent a augmenté de 50,1 % au premier trimestre de 2022, comparativement à la même période l’an dernier. Pour réduire le risque de fraude et l’accès aux personnes mineurs, les plateformes de jeu en ligne doivent prendre toutes les mesures possibles pour vérifier l’identité de leurs joueurs. Ces plateformes peuvent contribuer à minimiser la fraude en faisant appel à un prestataire de vérification d’identité automatisée comme IDnow qui a de l’expérience dans la gestion des pics d’activité frauduleuse lors d’événements sportifs majeurs. Mais afin d’être prêts à anticiper ces risques, les sites de paris devraient inciter les parieurs potentiels à s’inscrire rapidement.
Des campagnes de marketing peuvent sensibiliser les consommateurs pendant la Premier League et la Ligue des champions en cours afin qu’ils s’inscrivent et soient authentifiés avant le premier match de la Coupe du monde le 21 novembre. Les offres spéciales telles que les paris gratuits et les bonus attirent souvent l’attention des parieurs et stimulent les inscriptions, permettant ainsi aux opérateurs d’adapter différentes promotions à l’avance pour étaler les processus de vérification.
Cependant, l’abus de bonus (quand une personne s’inscrit plusieurs fois à un service pour profiter d’offres commerciales normalement destinées aux nouveaux utilisateurs) est un problème que les opérateurs doivent gérer afin de maintenir un bilan positif. En Europe, les réglementations interdisent l’octroi d’énormes bonus, mais si nous regardons les États-Unis ou le Brésil, les bonus de dépôt sont très élevés, ce qui oblige les opérateurs à être très vigilants.
Par conséquent, le fait d’avoir un fournisseur de vérification d’identité pour prouver l’identité des clients peut prévenir de tels abus.
Ce que les opérateurs de paris sportifs doivent savoir
Comme la plupart des parieurs sportifs ne se rendront pas au Qatar pour regarder la Coupe du monde cet hiver, les sites de jeu peuvent s’attendre à un afflux important. D’un autre côté, étant donné que l’événement aura lieu si près de Noël, les opérateurs de jeux en ligne pourraient également voir une baisse du nombre de visiteurs, car les revenus disponibles des joueurs sont fortement concurrencés par les attentes festives en matière de cadeaux, de fêtes et d’augmentation des coûts de chauffage.
Myke Foster, responsable de Sportsbook Proposition, estime que le marketing doit attirer les clients avant le début de la saison des fêtes, ajoutant que le tournoi commence une semaine avant le jour de paie le plus « stressant » de l’année, en particulier face à l’inflation et à la crise économique actuelle.
Étant donné que les plateformes de jeux cibleront de nouveaux marchés et un groupe de consommateurs potentiellement plus restreint que lors des Coupes du monde habituelles, elles doivent s’assurer que leur service est de premier ordre. Les nouveaux joueurs ne voudront pas passer par un processus long ou compliqué pour s’inscrire, les opérateurs de jeux en ligne doivent donc rendre le processus aussi simple, sécurisé et intuitif que possible. Une expérience produit solide et un processus d’embarquement rapide et sécurisé sont essentiels pour ne laisser aucun client potentiel sur le carreau.
Anticiper les besoins des parieurs
Bien que la Coupe du monde 2018 ait été un énorme succès pour le marché des jeux d’argent en ligne, beaucoup de choses ont changé et notamment la technologie depuis que la France a remporté le titre convoité. Pour la Coupe du monde du Qatar, de nombreux parieurs utiliseront probablement leurs smartphones pour s’inscrire et placer leurs paris et s’attendront à un processus fluide. Les clients ne sont plus prêts à remplir de longs formulaires d’inscription. Les opérateurs doivent tirer parti des dernières méthodes de vérification biométrique pour dynamiser le processus d’onboarding, telles que la reconnaissance faciale ou la détection du vivant.
Avec la Coupe du monde d’hiver, les supporters seront plus tentés de suivre les matchs depuis le confort et la chaleur de leur maison, il y a donc une occasion unique de capitaliser sur ceux qui pourraient décider de tenter leur chance avec un pari en ligne pour la première fois. Cette nouvelle clientèle doit être accueillie et guidée en conséquence.
En tant que premier fournisseur européen de services de vérification d’identité, les solutions d’IDnow ont fait leurs preuves, offrant des taux de conversion allant jusqu’à 90%, et sont non seulement conformes au marché français, mais permettent également une évolution rapide avec une conformité dans 195 pays.
La préparation est essentielle et tirer parti de la vérification d’identité permettra aux opérateurs de jeux d’argent d’offrir une expérience sûre, sécurisée et sans friction aux parieurs, nouveaux et anciens.
Le potentiel des portefeuilles d’identité numérique dans le secteur du voyage et plus particulièrement transport aérien est un réel sujet de préoccupation. Chaque été, des millions de personnes dans le monde entier se rendent à l’aéroport pour partir en vacances. Entre les files d’attente, les vols manqués ou les bagages perdus, voyager pendant la haute saison reste une expérience frustrante qui a été amplifiée par la pandémie mondiale. D’où la question suivante : comment rendre l’expérience de voyage un peu moins pénible ?
Grâce aux portefeuilles d’identité numérique, ceci est sur le point de devenir une réalité. Que vous soyez en déplacement professionnel ou en quête de vacances, cette technologie va révolutionner votre expérience de voyage.
Quel est le concept d’identité numérique, et pourquoi est-il important ?
Dans la vie de tous les jours, nous utilisions les justificatifs tels que des cartes d’identité ou des permis de conduire pour nous identifier. Les justificatifs numériques étaient uniquement utilisés en ligne, toutefois, ceci est en train de changer. Les portefeuilles d’identité numérique font le lien entre les identifiants physiques et numériques. Ils vous permettent de vérifier votre identité, de stocker et de réutiliser des informations d’identité à partir de votre smartphone. Vos informations d’identification ne sont accessibles que par vous-même, et sont stockées en toute sécurité sur votre téléphone. Pour garder le contrôle sur vos données, vous pouvez choisir les informations que vous souhaitez divulguer.
eIDAS 2.0 et l’identité numérique européenne
Avec l’arrivée du règlement eIDAS 2.0 (la deuxième version du règlement central européen pour les services d’identification, d’authentification et de confiance électroniques), la Commission européenne a introduit un nouveau cadre européen d’identité numérique. L’objectif est de créer un écosystème interopérable de portefeuilles d’identité numérique et de permettre aux citoyens de l’UE d’utiliser leur identité numérique pour accéder aux services publics et privés dans tous les états membres. eIDAS 2.0 et le cadre de confiance sous-jacent constituent la base de la reconnaissance légale des portefeuilles d’identité numérique dans l’UE et au-delà.
Quelles informations peuvent être stockées dans leur portefeuille d’identité numérique ?
Les portefeuilles d’identité numérique peuvent stocker toutes sortes d’informations telles qu’une carte d’identité ou un permis de conduire, ou même des informations biométriques.
Une fois qu’un document ou une autre pièce d’identité a été vérifiée et stockée, le portefeuille vous permet de réutiliser l’identité vérifiée et de ne partager que les informations nécessaires avec les parties concernées. Il permet de réutiliser les données personnelles dans différentes situations telles que louer une voiture ou s’enregistrer à l’hôtel.
Le potentiel des portefeuilles d’identité numérique dans le secteur du transport aérien.
Pensez à votre dernier voyage et au nombre de fois où vous deviez vous identifier : de la réservation d’un vol, au dépôt des bagages à l’aéroport, en passant par le contrôle de sécurité, un petit arrêt au duty free, jusqu’à l’embarquement et au moment où vous pouvez finalement vous asseoir à votre siège… Et la liste continue lorsque vous arrivez à destination!
C’est pourquoi le secteur du transport aérien en particulier offre un grand potentiel pour l’utilisation des portefeuilles d’identité numérique.
Comment le portefeuille européen d’identité numérique améliore l’expérience des passagers ?
À mesure que les portefeuilles d’identité numérique gagnent en ampleur, le secteur du transport aérien a la possibilité d’en tirer profit et d’améliorer votre expérience de voyage sur différents points.
Réservation du vol : Identifiez-vous en un clic lors de la réservation d’un vol en utilisant votre portefeuille d’identité pour remplir automatiquement les formulaires requis.
Enregistrement à l’aéroport : Gagnez du temps en évitant de vous rendre à l’aéroport plusieurs heures avant votre départ et profitez d’une procédure d’enregistrement rapide.
Dépôt des bagages : Déposez vos bagages rapidement et sans contact, car une simple reconnaissance biométrique du visage permet de relier votre reçu de bagage aux données personnelles de votre carte d’identité et de votre carte d’embarquement, qui seront toutes stockées en toute sécurité dans votre portefeuille d’identité numérique.
Sécurité et douanes : Votre portefeuilles d’identité numérique vous permet de passer rapidement les contrôles de sécurité. Plus besoin de fouiller dans vos bagages pour trouver votre passeport, regardez simplement la caméra et souriez !
Embarquement : Votre portefeuille d’identité numérique stocke votre carte d’embarquement ainsi que vos pièces d’identité. Après un simple contrôle biométrique, vous pouvez franchir la porte d’embarquement et rejoindre votre siège en toute sérénité.
Services de bord : Personnalisez votre expérience en cabine pendant les vols, en indiquant vos préférences en matière de divertissement et de régime alimentaire, afin de commencer vos vacances un peu plus tôt.
Comment les entreprises du secteur du voyage peuvent profiter de l’identification numérique ?
Il n’y a aucun doute sur le fait que l’identification numérique améliore le voyage des passagers par son efficacité et sa commodité. Les portefeuilles d’identité numérique représentent une situation gagnant-gagnant pour les passagers et les compagnies aériennes. En effet, grâce à leurs points de contact transparents, ils augmentent la satisfaction des clients, et profitent également aux compagnies aériennes et aux aéroports en diminuant la charge de travail des employés et en automatisant les process.
eIDAS 2.0 : simple mise à jour ou changement fondamental ?
Pour en savoir plus sur le cadre réglementaire eIDAS et le futur de l’identité numérique en France, découvrez notre ebook.
Le secteur des cryptomonnaies est en pleine effervescence.
L’essor phénoménal qu’il a connu ces dernières années pose des questions d’ordre public légitimes, auxquelles les régulateurs tentent de répondre. L’adoption croissante des cryptomonnaies, et ses nombreux cas d’usage, poussent les régulateurs à poser un cadre dans un secteur encore perçu comme un “far-west” financier.
Les pouvoirs publics souhaitent ainsi lier les portefeuilles crypto à une identité pour limiter le blanchiment d’argent. En France, la loi Pacte de 2019 a posé les premiers jalons d’un encadrement plus strict du secteur afin de sécuriser les transferts de fonds et protéger les utilisateurs, particuliers comme institutionnels. Grâce à sa transparence absolue, la blockchain permet de tracer toute transaction issue d’un portefeuille crypto. En y ajoutant des procédures de KYC (Know Your Customer), les pouvoirs publics vont lier un wallet à l’état civil d’une personne et limiter ainsi les activités illégales liées aux cryptomonnaies.
La réglementation qui vise à sécuriser les échanges crypto en France
Adoptée en mai 2019, la loi Pacte a fait émerger une nouvelle classe d’actifs en France : les crypto-actifs.
Les crypto-actifs en 2022 : une réglementation
Devant la démocratisation des cryptomonnaies, les pouvoirs publics ont dû s’adapter et préparer le terrain à une adoption massive. Une étude menée par KPMG parue en 2022 estimait que :
« 8 % des français possédaient un portefeuille crypto, contre seulement 3 % en 2020. »
Les différents prestataires de services liés aux crypto-actifs ne désemplissent pas et embarquent de nouveaux clients tous les jours. Les pouvoirs publics ont donc initié le processus de réglementation de ce marché naissant.
Que dit la Loi Pacte ?
La loi Pacte définit un ensemble de règles, dont a notamment découlé l’enregistrement en tant que PSAN (Prestataire de Services sur Actifs Numériques), délivré par l’Autorité des Marchés Financiers (AMF).
Cette loi découle elle-même de la 5e directive 2018/843 du Parlement et du Conseil européen. Adopté en mai 2018 elle étend le champ d’action des lois de lutte contre le blanchiment et financement du terrorisme (LCB-FT). Cette directive permet une meilleure coordination internationale grâce à une vigilance et une transparence accrue concernant les acteurs du secteur (professionnels comme particuliers).
Il n’y a pas encore de réglementation internationale concernant les cryptos, en revanche l’Europe a provisoirement approuvé un règlement sur les marchés des actifs crypto (MiCA pour « Markets in Crypto Assets ») visant à protéger les investisseurs et préserver la stabilité financière. De son côté, la France a mis en place un enregistrement en tant que Prestataires de Services sur Actifs Numériques auprès de l’AMF. Celui-ci est obligatoire pour toute entreprise fournissant au moins l’un de ces 4 services :
Conservation d’actifs numériques ;
Achat ou de vente d’actifs numériques en monnaie ayant cours légal ;
Échange d’actifs numériques contre d’autres actifs numériques ;
Exploitation d’une plateforme de négociation d’actifs numériques.
Grâce au PSAN, l’AMF peut désormais mieux contrôler les différents prestataires en s’assurant qu’ils n’utilisent pas de fonds ayant une provenance douteuse.
Le KYC répond aux besoins de sécurité de toutes les parties prenantes
Le processus KYC consiste à vérifier l’identité d’un client. Le KYC arrive en quelque sorte en support de la loi Pacte pour réguler les PSAN et offrir des garanties solides aux investisseurs privés ou professionnels.
Un KYC complet est obligatoire
Les PSAN fournissant des services à des clients établis ou résidants en France doivent mettre en place un KYC complet :
« Pour tous types de transactions (crypto-fiat et crypto-crypto), tous montants (à partir du 1er euro), tous types de clients (relations d’affaire et occasionnels) ».
L’utilisateur français doit désormais fournir une pièce d’identité à l’ouverture de son compte sur le site d’un prestataire de services crypto, et compléter toute la procédure de vérification d’identité (il peut avoir à procéder à un selfie ou une vidéo de reconnaissance faciale afin de s’assurer qu’il s’agit bien de la bonne personne).
Si l’inscription peut se faire sans selon les plateformes, le KYC est à minima nécessaire pour retirer les fonds du compte crypto vers un compte bancaire traditionnel.
Le KYC, un outil supplémentaire pour lutter contre les fraudes
Toutes les solutions de KYC des propriétaires de portefeuilles cryptos vont en ce sens. Elles ont pour but de rassurer les acteurs du secteur, qui n’osent pas forcément franchir le pas pour des questions d’ordre légal. La méconnaissance de ce sujet confine à l’extrême prudence et paralyse les nouveaux entrants.
En fournissant son identité, l’utilisateur permet aux autorités et aux plateformes de freiner les activités illicites comme le blanchiment d’argent. Grâce au KYC, ces dernières ne sont plus un véhicule accommodant pour d’éventuels fraudeurs.
Le KYC n’impacte pas l’expérience client
Les PSAN pourraient s’inquiéter de ce niveau de contrôle supplémentaire, a fortiori au moment de l’enregistrement du client.
Pourtant, avec les technologies actuelles, les procédures de vérification d’identité n’ont jamais été aussi simples et rapides : quelques clics suffisent, pas de guichet ni d’attente interminable, tout se passe en ligne.
Selon les plateformes et la rapidité de leur service de vérification, le processus peut être désormais validé en quelques minutes. L’utilisateur capture son document d’identité et ce dernier est analysé en temps réel grâce à des technologies de deep learning. La rapidité de cette vérification est primordiale pour permettre au client d’accéder rapidement aux services crypto. Une fois validé par la plateforme, l’utilisateur peut réaliser des transactions en toute sécurité.
L’exchange crypto leader du marché Binance, affirmait auprès de Bloomberg fin 2021 que les procédures de vérification d’identité mises en place par son entreprise n’ont engendré que 3% de départs d’utilisateurs.
KYC et blockchain, un duo complémentaire
Basées sur la blockchain, les cryptomonnaies sont pseudonymes par nature. La blockchain est un outil très performant pour tracer les échanges de valeurs car ils y sont tous stockés, de façon définitive et irrémédiable. Avant la loi Pacte, ces transactions n’étaient jusqu’alors rattachées à aucune identité. Cela créait un angle mort pour le législateur censé protéger les échanges entre les deux parties impliquées.
Le KYC est devenu un outil majeur pour rassurer l’écosystème, aussi bien le petit porteur que le professionnel. Il permet à l’investisseur de s’exposer aux cryptomonnaies via une plateforme saine et réglementée. Concernant la plateforme, elle est en règle avec les lois en vigueur et peut communiquer aux autorités toute forme de fraude réalisée sur sa plateforme, avec une identité associée grâce au KYC. Ces mesures visent à contraindre le blanchiment dans le but de le faire disparaître.
La crypto et le KYC sont donc compatibles.
Plus que ça, ils vont presque de pair aujourd’hui. En effet, les dernières dispositions légales sont un avantage pour les acteurs du secteur, ainsi que pour les utilisateurs, qui ont besoin de naviguer sur des plateformes sécurisées (légalement, financièrement).
En cas de litige ou d’activité suspecte, une plateforme enregistrée en tant que PSAN sera en mesure de fournir des informations personnelles sur le portefeuille crypto en question (autrefois pseudonyme) et donc faire gagner du temps à l’administration dans son enquête.
Cela montre aussi la volonté des prestataires de services financiers d’exploiter ce marché de façon bienveillante et légale.
De son côté, l’utilisateur a l’assurance que l’Etat a posé un cadre strict pour s’assurer du sérieux de la plateforme en question, et qu’elle se conforme à un cahier des charges strict en vue d’être enregistrée auprès de l’AMF. Cela permet une plus grande sécurité concernant la protection des fonds personnels de l’utilisateur, et donc une plus grande confiance.
Ebook : le KYC dans la crypto
Vous voulez en savoir plus sur la réglementation des actifs crypto ?
Dans un secteur en évolution permanente, la vérification d’identité peut aider à créer une façon plus rapide, plus sûre et plus équitable de voyager.
Tout le monde connaît le dicton « Le bonheur est plus grand quand il est partagé », et avec la dernière tendance dans les transports publics – ce qu’on appelle aujourd’hui la mobilité partagée – ce dicton ne pourrait pas être plus vrai.
La mobilité partagée offre à des millions de personnes la possibilité de se rendre là où elles doivent aller sans avoir à se soucier de posséder un véhicule.
Le cabinet de conseil PricewaterhouseCoopers (PwC) prévoit que d’ici 2030, plus d’un kilomètre parcouru sur trois pourrait impliquer des concepts de partage. Mais, pour que cela se produise, une chose est indispensable : une vérification d’identité rapide et facile, en mouvement.
Les solutions de vérification d’identité offrent la sûreté et la sécurité primordiales pour les entreprises et les utilisateurs, tout en connectant et en harmonisant le monde social.
Faire bouger la société de manière équitable
Nous voulons tous arriver à destination, mais tout le monde n’a pas son propre véhicule personnel ou n’en a pas forcément les moyens. La mobilité partagée devient alors la solution pour se déplacer partout, à moindre coût et de manière beaucoup plus écologique : covoiturage, location de voitures, transports en commun ou encore micro-mobilité (vélo, trottinette électrique…).
Avec toutes ces options de déplacement disponibles en temps réel sur simple pression d’un bouton, via diverses applications et sites en ligne, la mobilité partagée permet à chacun de se rendre à destination rapidement. Bien sûr, beaucoup de gens utilisent encore leur véhicule personnel, mais le marché de la mobilité partagée est tout sauf petit.
Les principales raisons de l’intérêt pour des services tels que le covoiturage sont la commodité, la sécurité, le prix et la fiabilité selon McKinsey.
De plus, l’enquête ACES 2020 de McKinsey auprès des consommateurs a révélé que plus de 60 % des personnes partageraient volontiers leur trajet avec un étranger si cela réduisait leur temps de trajet et leur coût.
Grâce à la mobilité partagée, des personnes de tous horizons se retrouvent, créant de l’unité entre les citoyens et une toute nouvelle façon de voyager : c’est la mobilité de demain. Mais pour arriver à cette utopie de mobilité sociale et partagée, des solutions de vérification d’identité doivent faire partie de ce mouvement.
Comment la vérification d’identité favorise la mobilité sociale et partagée ?
Alors que de plus en plus de personnes se tournent vers des services tels que l’e-hailing (l’utilisateur appelle un chauffeur via une solution électronique), il existe un élément majeur qui peut être à la fois une opportunité et un défi pour les services de mobilité : la vérification de l’identité des utilisateurs / conducteurs.
La sécurité est primordiale lorsqu’il s’agit de transport, en particulier lorsque les individus conduisent un véhicule qu’ils ne possèdent pas. Les entreprises doivent savoir qu’elles peuvent faire confiance à quiconque utilise leur service, et les consommateurs doivent pouvoir faire confiance aux services auxquels ils font appel.
Les solutions de vérification d’identité peuvent fournir cette confiance et ce niveau d’assurance que les deux parties recherchent. Tout ce qu’il faut, c’est une pièce d’identité officielle et un selfie.
Les utilisateurs doivent simplement télécharger l’application de service de mobilité qu’ils souhaitent utiliser, capturer une photo de leur permis de conduire directement sur la plateforme et réaliser un selfie. La vérification prend quelques secondes et les utilisateurs peuvent prendre la route vers leur destination finale, instantanément et en toute sécurité.
La vérification d’identité automatisée permet aux entreprises d’offrir un processus de vérification fluide à leurs clients, tout en réduisant les risques de fraude à l’identité ou l’accès aux personnes mineures. La fraude et l’accès aux mineurs sont des réelles problématiques aujourd’hui pour les entreprises et les consommateurs, car des vies sont en jeu. Une simplevérification du permis de conduire a le potentiel de sauver des vies.
Mais malgré ces obstacles, la mobilité partagée, incluant un processus de vérification d’identité, peut aider davantage de personnes à se rendre là où elles doivent aller, tout en réduisant les risques.
L’accessibilité et l’inclusion doivent faire partie intégrante de la mobilité de demain. Pour aller vers une mobilité sociale, il faut éliminer les préjugés sur l’âge, les origines, le sexe, le statut socio-économique et la capacité physique, en proposant des modes de transport pour tous, et de manière sécurisée.
Un éventail de choix
Les solutions de mobilité partagée d’aujourd’hui sont : l’autopartage, le covoiturage, la location de voiture, le financement de voiture ainsi que l’option de micro-mobilité, très appréciée et en pleine expansion. Selon une enquête du BCG, la principale raison pour laquelle les consommateurs utilisent la micro-mobilité plutôt que leur véhicule personnel est la flexibilité.
Pour beaucoup, les véhicules personnels perdent de leur attrait en raison de leur manque de flexibilité, du stationnement, de l’entretien et, bien sûr, du prix. Et avec l’augmentation du prix de l’essence, nous sommes susceptibles de voir la mobilité partagée augmenter encore plus, en particulier les options d’e-hailing et de micro-mobilité.
Mais quel que soit le mode de transport privilégié d’une personne, les fournisseurs de services de mobilité partagée seront là pour veiller à ce qu’ils prennent la route rapidement et en toute sécurité, en s’assurant que leurs clients sont bien ceux qu’ils prétendent être grâce à l’utilisation de solutions de vérification d’identité.
Car lorsqu’il s’agit de mobilité sociale et partagée, la beauté réside dans le fait qu’il n’y a pas de hiérarchisation ; nous sommes tous égaux en ayant accès à un service que tout le monde peut utiliser, de n’importe où et à tout moment. Et tout cela est possible grâce à lavérification d’identité.
Téléchargez notre guide sur la mobilité et découvrez les tendances de ce secteur et comment IDnow peut vous aider à répondre aux attentes des voyageurs et aux exigences légales.
Voici ce que les prestataires de services sur actifs numériques doivent savoir.
Le 29 juin 2022, l’Union européenne a publié un accord provisoire sur la transparence des transferts de crypto-actifs. L’accord a pour vocation d’étendre le règlement européen sur les transferts de fonds (TFR pour « European Transfer of Funds Regulation ») aux crypto-actifs. Cela signifie que l’expéditeur et le bénéficiaire de toutes les transactions crypto applicables ou centralisées doivent être identifiés.
Les opposants à la nouvelle réglementation soutiennent que celle-ci va à l’encontre des chartes de l’UE sur la vie privée et que la collecte de données personnelles d’identification ne contribuera pas nécessairement à la lutte contre le blanchiment d’argent.
Tandis que la communauté crypto, qui a profité de l’anonymat des transactions décentralisées, est susceptible d’être mécontente de ce développement, d’autres y voient le signe que la réglementation rattrape enfin son retard en apportant un cadre solide pour les Prestataires de Services Sur Actifs Numériques (PSAN).
Mais le plus important, c’est que ces nouvelles mesures contribueront à lutter contre la fraude dans le domaine de la conversion numérique – monnaie fiduciaire.
Des réglementations plus strictes signifient que les régulateurs ne se contenteront pas de suivre les échanges de crypto-monnaie vers les échanges de monnaie fiduciaire, mais ils surveilleront également les transactions décentralisées où un transfert est effectué entre un fournisseur de services centralisé et un portefeuille non hébergé. Cela devrait changer la gestion de l’anonymisation dans un environnement décentralisé et auto-souverain.
Pourquoi le règlement européen TFR a-t-il été étendu aux crypto-actifs ?
Ce règlement intervient comme une solution contre l’utilisation croissante des crypto-actifs dans le blanchiment d’argent et le financement du terrorisme. En effet, les crypto-actifs sont souvent utilisés à ces fins car ils peuvent être transférés rapidement et anonymement.
En exigeant des informations sur l’émetteur et le bénéficiaire des fonds, les autorités seront en mesure de suivre ces transactions et d’enquêter sur toute activité suspecte.
Avec la dernière mise à jour du TRF, l’Union européenne rattrape son retard et commence à mettre en œuvre certaines des recommandations du Groupe d’Action Financière (GAFI), l’organisation mondiale de lutte contre le blanchiment de capitaux et le financement du terrorisme.
À l’heure actuelle, les jetons non fongibles (NFT), qui représentent la propriété d’œuvres d’art numériques ou d’autres objets de collection, sont actuellement exclus du champ d’application de ce règlement.
Au cours des 18 prochains mois, la Commission européenne évaluera si certains NFT devraient entrer dans ce champ d’application ou nécessiter leur propre régime réglementaire.
Quelles sont les nouvelles règles pour les transactions crypto ?
Les PSAN devront désormais recueillir et stocker des informations sur l’émetteur et le bénéficiaire des fonds pour chaque transaction.
Cette règle, connue sous le nom de « travel rule », existe déjà dans la finance traditionnelle. Les PSAN seront tenus de fournir ces informations aux autorités compétentes si une enquête est menée sur le blanchiment d’argent et le financement du terrorisme.
Les transactions vers et depuis des portefeuilles non hébergés sont-elles concernées ?
Contrairement aux propositions initiales, l’accord actuel exclut dorénavant les portefeuilles privés non hébergés qui ne sont pas exploités par des PSAN réglementés.
En pratique, cela signifie que les portefeuilles privés et les transferts de personne à personne effectués sans fournisseur ne relèvent pas des exigences de la « travel rule ».
Qu’est-ce que cela signifie pour les PSAN ?
Les nouvelles règles exigeront que les PSAN effectuent un processus KYC « Know Your Customer », soit une vérification d’identité, sur l’émetteur et le bénéficiaire des fonds pour les transactions crypto.
Ces informations doivent être mises à la disposition des autorités compétentes si une enquête est menée. En outre, les transferts crypto d’un montant supérieur à 1 000 € entre un portefeuille décentralisé (non hébergé) et un PSAN devront être déclarés aux autorités nationales.
Les portefeuilles crypto peer-to-peer qui ne sont pas hébergés par un fournisseur ne seront pas soumis à ces règles.
Quand le règlement entrera-t-il en vigueur ?
Les mises à jour du règlement TFR devraient entrer en vigueur dans le cadre d’un ensemble plus important de mises à jour de la 5e directive sur la lutte contre le blanchiment d’argent (LCB-FT) d’ici 2023. Celles-ci devraient également s’aligner sur le règlementMarkets in Crypto Assets (MiCA), qui introduira un système européen de licence pour les PSAN. Ces règlements entreraient en vigueur d’ici 2024.
Etant l’un des plus importants fournisseurs de solutions KYC en Europe, au service de nos clients tant à l’échelle mondiale que locale, nous bénéficions d’une perspective plutôt unique sur le secteur. D’abord, nous défendons une « réglementation intelligente » qui vise avant tout à instaurer la confiance dans cet écosystème numérique. L’univers crypto, qui s’est développé à une vitesse fulgurante, offre aux petits et grands investisseurs une nouvelle façon créative d’investir. La fragmentation du paysage réglementaire a produit des possibilités de gains mais aussi de pertes importantes.
Rayissa Armata, Head of Regulatory Affairs chez IDnow
“Pour que l’adoption des réglementations devienne monnaie courante et que les escroqueries et les fraudes diminuent, il est essentiel de disposer de normes harmonisées. Les nouveaux règlements offrent une marche à suivre qui permettra à l’Europe de devenir un hub mature en matière de crypto. Le KYC jouera un rôle central et IDnow est là pour aider les émetteurs et les fournisseurs à répondre à leurs exigences de conformité.” a ajouté Rayissa.
Fondée au Luxembourg en 2004, Syncordis SA fournit des services de consulting IT dans le secteur de la banque et finance en s’appuyant sur les suites logicielles bancaires de Temenos. La mission de Syncordis est de contribuer à réduire les risques, à accroître l’efficacité et à améliorer la qualité du système bancaire de ses clients, leur permettant ainsi de répondre à leur besoin.
Syncordis est présente à l’international, dans plus de 15 pays en Europe (notamment en Allemagne, en Suisse, en France, en Belgique et au Luxembourg) ainsi qu’au Royaume-Uni, en Asie, en Amérique, au Moyen-Orient et en Afrique.
En 2019, la société a lancé une nouvelle offre « banking as a service » (BAAS), basée sur les solutions Temenos, et au sein de laquelle sont intégrées nos solutions de vérification d’identité et de signature électronique.
Comment cela se concrétise? Grâce à notre API de vérification IDCheck.io, chaque document d’identité est analysé, en moins de 12 secondes, de manière complétement automatisée. Couplée à notre service signature électronique Check’nSign.io, Syncordis peut désormais proposer un onboarding simple et sécurisé aux banques.
Tant qu’il existera des mécanismes de vérification d’identité, les fraudeurs trouveront toujours des moyens de contourner ces obstacles. Parmi ces techniques figure la fraude à l’identité ou usurpation d’identité faciale (également connue sous le nom de « Spoofing Facial » ), dans laquelle un fraudeur tente de contourner un système de reconnaissance faciale pour s’identifier de manière erronée en présentant un faux visage (par exemple, une photographie, des modèles rendus en 3D, un masque imprimé en 3D).
Les escrocs peuvent également utiliser des méthodes assistées par l’IA comme les deepfakes, ce qui représente un grand défi pour les fournisseurs de solutions de reconnaissance faciale.
Pour se protéger contre de telles menaces, les systèmes de vérification d’identité ont évolué, notamment en proposant des solutions innovantes telles que la détection du vivant. En analysant la texture du visage, la densité des caractéristiques et la relation entre les caractéristiques de ce visage, on peut déterminer si ce visage est réel ou non. Ces technologies permettent aux prestataires de services de gagner du temps pendant le processus d’onboarding et d’établir une relation de confiance entre l’entreprise et son client.
Alors que les entreprises de l’UE et d’ailleurs continuent de digitaliser et de réorienter leurs méthodes d’identification clients vers des processus à distance, la lutte contre l’usurpation d’identité à travers la reconnaissance faciale joue un rôle crucial dans le processus KYC (Know Your Customer). KYC est le nom donné au processus permettant à une entreprise d’identifier et de vérifier l’identité de ses clients. Ce processus est de plus en plus utilisé, voire même imposé dans une entrée en relation avec un client dans certains secteurs comme la finance.
Lutte contre la fraude à l’identité : l’essor de la reconnaissance faciale
Prenons trois exemples pour illustrer l’ampleur de la reconnaissance faciale :
De plus en plus de services en contact direct avec la clientèle, tels que les institutions financières, les sites de jeux d’argent en ligne ou encore les organismes publics, ont commencé à utiliser des systèmes de reconnaissance faciale pour vérifier l’identité de leurs utilisateurs.
Et d’ici 2025, 72% des hôteliers pourraient utiliser des systèmes de reconnaissance faciale pour interagir avec leurs clients.
Malheureusement, l’utilisation généralisée de la reconnaissance faciale et le fait que les entreprises sensibles s’appuient de plus en plus sur la biométrie faciale pour l’authentification des clients ont conduit à une nouvelle augmentation des attaques de fraude faciale impliquant des techniques sophistiquées.
Il est donc encore plus important de comprendre comment les fraudeurs opèrent, quelles méthodes ils utilisent et comment des processus KYC sophistiqués et multicouches peuvent minimiser les tentatives d’usurpation d’identité et de falsification de documents.
La vérification d’identité biométrique soumise à de lourdes tentatives de fraude
Malheureusement les mécanismes de protection sont toujours destinés à être brisés. Les fraudeurs cherchent désormais des moyens de parcourir les systèmes d’identification faciale en usurpant le visage d’autres personnes. Pour l’instant, il faut admettre qu’ils sont talentueux et créatifs. Entre les attaques statiques 2D ou 3D, les deepfakes ou les attaques assistées par l’IA, les mécanismes de vérification d’identité biométrique sont ciblés de tous les côtés.
Cependant, les fournisseurs de services d’identification ont également commencé à élaborer des contre-mesures. Ce jeu du chat et de la souris a conduit à des travaux de recherche croissants sur les techniques d’apprentissage automatique pour lutter encore plus efficacement contre les tentatives d’usurpation d’identité.
Quelles sont les méthodes de fraude à l’identité biométrique les plus courantes ?
Il peut y avoir différentes approches pour les fraudeurs qui cherchent à tromper les systèmes de vérification d’identité, telles que :
Accéder à des bâtiments équipés de systèmes d’identification faciale, afin de voler les informations sensibles de l’entreprise situées dans ces locaux;
Créer des identités synthétiques pour s’inscrire à un service et commettre d’autres fraudes (escroqueries à l’assurance, fraude au paiement, etc…));
Usurper l’identité d’une personne (attaques d’usurpation d’identité);
Éviter le screening et les contrôles KYC ou plus généralement, éviter d’être reconnu par le système (attaques d’obscurcissement ou “obfuscation”)
Afin de dépasser les mécanismes de reconnaissance faciale, les fraudeurs utilisent l’usurpation de visage, également appelée attaques par présentation « Presentation Attack », qui peut être menée de deux manières :
2D statique : les attaquants utilisent n’importe quel objet avec une surface plane, comme une photo ou un masque, pour essayer d’usurper l’identité d’un utilisateur authentique. Bien que la méthode 2D statique soit la plus couramment utilisée, elle est aussi la moins sophistiquée, même si elle prouve quotidiennement son efficacité face à des systèmes de faible qualité. De plus, certains ont trouvé un moyen d’imiter des mouvements en direct à travers une séquence d’images affichées via des smartphones ou des tablettes, ajoutant ainsi une autre couche de sophistication à ce type d’attaque ;
3D statique : Les attaques utilisant des masques imprimés en 3D, la reproduction faciale ou des sculptures ont également permis de s’attaquer aux mécanismes de vérification d’identité biométrique. Certaines méthodes sont plus simples que d’autres. Par exemple, la méthode la plus simple consiste à imprimer une photographie de quelqu’un, puis de l’appliquer à une structure déformable. Le moyen le plus sophistiqué est d’effectuer une capture 3D du visage de quelqu’un pour garantir le plus haut niveau de détails acquis en 3D. Cependant de telles méthodes nécessitent un équipement spécifique et sont très difficiles à configurer à la volée.
Dans les deux cas, les fraudeurs qui mènent ces attaques utilisent le plus souvent des données biométriques accessibles au public, telles que des images provenant de réseaux sociaux. Dans certains cas, les données biométriques sont acquises illégalement sur des marchés noirs.
Néanmoins, des solutions de lutte contre ces types de fraudes existent et peuvent dissuader la plupart des fraudeurs.
Quels mécanismes existent pour lutter contre l’usurpation d’identité biométrique ?
Alors que les usurpateurs déploient des efforts massifs pour dépasser les systèmes de vérification d’identité, les fournisseurs de services ont également développé un éventail de méthodes pour identifier les attaques par présentation.
La solution de base pour détecter ces attaques consiste à comparer le visage de l’utilisateur à la photo présente sur la pièce d’identité qu’il soumet. Cependant, ce mécanisme peut être facilement usurpé et des solutions plus sophistiquées sont parfois nécessaires.
Ainsi, la détection du vivant fournit de meilleurs résultats pour détecter les tentatives de fraude. Cette solution permet de déterminer si l’utilisateur est bien présent derrière son téléphone lors de la capture et donc de desseller toute présentation d’accessoires / vidéo ou photo.
Que va-t-on retrouver dans les solutions de détection du vivant ?
Le mouvement : les méthodes basées sur le mouvement sont des moyens traditionnels de détecter facilement les attaques statiques par présentation faciale et c’est l’une des méthodes les plus courantes pour dissuader les attaques dynamiques.
Elles sont divisées en deux sous-catégories :
a. Non intrusif : Une technique de lutte contre l’usurpation d’identité efficace consiste à détecter tout signe physiologique de vie spécifique de la personne qui soumet son identité. Qu’il s’agisse de détection de clignement des yeux, de changements d’expression faciale ou de mouvements de la bouche, ces éléments donnent de bons résultats, en particulier contre les attaques statiques ;
b. Intrusif-interactif : Une méthode simple de détection du vivant consiste également à demander à l’utilisateur d’effectuer une action et de vérifier si elle a été effectuée d’une manière naturelle qui ressemble à un modèle humain. Cette méthode est basée sur le mécanisme challenge-réponse et est efficace contre les attaques statiques et dynamiques.
RPPg (PhotoPlethysmoGraphy) : Cette méthodologie diffère des méthodes basées sur le mouvement, car elle ne cherche pas à analyser l’expression du visage, mais plutôt les changements d’intensité de la peau du visage. Cette méthode peut déterminer si un flux sanguin est présent uniquement en utilisant des images RVB à distance. Elle peut dissuader la plupart des attaques, bien que l’une de ses faiblesses soit les attaques de re-jeu vidéo de haute qualité, en raison de leur capacité à capturer la variation périodique de l’absorption de la lumière de la peau d’un visage.
Néanmoins, certaines technologies ne sont pas infaillibles, comme l’ont décrit les chercheurs en sécurité. Des faiblesses ont été observées lors des contrôles d’identité par détection du vivant, tandis que les fraudeurs ont utilisé des moniteurs haute résolution pour présenter des vidéos à des caméras basse résolution et ont donc réussi à tromper le mécanisme d’identification. Par conséquent, il est important de sélectionner avec soin un fournisseur conforme aux normes de sécurité les plus élevées du marché.
Dans cet esprit, des méthodes plus complexes et robustes renforcent les systèmes de vérification d’identité.
Des mécanismes basés sur des modèles de réseaux de neurones profonds (DNN) permettent de traiter une image et déterminer si elle est réelle ou fausse.
Dans des études récentes, les chercheurs ont commencé à explorer les transformeurs vidéo (type de DNN) pour la détection des attaques par présentation faciale, et ont montré des résultats prometteurs. Ces recherches se basent sur les traces d’usurpation en les évaluant quantitativement et en reconstruisant des visages vivants.
Vous souhaitez en savoir plus sur la fraude à l’identité ?
Jetez un coup d’œil à notre rapport 2022 sur l’identité et apprenez-en plus sur les derniers modèles et tendances en matière de fraude à l’identité en Europe.
Comment les fraudeurs tentent-ils de tromper les technologies de reconnaissance les plus robustes ?
Si vous n’avez pas entendu parler des deepfakes, c’est le bon moment.
Les deepfakes sont devenus de plus en plus médiatisés à mesure que les préoccupations se sont accrues quant à leur utilisation pour créer des fake news. Les deepfakes se réfèrent souvent à des vidéos où le visage d’une célébrité est échangé et animé sur le corps de quelqu’un d’autre.
Ils apparaissent maintenant dans le domaine de la vérification d’identité avec les progrès de l’apprentissage automatique et la disponibilité de larges bases de données de visages. Les fournisseurs de services d’identification sont en perpétuel défi quant au développement de méthodes efficaces et génériques pour contrer les deepfakes, compte tenu de leur évolution rapide et de leur niveau de sophistication qui augmente chaque jour.
La plupart des acteurs de l’écosystème travaillent et développent des solutions pour mieux détecter les deepfakes. Que ce soit grâce à des méthodes révolutionnaires comme celle de l’équipe Facebook-Michigan State, ou à travers des cadres complets composés de différentes couches, technologies et modules de sécurité, il est possible d’éviter les deepfakes.
Pourquoi les solutions biométriques devraient être certifiées FIDO
Lors des tests effectués sur les systèmes de reconnaissance faciale, deux protocoles principaux sont couramment sélectionnés : ISO 30107 ou FIDO.
Bien que les deux protocoles soient des normes de sécurité internationalement reconnues, ils n’effectuent pas leurs tests de sécurité de la même manière. Alors que les tests de conformité ISO sont là pour évaluer le système biométrique dans différents contextes et contre différents instruments d’attaque par présentation, les tests FIDO vont tester les systèmes en laboratoire, mais aussi auprès de la population de masse dans des conditions réelles.
De plus, les essais selon les normes ISO n’offrent pas un ensemble de mesures qui permettraient d’obtenir une « certification », contrairement à la certification des composants biométriques de l’Alliance FIDO. Ce dernier présente 15 sujets au système testé, 14 types d’attaques, et un total de 2100 présentations.
En tant que membre de l’Alliance FIDO, le groupe IDnow propose des contrôles biométriques certifiés, conformes aux normes biométriques les plus élevées du marché.
Face à l’explosion du digital et des réservations en ligne (covoiturage, billet d’avion, trajet en trottinette…), la procédure « Know Your Customer » (KYC) permet aux entreprises du transport de vérifier l’identité de leurs clients. L’objectif ? Sécuriser l’entrée en relation et lutter contre la fraude qui ne cesse de s’intensifier. Comment les acteurs du transport doivent-ils choisir une solution digitale de KYC ?
La solution KYC, indispensable pour vérifier l’identité de vos clients
Votre client est-il bien celui qu’il prétend être ? Le fait d’intégrer un processus KYC dans son onboarding en ligne permet de répondre à cette question. L’idée est de repérer les fraudeurs sans décourager les clients légitimes, via un parcours client fluide, instantané mais aussi sécurisé !
Qu’est-ce qu’une solution de vérification d’identité à distance ?
Une telle solution permet de digitaliser entièrement les parcours clients, dès l’onboarding et ce, quel que soit le support utilisé (tablette, smartphone…). Ce processus a considérablement évolué : il y a quelques années, le client devait se rendre en agence pour fournir les documents permettant la validation de son compte. Aujourd’hui, tout s’effectue à distance. Il ne s’agit pas d’une simple collecte de documents mais bel et bien d’une analyse globale, visant à assurer l’authenticité du profil de l’usager.
Processus KYC : quelle utilité dans le secteur du transport ?
Si le secteur de la mobilité n’est pas soumis à des obligations réglementaires, l’identité des clients doit être vérifiée dans plusieurs situations : souscription à un abonnement de train, de vélo, de trottinette… Le processus KYC permet aux acteurs du transport de s’assurer que la personne présente derrière son écran est bien celle qu’elle prétend être.
Comme toutes les autres industries, le transport fait face à une digitalisation accrue des usages. Les utilisateurs sont de plus en plus friands de services mobiles instantanés. Prenons l’exemple du train : « 72% de l’audience de oui.sncf (nouvellement sncf-connect) se fait sur le mobile ». Dans le même temps, le transport doit faire face à une hausse de la fraude : celle-ci dépasserait les 15% dans les transports urbains de province.
L’amélioration de l’expérience client diminue le taux d’abandon et contribue à augmenter le taux de conversion.
La sécurisation des processus augmente la confiance et diminue la fraude.
La digitalisation des parcours réduit les temps de traitement en back office et les coûts.
Comment choisir la solution KYC qui correspond à vos besoins ?
Votre future solution KYC doit…
Améliorer l’expérience utilisateur sur les parcours de souscription
Nomade et connecté, l’usager cherche à souscrire un abonnement (train, vélo, trottinette…) ou à louer une voiture rapidement et facilement, qu’il utilise un smartphone ou son ordinateur.
Vous devez donc choisir une solution capable de lui proposer un parcours digital, web ou mobile, complet et autonome. La digitalisation peut même aller jusqu’à la contractualisation grâce à la signature électronique, par exemple pour un contrat de location d’un véhicule.
Concrètement, vos usagers doivent être guidés au mieux à travers chaque étape du parcours de souscription, via des indications précises : que doit-il faire, pourquoi, comment… L’ensemble du processus doit être fluide et sans interruption. Quant à la réponse, elle est doit être automatisée et instantanée : l’usager n’attend pas et son onboarding n’est pas retardé. En résumé, le parcours n’est pas perçu comme une contrainte !
Apporter de l’instantanéité
Les usagers sont constamment en quête de rapidité. Pour répondre à leurs attentes, vous avez tout intérêt à choisir un dispositif capable de délivrer des temps de réponses toujours plus réduits. Le résultat ? Des taux de conversion qui augmentent ! A l’heure où les usagers exigent toujours plus de réactivité, les contrôles en temps réel deviennent indispensables.
Si certaines solutions automatisées rendent un verdict en quelques secondes, d’autres mettent plusieurs minutes à donner une réponse étant donné qu’elles font appel à des opérateurs.
Limiter la fraude due à la digitalisation
Choisissez une solution digitale de KYC qui répond à vos besoins en matière de types de documents et de couverture géographique.
En fonction du dispositif choisi, vous pourrez vérifier :
Les titres d’identité
Les permis de conduire
Autres documents, tels que : justificatif de domicile, IBAN, Carte Vitale…
En optant pour une solution KYC capable de procéder à une vérification biométrique, vous vous assurerez que la personne derrière son device est bien celle qu’elle prétend être. Une telle solution permet de couvrir le maximum de tentatives de fraude. Elle analyse automatiquement les documents fournis et la capture du visage de l’utilisateur pour éviter les deep fakes ou encore les vols de papiers. Certaines solutions proposent une revue manuelle additionnelle, effectuée par un opérateur.
Diminuer les process et coûts en back
Avant de choisir votre solution KYC, prenez le temps de regarder les engagements de services et les délais de réponse du prestataire auquel vous ferez appel. Vous allez non seulement gagner du temps mais aussi de l’argent !
L’automatisation diminue drastiquement les risques d’erreurs humaines : le processus gagne en conformité et en traçabilité, ce qui vous permet d’éviter d’éventuelles sanctions et amendes. Et dans le même temps, vos équipes ont la possibilité de se concentrer sur des tâches à plus forte valeur ajoutée.
IDnow s’engage à ce que le traitement des informations (que ce soit ou non des données biométriques) n’encoure aucun risque de fuite en maîtrisant les données traitées et en évitant les risques liés au cloud. Nous sommes en totale conformité avec le Règlement Général sur la Protection des Données (RGPD) et nous traitons nous-mêmes les données dans nos propres infrastructures qui sont localisées en Europe.
Besoin de mettre en place une solution digitale de KYC au sein de votre entreprise de transport (transport ferroviaire, société de location de véhicules ou de scooters…) ? Faites en sorte de transformer une contrainte en opportunité ! Cinq aspects doivent être pris en compte dans le choix de votre solution KYC : l’expérience utilisateur, l’instantanéité, la capacité à lutter contre la fraude, la diminution des coûts et la sécurité en matière de protection des données.
Rapport de tendance : Mobilité
Téléchargez notre guide sur la mobilité et découvrez les tendances de ce secteur et comment IDnow peut vous aider à répondre aux attentes des voyageurs et aux exigences légales.
Le secteur bancaire et financier est le premier touché par la fraude à l’identité.
Afin de lutter contre ce fléau, l’ACPR (Autorité de contrôle prudentiel et de résolution) a proposé aux établissements bancaires et financiers l’usage de solutions certifiées PVID (Prestataires de Vérification d’Identité à Distance.
Pour rappel, c’est l’ANSSI (Agence nationale de la sécurité des systèmes d’information) qui, en mars 2021, a établi les exigences de ce référentiel.
Concrètement, voici ce que cette certification va changer à la souscription client.
Le référentiel PVID, une certification qui vise à réduire le risque d’usurpation d’identité
La lutte contre l’usurpation d’identité est l’une des priorités des régulateurs qui régissent le marché. Les entreprises soumises à la réglementation sont donc dans l’obligation de proposer un processus KYC sécurisé et de confiance.
Les entreprises soumises à la réglementation LCB-FT (lutte contre le blanchiment d’argent et financement du terrorisme) se doivent d’offrir un niveau de sécurité suffisant à leur client, en faisant appel à des prestataires de confiance. A noter que la 5ème directive de cette réglementation propose aux banques (ainsi qu’aux assurances et aux sociétés spécialisées dans les jeux en ligne), en nouvelle « Mesure de vigilance », lerecours à une solution certifiée PVID.
En quoi le référentiel PVID consiste-t-il ?
Le référentiel PVID définit le minimum d’exigences à respecter pour proposer un service de vérification d’identité à distance équivalent au face à face : acquisition et vérification des données d’identification automatiquement et manuellement, constitution d’un fichier de preuve, et transmission du verdict de la vérification d’identité.
Comment obtenir la certification PVID ?
Quelles sont les exigences techniques et organisationnelles auxquelles les prestataires doivent se conformer pour obtenir la certification ?
L’évaluation des risques,
La politique et pratique de la vérification d’identité à distance,
La protection des données,
L’organisation du prestataire de services et sa gouvernance,
La qualité et le niveau de service.
L’ANSSI collabore avec le ministère de l’Intérieur pour tester la capacité des solutions à résister aux différentes attaques (masques physiques, deepfakes, injections de données frauduleuses…).
Un onboarding client sécurisé grâce à PVID
L’objectif du PVID ? Certifier des services à distance offrant une garantie équivalente à un face à face.
Quelles vérifications composent le parcours client ?
Le parcours se compose en deux étapes obligatoires de vérification d’identité à distance :
La vérification automatisée : une première étape de capture dynamique (recto verso) du titre d’identité est demandée à l’usager. Ensuite, il réalise une capture biométrique de son visage. Le service compare et croise les différentes données en temps réel.
La vérification hybride : des experts de la fraude prennent le relai pour compléter manuellement la vérification afin de garantir un traitement complet des éléments. Plusieurs procédures sont effectuées : contrôle de la photo du titre d’identité et de la signature, classification du type de document d’identité, contrôle visuel, vérification de l’authenticité de la vidéo, etc.
Le niveau de garantie pour tous les prestataires est « substantiel » (équivalent au face-à-face physique en termes de fiabilité). A terme, IDnow souhaite passer au niveau de garantie « élevé » (visant à empêcher tout risque d’usurpation ou d’altération d’identité).
PVID : quels impacts sur le parcours client ?
Le référentiel PVID standardise les pratiques et établit un niveau minimum de confianceet de sécurité dans les services de vérification d’identité à distance.
Ces exigences impactent le parcours client via :
Un allongement du processus de capture: deux captures sont requises, à savoir la capture dynamique du document d’identité et la capture biométrique.
Un parcours client moins fluide, en raison d’étapes de capture plus strictes et normées.
Un délai de réponse plus long, notamment en raison du contrôle manuel effectué par un opérateur après la vérification automatisée.
PVID : en quoi IDnow offre une expérience différenciante ?
Concrètement, les usagers sont guidés au fur et à mesure du processus de vérification de leur identité via des indications précises : « centrez le document », « rapprochez le document », « ne bougez plus », « soyez prêt à filmer votre visage », etc. Dans le même temps, ils sont informés de l’utilité d’une telle procédure : « Nous devons vérifier que vous êtes une véritable personne ». Le client, qui comprend la nécessité des différentes étapes, se sent rassuré et n’hésite pas à s’impliquer. Autant de précisions qui aident à la fluidification du processus.
IDnow propose par ailleurs à l’utilisateur decapturer sa pièce d’identité en amont de la capture dynamique. L’avantage de cette étape est de :
Classifier automatiquement la pièce à travers l’utilisation des services automatisés en rejetant dès cette première étape les pièces non éligibles
Proposer en fonction de la pièce et du device utilisé, l’extraction des données personnelles de la puce du titre, en évitant ainsi la capture vidéo et son traitement manuel.
En termes de capture vidéo et lorsqu’elle est nécessaire, IDnow a introduit par ailleurs des algorithmes d’intelligence artificielle permettant de s’assurer que l’ensemble des éléments de sécurité visibles attendus ont bien été capturés, évitant ainsi à l’utilisateur qu’un verdict KO tombe en cas d’absence de certains, l’obligeant alors à reprendre tout le processus.
Améliorer l’expérience client finale
La vérification manuelle est effectuée en Europe, et plus précisément en Roumanie, dans le centre de traitement d’IDnow, dans un strict respect des exigences RGPD. Ce sont des experts de la lutte contre la fraude, formés par IDnow, qui procèdent à ces vérifications.
Même si le temps de traitement est plus long dans un service PVID, des efforts sont faits pour que les délais restent raisonnables. Tous les outils d’analyse et de capture développés par IDnow sont optimisés pour délivrer des verdicts rapidement. L’objectif est de descendre en dessous des 6 minutes.
Les prestataires devant se conformer aux exigences du référentiel PVID peuvent se différencier de deux manières : par l’expérience client et le temps de traitement. IDnow tient à accompagner les utilisateurs à travers les différentes étapes de vérification de leur identité : ces derniers se voient proposer un parcours intuitif et obtiennent une réponse dans un délai de 6 minutes maximum.
Tout ce que vous devez savoir sur le référentiel PVID
Vous souhaitez en apprendre davantage sur le référentiel PVID et ses enjeux ? Téléchargez notre ebook !
Grâce à la coopération avec la plateforme Autenti et la société IDnow, BNP Paribas Leasing Solutions Polska présente une solution complète qui permet la vérification en ligne de ses clients. Les clients pourront confirmer leur identité à distance, sans avoir besoin de se rencontrer en personne ou de quitter leur domicile. Le processus d’embarquement basé sur des outils numériques de pointe, fournis par Autenti et IDnow, contribuera à renforcer la sécurité et aura un impact positif sur l’expérience utilisateur.
L’entreprise a décidé de mettre en place un système de service client numérique afin d’exécuter efficacement les processus internes, de rester en conformité avec les procédures internes et, en même temps, de garantir la sécurité et d’améliorer l’efficacité du canal en ligne. Comme l’a souligné Michał Porycki, directeur général de TS chez BNP Paribas Leasing Solutions : « la numérisation des processus commerciaux est devenue une priorité et constitue un élément important dans de nombreuses organisations. Un processus de vérification approprié est crucial pour la sécurité des opérations de nos clients dans le monde virtuel. De plus, les solutions automatisées de vérification d’identité accélèrent considérablement le processus et augmentent la satisfaction de nos clients. »
La solution introduite utilise IDCheck.io de IDnow, disponible au sein du service Broker.ID sur la plateforme Autenti. IDCheck.io, basé sur l’intelligence artificielle, combine la reconnaissance optique de caractères (OCR) et l’apprentissage automatique, ce qui permet une vérification entièrement automatique et à distance. L’ensemble du processus est intuitif et prend quelques secondes, le client n’ayant besoin que d’une pièce d’identité et d’une webcam.
Lorsqu’on se connecte au service, le système lit d’abord les informations du document d’identité et analyse son authenticité en temps réel – le verdict tombe en moins de 12 secondes. Il permet également des contrôles croisés et vérifie que, par exemple, le nom du document d’identité est le même que celui d’autres documents de preuve. L’utilisateur passe ensuite par une session de vivacité, également appelée test de vivacité, où il lui est demandé de bouger la tête comme indiqué. L’outil compare les données biométriques, un enregistrement vidéo, avec une photographie de la carte d’identité. Dès la phase initiale, le système IDCheck.io vérifie si la personne devant l’écran de l’ordinateur ou du téléphone est bien celle qu’elle prétend être. Il est capable de détecter d’éventuelles irrégularités, comme un masque facial, un avatar ou une tierce personne dans le processus. Cet aspect est fondamental dans le cadre de la lutte contre l’usurpation d’identité et la fraude.
« La solution est mise en œuvre par des entreprises pour lesquelles la sécurité et le confort de l’utilisateur sont une priorité, d’où la popularité croissante de la vérification d’identité à distance, même dans les secteurs non couverts par les réglementations et les exigences en matière de LBC/FT et de KYC » explique Anna Worwa, directrice des ventes pour l’Europe centrale et orientale chez IDnow, le fournisseur de la solution.
« Sans aucun doute, la coopération dans l’utilisation d’outils numériques et l’automatisation des étapes ultérieures du service de transaction de leasing augmentera la compétitivité de BNP Paribas Leasing et permettra à l’entreprise d’assurer une expérience utilisateur fluide et sans faille, compte tenu de l’évolution des attentes et du comportement des clients, en particulier dans le contexte de la pandémie et du travail à distance associé. Le service lancé de vérification d’identité à distance Broker.ID accélère la signature des contrats de location et des prêts. La vérification au moyen de la biométrie faciale et de la vérification électronique de l’identité est disponible 24 heures sur 24 et 7 jours sur 7, ce qui réduit le temps passé par un représentant du courtier à se rendre chez un client pour signer un contrat. Les clients peuvent accomplir les formalités de n’importe quel endroit et à n’importe quel moment » ajoute Anna Krasuska, responsable des ventes chez Autenti.
A propos d’Autenti
Autenti offre une plateforme pour autoriser des documents et conclure des contrats en ligne. Avec Autenti, la signature de documents est possible sur un ordinateur, une tablette ou un smartphone partout et à tout moment : au bureau, à la maison ou en déplacement. La plateforme est une combinaison unique de signature électronique, de technologie innovante et d’environnement juridique basé sur les réglementations européennes et nationales. Le service peut être utilisé dans les relations avec les partenaires commerciaux (B2B), mais aussi avec les consommateurs (B2C) et les employés (B2E). Il s’agit de la première solution de ce type en Pologne et l’une des rares en Europe. Les solutions de signature électronique d’Autenti sont déjà utilisées commercialement par plus de 3 500 clients.
A l’heure où la mobilité est plurielle, rapide et multiple, les clients sont de plus en plus volatiles dans leurs choix de mode de déplacement.
Que ce soit pour louer une voiture, utiliser une trottinette électrique ou emprunter les transports en commun, les consommateurs recherchent l’instantanéité et la fluidité en matière d’onboarding. D’où la nécessité pour les acteurs de la mobilité de proposer des solutions adaptées.
Comment développer une expérience digitale à la fois performante et différenciante ?
Comprendre les attentes des voyageurs et usagers
Qui dit onboarding dit accompagnement des nouveaux clients dans l’utilisation d’un produit ou d’un service qu’ils souhaitent acheter. Un tel processus d’accueil (en ligne ou en point de vente) fait partie intégrante de l’expérience client. Pour proposer une expérience digitale réussie, il est indispensable d’analyser les besoins de son public cible.
Les objectifs ? Adapter le parcours en fonction du profil et développer une stratégie de fidélisation efficace. Aujourd’hui, que recherchent les usagers des solutions de mobilité ?
La rapidité 44% des consommateurs ayant loué une voiture dans les 12 derniers mois envisagent d’utiliser une application mobile pour se rendre directement à leur véhicule pour éviter la file d’attente des agences de location.
La personnalisation 71% des consommateurs attendent des interactions personnalisées avec les entreprises. Et 76% se sentent frustrés lorsque ce n’est pas le cas : l’information standardisée ne suffit plus, tout comme les réponses de principe.
La mobilité Avion, train, voiture, trottinette électrique… aujourd’hui, les consommateurs doivent pouvoir réserver un service de transport depuis n’importe quel endroit et n’importe quel device. Dans un même temps, les expériences proposées sur tous les supports doivent être cohérentes et les transitions entre chaque élément doivent être fluides.
La fidélisation 88% des clients resteront fidèles à une entreprise qui continue à les suivre après l’onboarding (en ligne ou en point de vente physique). La marque doit donc rester en contact avec l’usager après l’achat : envoi d’un message de remerciement, d’un questionnaire de satisfaction, de conseils d’utilisation, etc.
Processus KYC : embarquez vos utilisateurs avec un parcours fluide et agréable
Que ce soit pour acheter un billet de ferry, proposer un trajet en covoiturage ou réserver un billet d’avion, l’identité des usagers doit être vérifiée. C’est là quele processus KYC (« Know Your Customer ») entre en scène, avec la mission d’allier fluidité et sécurité !
Processus KYC et mobilité : concrètement, comment ça marche ?
Le processus KYC permet aux entreprises de connaître leurs clients : il s’agit de s’assurer que la personne derrière l’écran est bel et bien celle qu’elle prétend être. Par exemple, un usager qui souhaite louer un véhicule devra fournir son permis de conduire et son justificatif de domicile, en plus d’une pièce d’identité.
Location de voiture, abonnement aux transports en commun… en quoi le processus KYC est-il pertinent ?
Grâce à l’intégration d’un processus KYC dans la digitalisation de l’onboarding, les points de friction sont évités et tout sentiment de frustration est éliminé. L’usager est accompagné lors de ces procédures de vérification : il accède facilement et rapidement à la contractualisation.
Permis de conduire, pièce d’identité : comment garantir la sécurité des données ?
La protection des données personnelles est l’autre aspect d’une expérience digitale réussie. Pourquoi ? D’une part, les voyageurs sont sensibles à la sécurité de leurs informations personnelles. D’autre part, les entreprises ont besoin de sécuriser leurs transactions (contrôle de permis de conduire, justificatif de domicile, …), notamment pour leur éviter d’être victimes de fraude à l’identité et ainsi les exposer à des risques de pertes financières (non-paiement, pas d’assurance…).
Aujourd’hui, les acteurs de la mobilité doivent lutter contre la fraude documentaire et l’usurpation d’identité. L’objectif ? Créer une relation de confiance avec les utilisateurs. Là encore, le processus KYC se révèle indispensable pour intégrer les nouveaux utilisateurs en toute sérénité via des contrôles d’identité renforcés (reconnaissance faciale, détection du vivant).
Solutions de mobilité : la nécessité de s’améliorer en permanence
L’objectif ? Toujours garder une longueur d’avance !
Des usagers de plus en plus exigeants et une concurrence accrue
D’une part, les consommateurs sont de moins en moins fidèles : par exemple, 47% des 16-24 disent ne pas hésiter à changer de marque s’ils ne sont pas satisfaits.
D’autre part, le secteur de la mobilité est en perpétuel changement et de nouveaux acteurs voient le jour. Les entreprises du transport doivent donc se démarquer de la concurrence et se montrer toujours plus agiles.
Secteur de la mobilité : quels KPIs utiliser ?
Le fait de s’appuyer sur des indicateurs de performance pertinents permet de mesurer l’évolution de la satisfaction des usagers pendant leur expérience digitale. Que ce soit pour louer une trottinette électrique, s’inscrire sur un site de covoiturage, trouver une voiture en leasing ou encore s’abonner à un réseau de transports en commun, quels KPIs choisir ?
Taux de conversion,
Temps moyen passé sur une page,
Taux de rebond,
Taux d’abandon,
Taux de fraude,
…
L’idée est d’identifier les difficultés rencontrées pour mettre en place des actions correctives en temps quasi-réel.
Prêts à embarquer vos clients ?
Marchés dynamiques, les secteurs du transport et la mobilité ont vu les réservations et souscriptions en ligne, et plus généralement sur mobile, exploser ces dernières années. D’où la nécessité de proposer une expérience digitale simple, sécurisée, accessible au plus grand nombre… et évolutive !
Rapport de tendance : Mobilité
Téléchargez notre guide sur la mobilité et découvrez les tendances de ce secteur et comment IDnow peut vous aider à répondre aux attentes des voyageurs et aux exigences légales.
STAFFELIO est une start-up innovante du secteur de l’E-Santé, spécialisée dans le développement d’une solution de gestion des remplacements et des renforts. Elle permet aux établissements de trouver des remplaçants ou des ressources complémentaires, en sollicitant leurs réseaux de remplaçants internes et externes ainsi que des pools externes additionnels – puis de gérer et d’automatiser les démarches administratives liées à leur intégration (contrat, signature électronique, DPAE, etc.)
En 2021, elle rejoint le groupe Octime (leader en France dans le domaine de la planification et de la gestion des temps), donnant ainsi naissance à la solution STAFFELIO by Octime. Elle propose ainsi aux établissements équipés d’Octime, une intégration native et unique à leur solution de planning. Les établissements gagnent en rapidité et en sérénité grâce à une navigation fluide, dans un seul et même environnement.
La solution STAFFELIO met en relation des candidats et des entreprises Via une application mobile, le candidat reçoit des offres de remplacement de sa région qui correspondent à son type de profil et à ses envies. Il a ensuite la possibilité de postuler directement et de signer son CDD en ligne le cas échéant.
Pour ce faire, la plateforme de gestion administrative RH utilise notre API de vérification des documents d’identité. Lors de son inscription sur l’application, le candidat capture son document qui est automatiquement vérifiée en moins de 12 secondes grâce à des technologies de deep learning. Cette étape, nécessaire lors du processus de connaissance client (Know Your Candidate), permet de s’assurer que la personne derrière son écran est bien celle qu’elle prétend être, et donc d’éviter les cas de fraude à l’identité qui pourraient subvenir sans un processus de vérification solide.
Cet outil automatique permet également d’éviter aux entreprises comme STAFFELIO, de procéder à la vérification manuelle de tous les documents d’identité qui sont soumis sur la plateforme et donc de générer des coûts de traitements exorbitants pour un process long et fastidieux.
Le résultat ? Une sécurité assurée par IDnow pour l’ensemble des clients de STAFFELIO.
STAFFELIO permet de digitaliser les processus de gestion des remplacements et des renforts du personnel salarié interne et multi-site, d’accéder facilement à des ressources complémentaires et d’automatiser la gestion des contrats courts des vacataires et des ressources externes complémentaires. La solution simplifie et accélère ainsi le processus aussi bien pour les établissements que pour les remplaçants.
L’index de l’égalité professionnelle a été instauré par la loi du 5 septembre 2018 pour la liberté de choisir son avenir professionnel. Il permet aux entreprises de mesurer les écarts de rémunération entre les femmes et les hommes et de mettre en évidence des points de progression, afin de promouvoir l’égalité entre les femmes et les hommes dans le monde professionnel. Pour l’année 2024, notre index s’établit à 75/100. Détail des résultats :
Indicateur relatif à l’écart de rémunération entre les femmes et les hommes : 29/40
Indicateur relatif à l’écart de taux d’augmentations individuelles : 35/35
Augmentation à la suite d’un congé maternité : Non calculable – absence de retours de congé de maternité ou d’adoption au cours de la période de référence
Répartition femmes/hommes parmi les 10 plus hautes rémunérations : 1/10
Objectifs de progression : Afin de voir son résultat progresser dans le futur, IDnow s’investit pour renforcer ses actions et son engagement en faveur de l’égalité salariale et pour favoriser la promotion des métiers du numérique auprès d’un public féminin :
IDnow poursuit ses objectifs de prévention des écarts de rémunération par une politique d’augmentation permettant de garantir une égalité et une structure de rémunération semblable pour un travail similaire et tout au long du contrat, à compétences, qualifications, expérience professionnelle et performances égales
IDnow entend s’assurer de l’identification de femmes et d’hommes en proportion égales sur les postes de management, middle management et de direction
IDnow intensifie également ses actions pour mettre en avant ses collaboratrices dans les communications marque employeur, afin de promouvoir les métiers du numérique
La société s’inscrit également dans une démarche d’accompagnement à la reconversion par le biais d’associations locales
Münich, 19 janvier 2022, IDnow, fournisseur leader de solutions de vérification d’identité en tant que service, est heureux d’accueillir Johannes Meerloo dans l’équipe de direction en tant que Directeur des opérations (COO). Il sera responsable de la division des opérations à l’échelle du groupe.
Johannes Meerloo est le co-fondateur de Identity Trust Management AG, identity.TM, acquis par IDnow en 2021. Pendant 11 ans, il en fut le Directeur général, membre du Conseil d’administration et Chef des opérations et a adressé le marché international grâce à un rebranding attractif. Auparavant, il fut membre du conseil d’administration d’ID 8 GmbH, précédant Identity Trust Management AG. Il dispose de plus de 15 ans d’expérience dans le secteur de la gestion d’identité.
En 2021, IDnow a acquis identity.TM ainsi que le leader français ARIADNEXT. Suite de ces activités de fusion-acquisition, Johannes Meerloo aura pour mission première d’accompagner la fusion des activités opérationnelles. Ainsi, IDnow pourra proposer aux clients des deux sociétés un service optimisé issu d’une source unique, via un large portefeuille de produits, instaurant de nouvelles pratiques sur le marché européen.
“Je me réjouis de continuer à travailler avec Johannes Meerloo dans ses nouvelles fonctions. Nous nous connaissons depuis longtemps et j’apprécie grandement sa longue et vaste expertise dans le secteur de l’identité. La restructuration et l’optimisation de nos opérations nécessitent précisément son expérience et je suis heureux que Johannes assure cette mission”, déclare Andreas Bodczek, PDG d’IDnow.
Avec l’explosion des nouvelles technologies et la crise sanitaire liée au Covid-19, l’utilisation de la signature électronique s’est énormément développée ces dernières années. Ainsi, dans un monde de plus en plus digital où l’usurpation d’identité a un impact considérable concernant les transactions à distances, les enjeux du Know Your Customer (KYC)au sein de la signature électronique sont d’autant plus importants. En effet, le processus KYC vient apporter une valeur juridique et une conformité réglementaire à la délivrabilité de la signature électronique d’un document. Ainsi, ses usages se sont considérablement multipliés dans divers secteurs d’activité comme l’immobilier, la banque, les assurances, ou encore les services publics.
Quelle est la valeur juridique d’une signature électronique ?
Selon l’article 1367 du Code Civil, la signature électronique à la même valeur juridique qu’une signature manuscrite. Par conséquent, elle est admissible en tant que preuve en justice si elle remplit toutes les conditions de la réglementation eIDAS. Ce règlement, Electronic Identification and Trust Service, a pour but d’accroître la confiance au sein des transactions numériques.
Il définit des niveaux de sécurité pour les transactions en fonction de leur importance. En effet, il existe 3 niveaux de signatures numériques.
Les niveaux de sécurité des eSignatures
La signature simple
Tout d’abord, il y a la signature simple qui est utilisée pour des transactions de faible importance puisqu’elle ne nécessite pas de vérification d’identité. Les types de documents qui requièrent ce niveau de signature peuvent être des factures, des contrats d’adhésion ou encore des devis. Cependant, ce premier niveau peut dans certains cas être renforcé par une étape d’authentification avec un SMS OTP (One Time Password) envoyé au signataire pour vérifier son identité.
La signature avancée et la signature qualifiée
Ensuite, pour répondre à des niveaux d’exigences plus élevés en termes de sécurité, la réglementation eIDAS exige de vérifier l’identité du signataire dans certains cas. C’est alors qu’entre en jeu la signature avancée et la signature qualifiéeen venant intégrer une étape de KYC au processus de signature. En ce sens, le KYC permet de s’assurer que la personne présente derrière son écran est bien celle qu’elle prétend être. Ces niveaux de signatures plus élevés concernent par exemple certaines transactions financières ou tout autre document à valeur juridique importante tels que l’assurance vie, les compromis de vente immobiliers ou contrats d’ouverture de comptes bancaires.
Le KYC pour la signature électronique
C’est donc pour répondre aux exigences de la réglementation eIDAS que le KYC a fait son apparition au sein de la signature électronique. De manière globale, un processus KYC permet de définir et de vérifier l’identité du client lors d’une transaction numérique. Il peut intervenir à différentes étapes dans la relation entre une entreprise et son client : soit lors de l’entrée en relation ou bien lors de signature électronique du contrat par exemple. Dans le cas de la signature, l’authenticité et l’intégrité du document signé sont ainsi garanties pour les deux parties, et l’identité du signataire assurée. Cette étape de vérification d’identité au sein de la signature électronique peut se faire de deux manières : en face à face ou à distance. À noter, en cas de conflits juridiques pour une signature avancée par exemple, c’est la partie qui demande la signature qui doit prouver l’authenticité de celle-ci. En revanche pour la signature qualifiée, on parle d’inversion de la preuve, ce sera donc à la personne signataire de prouver qu’on a usurpée son identité.
Comme vu précédemment, la réglementation eIDAS vient encadrer la signature électronique en imposant des niveaux de sécurité différents selon la nature des transactions. Ainsi, elle vient renforcer la confiance des échanges avec la mise en place d’un processus KYC. En plus de répondre aux contraintes réglementaires, découvrez plus précisément dans quel but ce processus à été mis en place.
Lutter contre l’usurpation d’identité avec le processus KYC
Les taux de fraude au sein des entreprises évoluent constamment et pèsent sur l’économie mondiale. Selon une étude de PWC Global Economic Crimes and Fraud Report, environ 47% des entreprises dans le monde ont subi une fraude au cours des 24 derniers mois. En effet, c’est le cas par exemple de la banque et de l’assurance en France pour qui en 2020, la fraude a été estimée à 525 millions d’euros.
Comment l’identité des utilisateurs est-elle vérifiée ?
Avec l’explosion du digital, les transactions s’effectuent de plus en plus à distance et l’identité des individus est de plus en plus sujet à être usurpée. Cela concerne quasiment la moitié des entreprises et aucun secteur d’activité n’est épargné. C’est face à cette constante augmentation que la réglementation a imposé l’utilisation d’une vérification d’identité. Désormais, l’utilisation d’un KYC au sein d’un parcours utilisateur devient quasiment incontournable et permet de vérifier que la personne à distance est bien ladite personne. Par exemple dans le secteur bancaire, pour ouvrir un compte en ligne auprès d’un établissement financier, l’utilisateur se doit de renseigner des informations le concernant en scannant sa pièce d’identité. Ce n’est qu’une fois que son identité est validée que cette personne est autorisée à ouvrir son compte. Le KYC permet ainsi de lutter essentiellement contre la fraude à l’identité ou encore contre le blanchiment d’argent, mais permet surtout d’instaurer un niveau de confiance au sein du service échangé.
Instaurer une relation de confiance
C’est dans ce contexte “risqué”, que la réglementation impose l’intégration d’un KYC. En fonction du niveau de confiance recherché, intégrer une étape de KYC au sein d’un processus de signature électronique permet d’assurer l’intégrité du signataire, d’instaurer un climat serein ou de confiance et de renforcer la sécurité de l’échange. Son intégration est aussi bien bénéfique pour l’entreprise que pour l’utilisateur.
Outre l’apport de confiance et de sécurité qu’apporte ce processus, dans ce contexte de digitalisation, il est également primordial d’offrir à ses utilisateurs la meilleure expérience client possible. Découvrez ainsi comment le processus KYC peut améliorer vos taux de conversion.
Offrir une expérience client optimale à vos utilisateurs grâce au KYC
Avec une concurrence de plus en plus accrue, l’expérience client est devenue un élément essentiel à prendre en compte. Selon une étude réalisée par PWC, l’expérience client est devenue pour 73 % des personnes dans le monde, un vecteur important dans leurs décisions d’achats. Par exemple, des études ont montré que 40 % des clients du secteur bancaire ne remplissent pas totalement leur demande, dès lors que l’étape d’onboarding demande trop de temps ou trop de données personnelles. Au total, cela représente environ 98 milliards de dollars de perte pour toutes les entreprises réunies qui n’offrent pas de service d’onboarding plus simplifié.
Intégrer le processus KYC à la signature électronique : quels enjeux ?
De nos jours, la signature électronique fait partie d’un des processus les plus utilisés dans la digitalisation des entreprises. Ses enjeux sont multiples en termes de réduction des coûts, d’automatisation des tâches mais aussi d’amélioration du parcours utilisateur… Ce processus a fortement besoin d’être intuitif et fluide afin que le client finalise son parcours et qu’il ne se décourage pas avant la fin.
L’enjeu est donc de proposer un nouvel outil sécurisé, qui ne va pas venir altérer les avantages de la signature électronique cités précédemment. Afin de satisfaire le client, le processus KYC et la signature électronique doivent être combinés dans un parcours entièrement digitalisé. L’objectif est de proposer à l’utilisateur une étape d’identification sans qu’il ait pour autant besoin de sortir du parcours. Cela doit être le plus fluide, simple et rapide possible.
KYC et signature électronique : l’exemple au sein des Ressources Humaines
La crise sanitaire a mis en lumière ce besoin de dématérialisation des processus et d’expérience client digitalisée. C’est le cas par exemple du secteur des ressources humaines qui a dû s’adapter et mettre rapidement en place la signature des contrats de travail à distance pour les nouvelles embauches. Dans ce contexte, afin de vérifier l’identité des personnes que les entreprises embauchent, le processus de KYC a joué un rôle majeur. En effet, son intégration a été un véritable atout pour identifier les signataires à distance tout en modernisant et sécurisant l’expérience client.
Anticiper les besoins de votre activité
Avec la digitalisation des processus, le KYC au sein de la signature électronique répond à des besoins d’efficacité opérationnelle, de sécurité et d’optimisation d’expérience client. Même sila vérification d’identitéau sein des transactions numériques n’est pas obligatoire dans tous les secteurs, elle tend à devenir prochainement un élément de confiance incontournable des entreprises.
La lutte contre la fraude, le blanchiment d’argent et le financement du terrorisme demeure une volonté européenne de longue date. Les Directives Européennes de lutte contre le blanchiment d’argent et le financement du terrorisme (LCB-FT) se sont succédées depuis près de 30 ans afin d’offrir aux entreprises sujettes aux risques de fraude un cadre réglementaire renforçant les procédures d’identification de leurs clients à distance. A l’aube du « portefeuille européen » (Digital Identity Wallet), et dans le contexte d’une digitalisation accrue, faisons le point sur le paysage réglementaire européen actuel et dressons le panorama des solutions existantes pour satisfaire les exigences KYC, en attendant une harmonisation souhaitée.
EU : un contexte réglementaire fragmenté
En 2017,la 5ème Directive LCB-FTsuivie de la 6ème directive LCB-FT en 2020, ont pris en considération les évolutions du marché et les nouveaux usages numériques. Elles ont imposé à l’ensemble des acteurs concernés (banques, fintech, mais aussi télécommunications et jeux d’argents en ligne) de renforcer la vérification d’identité lors du processus KYC à distance en précisant les mesures à mettre en œuvre dans ce contexte, répondant ainsi à l’évolution des usages de plus en plus numériques.
Cependant, et parce qu’il s’agit de Directive Européenne, chaque état membre a interprété cette directive en la transposant en droit national. Cette situation a mené de facto à une hétérogénéité des transpositions et, inévitablement, à une hétérogénéité en matière d’exigences requises par chaque régulateur national. « Nombres rapports ont montré les écarts d’application de la réglementation entre les différents Etats membres de l’UE. » Ces divergences d’exigences s’expriment dans les différentes solutions d’identification disponibles sur le marché, selon les pays et selon les régulateurs. Par exemple, la BAFIN (Allemagne) et la SEPBLAC (Espagne) recommandent la vérification hybride quand d’autres pays ont rendu obligatoire le processus de signature électronique qualifiée. Ces interprétations différentes ont conduit à l’apparition de 4 familles de solutions :
Les solutions de vérification hybrides (automatique + vidéo identité ou vérification manuelle)
Les solutions d’identité numérique eIDAS
Pour complexifier encore les choses et en ce qui concerne les solutions de vérification, le souci est qu’aucun cadre de normalisation ne définit les minimums requis pour une solution d’identification.
C’est ici que l’on peut faire un constat à mi-parcours : le paysage européen de la vérification d’identité à distance est pour le moins morcelé. Chaque acteur se trouve dans une position incommodante : les régulateurs nationaux sont peu guidés par l’Europe, les fournisseurs sont libres de vendre des solutions sans véritable cadre, et les entreprises soumises à régulation doivent choisir la meilleure solution parmi différentes offres non normées, pas toujours disponibles et ne bénéficient malheureusement d’aucune recommandation pour faire leur choix.
Un paysage réglementaire complexe, une certification qui fait défaut : un terreau fertile à la fois pour les risques encourus et un manquement au respect des obligations
L’Harmonisation se met en place avec la France, en pays précurseur
L’harmonisation européenne devient urgente : la digitalisation modifie en profondeur les usages sociétaux et les risques inhérents, notamment la fraude et les vols d’identité, croissent à la même vitesse. C’est dans ce contexte, et en espérant prendre les devants, que la France (ANSSI) a publié un standard en mars 2021, le référentiel PVID (prestataire de vérification d’identité à distance), en réponse à la directive publiée par la Direction Générale du Trésor. Ce référentiel détaille le minimum d’exigences techniques et organisationnelles à atteindre pour une solution d’identification requises dans le cadre du LCB-FT (mesure n°5). Ce référentiel vise à attribuer aux fournisseurs de solutions de vérification une certification (PVID) et permet aux entreprises régulées de savoir à quelle solution faire appel. Mais cette initiative reste valable en France uniquement.
Qu’en est-il au niveau de l’UE ? La volonté européenne s’inscrit clairement pour une uniformisation et une simplification de la définition de la vérification d’identité à distance. C’est dans ce contexte que l’ETSI (European Telecommunications Standards Institute) a lancé un groupe de travail en vue de normaliser la définition et l’appréciation des services de vérification d’identité à distance et a publié en Juillet 2021, le standard ETSI 119 461. Ainsi, la vérification d’identité à distance y est définie et présente un minimum requis d’exigences dans le but d’obtenir un niveau de service homogène sur le territoire UE. Seul petit bémol, à ce jour, aucun texte réglementaire ne fait référence à cette norme 119 461…
A ce stade, les lignes commencent tout de même à bouger. Certains pays, comme la France, prennent de l’avance et posent les fondations d’un cadre réglementaire rassurant et sécurisant, très attendu par les fournisseurs de solutions, les entreprises assujetties et les régulateurs. Mais la route vers l’harmonisation européenne est encore longue et les disparités trop nombreuses.
Ce qui est prévu pour demain
A l’horizon 2025, la Directive LCB-FT devrait être remplacée par un Règlement Européen AML-R (Anti Money Laundering Regulation). Un Règlement contrairement à une Directive, implique une application à l’échelle européenne sans passer par la case transposition (tout comme le RGPD). Tous les Etats Membres (EM) devront donc suivre les exigences sans aucune distinction et les difficultés issues des disparités nationales disparaitront. En outre, la Commission Européenne annonce la « création d’une nouvelle autorité de l’UE dans le domaine de la lutte contre le blanchiment de capitaux ». Cette nouvelle autorité centrale, AMLA pour Anti Money Laundering Authority, sera chargée de la coordination entre les agences nationales de régulation et permettra la convergence en matière de lutte contre la fraude et de respect des normes et exigences, garantissant que le secteur privé applique correctement et de manière cohérente les règles de l’UE.
Objectif 1 : Un seul Règlement pour tous les EM, une coordination unique, harmonisée et organisée selon un cadre défini au niveau européen
Parallèlement, L’Europe publiera en 2022 le Règlement eIDAS 2.0, qui « vise à instaurer un mécanisme de reconnaissance mutuelle des moyens d’identification électronique des États membres sur l’ensemble des services en ligne ». Cela signifie qu’eIDAS 2.0 offrira un cadre harmonisé et des définitions relatives aux schémas d’identité numérique. Le EU Wallet y sera défini en s’appuyant certainement en ce qui concerne le moyen d’identification à distance sur le standard EU ETSI 119 461. Ainsi, demain, l’Europe proposera un cadre unique normalisé pour tous les Etats Membres sur la partie identification à distance.
Du côté d’IDnow, nous proposerons une identité électronique, de niveau substantiel, reconnue par eIDAS, définie par le Standard ETSI et citée dans le Règlement AML.
Objectif 2 : Des solutions d’identification à distance normalisées et reconnues
En attendant, que faire ?
Pour être conforme aux exigences LCB-FT et en attendant un schéma d’identification unique, certifié et de niveau substantiel, plusieurs solutions existent comme le micro-paiement, une solution certifiée PVID ou encore la signature électronique qualifiée.
À l’heure actuelle, une solution est déjà disponible, largement répandue dans les mesures de vigilance requises par les Régulateurs européens, y compris en France : la signature électronique qualifiée. Habituellement fondée sur une vérification d’identité faite en face à face ou équivalent, la signature électronique qualifiée offre un parcours 100% digital.
C’est ce nouveau dispositif qu’IDnow propose à ses clients. Certifiée par un organisme agréé, la solution IDCheck.io Identity Proofing Service certifiée PVID d’IDnow, répond aux exigences de l’ANSSI et offre une réponse adaptée aux différentes mesures de LCB-FT. Facilement intégrable, elle permet aux entreprises assujetties d’adresser leurs services en toute conformité, à tous types de publics (même non-bancarisés) et délivre un parcours utilisateur complet, fluide et rapide, avec un processus d’embarquement de moins de 10 minutes durant lequel l’utilisateur prouve son identité.
Tout ce que vous devez savoir sur le référentiel PVID
Vous souhaitez en apprendre davantage sur le référentiel PVID et ses enjeux ? Téléchargez notre ebook !
Avec la digitalisation des pratiques dans les entreprises, la lutte contre la fraude documentaire se doit d’être au cœur des interrogations afin de trouver des solutions concrètes à ce type de problématique. Alors qu’est-ce que la fraude documentaire ? Quel en est l’impact pour les entreprises ? Quelles sont les techniques à mettre en place pour lutter efficacement contre la fraude documentaire ? Réponses !
Qu’est-ce que la fraude documentaire ?
La fraude documentairecoûte chaque année des milliards de dollars à l’économie mondiale. De plus, avec la digitalisation et le développement de l’onboarding des clients à distance, elle ne cesse d’augmenter. Dans les secteurs bancaires et gouvernementaux, il existe un risque de fraude documentaire très important.
Parmi les types de fraude les plus répandus, l’usurpation d’identité semble être la plus plébiscitée. Toutes les techniques sont bonnes pour y parvenir : la contrefaçon, la falsification de documents, le vol de documents vierges…
Une fois l’identité usurpée, les fraudeurs peuvent alors aller très loin en réalisant de nombreuses actions : ouvrir un compte bancaire et obtenir des prêts, ouvrir des lignes téléphoniques, retirer de l’argent…
L’usurpation d’identité est impossible à détecter en vérifiant simplement le document d’identité, car il s’agit d’un véritable document présenté par une personne qui n’en est pas le titulaire légitime. L’usurpation ne peut être détectée qu’en procédant à des vérifications croisées.
Qui est impacté par la fraude documentaire ?
Depuis quelques années, de nombreux autres secteurs, hors le secteur financier, sont impactés par la fraude documentaire.
Par exemple, les jeux d’argent en ligne ont dû faire face à l’augmentation croissante des délits sur l’identité, mais également le marché de l’économie collaborative (location de logement, covoiturage, vente d’occasion, échanges de services).
Ces nouveaux modèles économiques reposent sur une relation à distance et en ligne. L’identification est ainsi plus difficile à réaliser et les cas de fraudes tels que l’usurpation d’identité se multiplient.
Le coût et l’impact de la fraude documentaire
Les experts sont divisés sur l’évaluation du coût exact de la fraude par usurpation d’identité, toutefois le chiffre global atteint des dizaines de milliards de dollars par an.
Selon le Département de Justice des Etats-Unis, l’usurpation d’identité a affecté 26 millions de personnes aux Etats-Unis en 2016, pour un coût total de 17,5 milliards de dollars.
S’ajoute à cela le coût humain pour les victimes. Le vol d’identité a des conséquences psychologiques : les victimes doivent démontrer que les transactions frauduleuses n’ont pas été effectuées de leur fait.
Quelles conséquences pour les entreprises ?
Toutefois, pour lutter contre la fraude documentaire, les organisations délivrant des documents d’identité ont déjà recours à des techniques de sécurité, mais cela ne suffit pas toujours.
Les fraudeurs développent des techniques de plus en plus sophistiquées, obligeant ainsi les entreprises à redoubler de vigilance pour éviter des pertes financières. Il devient alors essentiel aujourd’hui d’intégrer des services de protection contre la fraude.
Seulement voilà, les documents d’identité ne sont pas les seuls à être concernés par la fraude documentaire. De nombreux autres documents, nécessaires dans certaines procédures pour souscrire à un service en ligne, peuvent être contrefaits, falsifiés ou encore volés…
Quels sont les éléments sujets à la fraude documentaire aujourd’hui ?
Que cela soit pour profiter d’un bien ou d’un service ou encore fuir des poursuites judiciaires, les motivations des fraudeurs sont multiples.
Comme nous venons de le voir, la fraude documentaire concerne les documents d’identité, mais également de nombreux autres documents, que l’on qualifie de “justificatifs” : factures, fiches de salaires, RIB, contrats… Un nombre important de ces documents ne disposent d’aucune mesure d’intégrité, il est donc facile pour certains fraudeurs de les modifier sans que cela ne soit visible à l’œil nu.
Documents d’identification
Toutes les informations d’identifications présentes sur les documents d’identité vont intéresser les fraudeurs : nom, prénom, date de naissance, sexe, lieu de naissance, numéro d’identité, photo d’identité, signature du titulaire.
Parmi les documents d’identité sujets à l’usurpation, nous allons retrouver les cartes d’identité, permis de conduire, passeports mais aussi les cartes de santé.
Documents sensibles
Dans certains cas, comme pour conclure un contrat de location, il est nécessaire de fournir plusieurs documents incluant : un document d’identité, les 3 derniers bulletins de salaire et un contrat de travail.
Dans les secteurs gouvernementaux, administrations et services publics il en est de même, il faut souvent fournir de nombreux documents sensibles comme les attestations fiscales, justificatifs de domicile, de santé et d’activité ou encore des justificatifs juridiques.
Pour donner un exemple concret, lorsqu’un citoyen souhaite obtenir une vignette Crit’Air pour son véhicule (certificat de qualité de l’air qui permet de classer les véhicules en fonction de leurs émissions polluantes), alors ce dernier devra fournir un document d’identité, un certificat d’immatriculation ainsi qu’un justificatif de domicile pour prouver qu’il s’agit bien de la bonne adresse présente sur le certificat d’immatriculation.
Alors, en prenant bien compte la diversité des documents nécessaires aux différents processus d’embarquement, comment peut-on lutter le plus efficacement possible contre la fraude documentaire ?
Quelles sont les techniques pour lutter contre la fraude documentaire ?
Le fonctionnement est simple, l’utilisateur capture son document d’identité sur web ou sur mobile, puis est invité à réaliser un selfie ou une vidéo. Grâce à des technologies de deep learning, le service analyse en temps réel le document soumis ainsi que la capture biométrique afin de comparer et de croiser les différentes données.
Une fois les analyses réalisées, l’utilisateur reçoit un verdict en temps réel concernant l’authenticité, la validité et la conformité de son document. Ce dernier vous assure ainsi que l’utilisateur qui souhaite s’authentifier à votre service, est bien celui qu’il prétend être derrière son écran.
Technologies de sécurisation
Puces électroniques
Pour aller plus loin dans les processus de sécurisation, depuis le 2 août 2021, la Commission Européenne a publié un règlement qui impose à tous ses Etats membres la généralisation d’un nouveau format de cartes d’identité.
Ce nouveau format est désormais doté d’une puce électronique, une technologie qui vise à contenir une reprise des données d’identité imprimées, sous une forme infalsifiable. Pour la vérifier, c’est simple, en plus des contrôles habituels de lecture automatique réalisés via un OCR (outil de reconnaissance optique de caractère), la puce pourra être analysée de façon rapide, fiable et sécurisée par toutes les solutions “KYC” (Know Your Customer) proposant la lecture NFC à distance.
Le NFC, ou Near Field Communication, est une technologie sans contact qui permet d’échanger des données entre 2 appareils compatibles. L’avantage de cette technologie est qu’elle ne nécessite aucune application, il suffit de rapprocher les deux supports pour que la lecture s’opère. On retrouve cette technologie dans le paiement sans contact, le paiement mobile, la lecture de tags similaires aux QR Codes, ou encore dans les bornes de validation des cartes de transport. Cette technologie est d’ailleurs présente depuis plus longtemps au sein des passeports.
2D-Doc et QR code
Le QR code est de plus en plus utilisé et souvent confondu avec le 2D-Doc. Prenons l’exemple de l’attestation vaccinale qui combine et utilise les deux technologies 2D-Doc et QR Code :
Le 2D-Doc contient et sécurise l’identité de la personne ainsi que ses données de vaccination. Le QR Code contient un hyperlien qui lance l’application TousAntiCovid pour y enregistrer le 2D-Doc. Le 2D-Doc fait donc office de source fiable de données et le QR Code de moyen d’appliquer ces données rapidement et concrètement.
Le 2D-Doc repose sur un standard public maintenu par l’Agence Nationale des Titres Sécurisés (ANTS) et les informations permettant sa lecture et sa vérification sont publiées ouvertement sur son site (https://ants.gouv.fr/Les-solutions/2D-Doc). En théorie, n’importe qui peut lire un 2D-Doc, en pratique, l’analyse d’un 2D-Doc nécessite la mise en œuvre de procédés technologiques pouvant être complexes : capture d’image, décodage du 2D-Doc, vérification de signature électronique, etc.
Cas d’utilisation du 2D-Doc
A l’heure actuelle la spécification 2D-Doc, dans sa version 3.1.3, permet la sécurisation de 36 types de documents différents.
Les exemples les plus populaires de mise en œuvre du 2D-Doc en 2021 sont la nouvelle carte d’identité nationale, l’attestation vaccinale, et les résultats des tests virologiques. On peut aussi citer de plus anciens exemples tels que la facture (fournisseur d’énergie, téléphonie, etc.), la vignette Crit’Air, ou encore l’avis d’imposition sur le revenu.
Seuls 3 éditeurs de solutions sont actuellement homologués par l’ANTS : ARIADNEXT (groupe IDnow), Dhimyotis et l’ANTS. Ils disposent tous, à minima, d’une autorité de certification émettant des certificats au niveau RGS* (Référentiel Général de Sécurité 1 étoile) permettant de signer numériquement les 2D-Doc. Ainsi l’analyse d’un 2D-Doc et la validation de la signature électronique de celui-ci contient une étape de vérification de l’émetteur.
Sécurisez vos futures transactions
Face aux préoccupations grandissantes des entreprises en matière de fraude documentaire, qui comme nous venons de le voir, ne concerne pas uniquement les documents d’identité, il est grand temps d’agir en faveur de la sécurisation des processus d’entrée en relation client.
Il est aujourd’hui possible d’intégrer une solution de vérification d’identité à distance, capable d’assurer l’authenticité d’un document d’identité, biométrique ou non, et de son détenteur.
Concernant les différents types de documents justificatifs, imprimés ou électroniques, l’apposition d’un 2D-Doc permet d’assurer qu’ils n’ont pas été falsifiés. Avec un code facile à contrôler, le dispositif auto-porteur garantit la conformité et la confidentialité des données sensibles.
« Construisons ensemble votre travail », telle est la devise d’Actual group, acteur de référence du secteur des agences d’emploi et d’intérim. Cette devise reflète leur vision : la valeur travail est indissociable d’un engagement humaniste. Depuis 30 ans, le groupe apporte des solutions d’accès au travail et de développement des compétences : travail intérimaire, recrutement, accompagnement et formation.
Actual group compte près de 1 600 collaborateurs permanents présents dans 300 agences en France et accompagne 11 500 entreprises et 60 000 intérimaires.
Aujourd’hui, pour rédiger les contrats de travail, l’entreprise se doit de vérifier l’identité des candidats. Afin d’automatiser cette procédure et de digitaliser le parcours de l’intérimaire dans sa recherche d’emploi, l’entreprise a fait appel à nos services.
Actual group a choisi IDCheck.io pour automatiser et digitaliser ses procédures d’onboarding
Avant l’intégration de notre solution IDCheck.io, la vérification d’identité était réalisée manuellement : les documents (Carte Nationale d’Identité, passeport, titre de séjour ou justificatif de domicile) étaient vérifiés en face à face par les conseillers en recrutement, qui contrôlaient la légitimité des informations et les intégraient dans leur système.
L’intégration de notre solution automatisée a permis à Actual group de décharger les conseillers de cette tâche chronophage et de les accompagner dans la digitalisation.
Grâce à notre API IDCheck.io, l’entreprise peut désormais vérifier automatiquement et instantanément les documents d’identité, IBAN et justificatifs de domicile avant la mise en contrat d’un intérimaire.
Le processus de vérification d’identité nous accompagne chaque jour, bien que nous n’en soyons pas toujours conscients. Lorsqu’un utilisateur se connecte à une application mobile, qu’il souscrit à une banque, une assurance ou bien quand il loue une voiture, il doit prouver que c’est bien lui qui souhaite utiliser un service donné.
Par le passé, une vérification en physique ou alors un email et un mot de passe étaient suffisants. Toutefois, avec le phénomène grandissant de la digitalisation des services et l’augmentation du nombre de cybercrimes, le besoin d’une solution plus sûre s’est fait sentir, notamment pour les services sensibles.
C’est dans ce contexte que de plus en plus d’entreprises ont aujourd’hui recours à des services de vérification d’identité à distance pour lutter contre la fraude et instaurer une relation de confiance avec leurs clients.
Le marché mondial de la vérification d’identité après la pandémie de COVID-19 devrait passer de 7,6 milliards de dollars en 2020 à 15,8 milliards de dollars en 2025, d’après une étude Markets and Markets.
Cybercriminalité et vérification d’identité à distance
Le développement des nouvelles technologies s’accompagne souvent de nouvelles menaces.
Une étude de LexisNexis® Risk Solution montre que les petites et les grandes entreprises, et plus particulièrement les services financiers, ont souffert d’une augmentation de la fraude avec la pandémie. En France, le nombre de cyberattaques a explosé avec une hausse de 255% sur l’année 2020 d’après les chiffres de l’ANSSI, par rapport à 2019. Cette tendance est observée au niveau mondial et s’est renforcée avec la pandémie.
Parmi ces fraudes, 65% sont liées à l’usurpation d’identité. En effet, la digitalisation des services a ouvert de nouvelles opportunités aux hackers. La prise de conscience de ce véritable fléau conduit les entreprises de divers secteurs, et pas seulement celles qui sont soumises à la réglementation, à mettre en place une solution de vérification d’identité à distance pour assurer leur sécurité mais aussi celle de leurs clients.
Le besoin de nouvelles solutions est également dû à l’évolution des attentes des consommateurs. Une étude Deloitte, acteur britannique de référence en audit, montre que 73% des utilisateurs dans le monde utilisent les services bancaires en ligne au moins une fois par mois, et 7 utilisateurs sur 10 déclarent que l’expérience client est vraiment importante dans le choix de leur banque principale.
Face à ces usages grandissants, il devient nécessaire de protéger les services en ligne qui sont devenus, depuis la pandémie, le nouveau terrain de jeu des hackers. D’ailleurs de plus en plus d’entreprises doivent être en mesure de connaître et prouver l’identité de leur client, d’un point de vue réglementaire.
Vérification d’identité : un must have ou une obligation ?
La vérification d’identité est souvent associée aux institutions financières. En effet, ces entités sont soumises à de nombreuses réglementations, dont la directive LCB-FT (Lutte contre le blanchiment et financement du terrorisme) qui leur impose d’effectuer un processus de connaissance du client (KYC) cela, afin d’identifier leurs utilisateurs et d’obtenir certaines informations nécessaires tel que l’âge par exemple.
Cette directive a pour vocation de protéger à la fois les clients mais aussi les entreprises elles-mêmes contre la fraude financière, l’usurpation d’identité ou le financement du terrorisme. Ladirective LCB-FT mise en œuvre par l’Union européenne contribue à la lutte contre l’augmentation de la criminalité financière, et la liste des institutions concernées est en train de s’élargir et concerne de plus en plus d’industries.
Ainsi, de nouvelles organisations, telles que les télécoms ou encore les jeux d’argent en ligne font également partie des entités soumises à une obligation de KYC dans l’onboarding de leurs clients et doivent être en mesure de vérifier l’identité de leur client que ce soit en physique ou à distance.
Bien que le processus de vérification d’identité soit devenu une obligation dans de nombreux secteurs, à l’ère du digital, il n’en reste pas moins une plus-value. En effet, que ce soit dans un objectif de lutte contre la fraude ou encore pour instaurer une relation de confiance entre l’entreprise et le client, la vérification d’identité est un réel atout pour les entreprises qui choisissent de la mettre en place.
Sécurité = confiance
La rapidité et la sécurité du processus de vérification d’identité à distance sont des avantages extrêmement importants, tant du point de vue du client que des entreprises. L’utilisation de ce type de solution permet de prévenir l’usurpation d’identité et de protéger les données personnelles des utilisateurs.
L’étape de confirmation de l’identité est généralement la première étape qu’un utilisateur doit franchir pour utiliser un service. Si, dès l’entrée en relation, l’entreprise procure un sentiment de sécurité à son client via un processus simple, intuitif et fiable, la confiance s’installera et ce sera le début d’une relation à long terme.
L’avenir est numérique. Les entreprises doivent donc mettre en place dès aujourd’hui des outils avancés et complets de vérification d’identité afin de rendre leur service plus facile et plus efficace, aussi bien à distance qu’en face à face. Cette solution permettra aux entreprises de nombreux secteurs de répondre aux attentes des clients en matière d’expérience, à l’évolution du marché et aux nouvelles réglementations. Et surtout, cela garantira la sécurité, qui est le meilleur argument pour ne pas se méfier du processus de vérification d’identité et apporter de la confiance au sein d’une relation à distance.
Finastra est un acteur leader au niveau mondial spécialisé dans la fourniture de logiciels financiers (core banking). En 2017, Misys fusionne avec l’entreprise D+H pour former Finastra. L’entreprise bénéficie de plus de 180 ans d’expérience combinée et d’un engagement commun à être un partenaire de confiance pour leurs clients.
Basée à Londres, la société apporte une expertise approfondie et une gamme de solutions pré-intégrées couvrant la banque de détail, les transactions bancaires, les prêts, la trésorerie et les marchés de capitaux. Avec une présence mondiale et la plus large gamme de solutions logicielles financières disponibles sur le marché, Finastra atteint un chiffre d’affaires de 1,9 milliard de dollars, et compte plus de 9 000 employés et plus de 8 600 clients, dont 90 des 100 premières banques mondiales.
Récemment, Finastra a lancé sa plateforme de développement ouverte et collaborative FusionFabric.cloud, en complément de leur offre principale. Il s’agit d’un portail unique, flexible et évolutif, qui rend les institutions financières plus agiles, plus compétitives et qui leur permet de générer davantage de croissance. Dans ce contexte, IDnow est référencé comme partenaire sur la partie “KYC” (Know Your Customer), avec sa solution de vérification d’identité à distance IDCheck.io. L’objectif ? fournir aux clients de Finastra un service de vérification d’identité automatique ou hybride, qui capture automatiquement l’identité d’un utilisateur et délivre un verdict en moins de 5 minutes.
En 2020, nos vies ont été bouleversées par la Covid-19 et le monde de la fraude a lui aussi été impacté.
D’après une étude PwC sur la criminalité économique et la fraude à l’échelle mondiale, 47% des entreprises ont été victimes de fraude sur l’année 2020 et 65% des plaintes déposées pour fraude sont liées à l’usurpation d’identité. Il s’agit là du deuxième plus haut niveau d’incidents signalés au cours des 20 dernières années. Et avec la digitalisation massive des services et les techniques de fraude de plus en plus robustes et sophistiquées, ces chiffres ne sont malheureusement pas prêts de s’améliorer.
C’est face à cette préoccupation grandissante que la Commission Européenne a décidé d’agir en faveur des citoyens en publiant le règlement du Parlement Européen et du Conseil de l’Union Européenne (UE) 2019/1157 qui impose à tous ses États membres la généralisation d’un nouveau format de cartes d’identité depuis le 2 août 2021. Désormais, tous les pays ayant déjà un modèle de carte nationale d’identité doivent délivrer un nouveau format de carte électronique sécurisé.
Mais alors, quels sont les éléments de sécurité présents dans cette carte d’identité électronique ?
Détails sur les normes de sécurité imposées par la CE pour les cartes d’identité électroniques en Europe
Depuis le 2 août 2021, chaque citoyen européen faisant la demande d’une nouvelle carte d’identité doit maintenant recevoir ce nouveau modèle de document imposé par la commission européenne.
Avec ce nouveau format, l’UE vise à renforcer la sécurité des documents émis, qui seront plus sûrs dans le but de réduire la fraude à l’identité. En vertu des nouvelles règles, les cartes d’identité devront donc être produites sous un format carte de crédit uniforme (ID-1), comporter une zone de lecture automatique et respecter les normes de sécurité minimales fixées par l’OACI (Organisation de l’aviation civile internationale). Elles devront également inclure une photo et deux empreintes digitales du titulaire de la carte, stockées en format numérique, sur une puce sans contact. Le code pays de l’État membre ayant délivré la carte d’identité figurera sur celle-ci, à l’intérieur d’un drapeau de l’UE.
Conformément aux exigences mentionnées à l’article 3 du règlement européen, la nouvelle CNI doit comporter un composant électronique hautement sécurisé, au même titre que sur le passeport. Cette puce électronique stocke les données personnelles, et notamment biométriques, de la personne, à savoir : les données d’état civil (nom, prénoms, date et lieu de naissance, sexe, taille, nationalité), l’adresse du domicile ou de résidence, la date de délivrance et la date de fin de validité du titre, le numéro de la carte, une image numérisée du visage ainsi que les images numérisées des empreintes digitales de deux doigts.
Mais en quoi ce format est-il plus fiable et comment va-t-il simplifier la lutte contre la fraude ?
Depuis le 13 décembre 2004, les passeports contiennent eux aussi une puce électronique. Une technologie qui a donc fait ses preuves et vise à contenir une reprise des données d’identité imprimées, sous une forme infalsifiable.
La puce électronique est une clé de contrôle supplémentaire sur un document d’identité, plus fiable et plus sûre et constitue donc un rempart à la fraude. L’authentification et la lecture de ces puces électroniques présentes sur les nouveaux formats de document est donc simple et fiable. Ainsi, les autorités peuvent confirmer rapidement et en toute confiance que le document électronique détenu par le voyageur a été délivré par une autorité de bonne foi, que les informations biographiques et biométriques figurant sur le document au moment de sa délivrance n’ont pas été modifiées par la suite, et que les informations électroniques contenues dans la puce ne sont pas une copie (c’est-à-dire un clone).
En termes de vérification, en plus des contrôles habituels de lecture automatique réalisés via un OCR (outil de reconnaissance optique de caractère), la nouvelle carte d’identité électronique dotée d’une puce, pourra donc être analysée rapidement, de façon fiable et sécurisée par toutes les solutions proposant la lecture NFC à distance.
Le NFC, ou Near Field Communication, est une technologie sans contact qui permet d’échanger des données entre 2 appareils compatibles. Cette technologie offre une vérification des données rendues infalsifiables car elle comporte différents contrôles d’accès. Le premier contrôle, baptisé « Basic Access Control » (BAC) permet de lire toutes les données de la puce, sauf les empreintes. Pour cela, le terminal doit extraire un code spécial des informations situées dans la bande MRZ au verso de la carte. L’opérateur du terminal peut également renseigner le « card access number » (CAN) qui se trouve au recto de la carte. Ce code permet également de générer une clé de session utilisée pour chiffrer les échanges entre la puce et le lecteur, le but étant de sécuriser les données de la carte en obligeant sa détention physique pour pouvoir accéder aux informations stockées sur la puce.
L’intégration de puces électroniques dans les nouveaux modèles de documents d’identité joue donc un rôle clé dans la lutte perpétuelle contre la fraude, la falsification de documents et l’usurpation d’identité. En plus de cela, elle permet d’harmoniser les processus de vérification d’identité numérique de manière plus rapide et plus sécurisée.
Où en sommes-nous en Europe ? Qui a déjà mis en place la carte d’identité électronique à ce jour ?
Au niveau mondial, plus de 70 pays ont déjà mis en place une carte d’identité électronique mais seulement quelques-uns au niveau européen sont déjà équipés. C’est l’Asie et l’Afrique qui sont aujourd’hui les plus avancés en la matière avec la mise en place de programme d’adoption de carte d’identité électronique remontant à 2016.
La France a expérimenté la carte d’identité au format électroniquele 15 mars 2021. Avec le règlement du Parlement Européen et du Conseil de l’Union Européenne du 20 juin 2019, qui a imposé la généralisation de ce format à compter du 2 août 2021, tous les pays européens ont dû suivre la tendance. Les Pays-Bas ont retardé le lancement initial de juin mais ont réussi à être prêts pour le 2 août, rapporte le NL Times. La République tchèque a également lancé ses cartes le 2 août, rapporte Expats CZ, ainsi que l’Espagne. La Croatie a aussi respecté la date limite, rapporte Total Croatia News, les systèmes ayant été mis à jour pour accepter la nouvelle carte d’identité nationale. Parallèlement, l’Ukraine a délivré plus de 1,2 million de passeports biométriques depuis le début de l’année, rapporte Ukrinform, ainsi que près de 900 000 cartes d’identité. 257 000 passeports biométriques ont été délivrés au cours du seul mois de juillet.
Du côté de l’Allemagne, la carte d’identité avec puce existe depuis 2010. Les citoyens peuvent utiliser leur smartphone et une application mobile baptisée « AusweisApp2 » qui permet de s’authentifier pour réaliser des démarches en ligne : demande de carte grise, demande d’aide financière pour les étudiants, accès aux dossiers de la Stasi, etc. Il est même prévu que les citoyens allemands puissent, à terme, ajouter un certificat dans la puce de leur carte d’identité afin de pouvoir réaliser des signatures électroniques.
Depuis le 2 août 2021, les nouvelles cartes d’identité biométriques ont été distribuées dans toute l’Europe conformément aux réglementations exigeant l’identification électronique. Cette initiative s’inscrit dans une démarche plus globale de lutte contre la fraude et de protection des citoyens de l’Union européenne, face à la digitalisation des usages. À terme, ces cartes d’identité électroniques pourront être dérivées en identités numériques afin d’accéder à des services publics ou privés exigeant une identification robuste en ligne, et faciliter ainsi le déploiement d’une identité numérique partout en Europe, comme annoncée le 3 juin 2021 par la Commission…
En 2021, environ 150 pays prévoient de déployer des passeports électroniques intégrant des éléments hautement sécurisés et plus de 70 pays ont déjà mis en place une carte d’identité électronique.
Au niveau européen, quelques pays sont déjà équipés, mais c’est l’Asie et l’Afrique qui sont aujourd’hui les plus avancés en la matière avec la mise en place de programme d’adoption de carte d’identité électronique remontant à 2016.
La France était l’un des cinq derniers États membres de l’Union européenne à ne pas disposer de ce support. Désormais, la carte nationale d’identité électronique (CNIe) lancée début mars 2021 dans l’Oise pour expérimentation est généralisée en France depuis le 2 août 2021. Valable 10 ans, cette dernière contient une puce électronique avec différentes données d’identité ainsi qu’un 2D-DOC, un cachet électronique visible signé électroniquement pour lutter contre les risques de fraude documentaire et d’usurpation d’identité.
Pourquoi un tel changement
Pourquoi la lutte contre la fraude documentaire est aujourd’hui devenue une nécessité ?
La fraude documentaire est devenue la troisième plus grande industrie criminelle au monde et coûte chaque année des milliards de dollars à l’économie mondiale. Avec Internet et l’enregistrement à distance des clients, la fraude documentaire en ligne a augmenté. Dans l’Hexagone, 3 à 6% des 10 millions de documents d’identité émis tous les ans par l’État (passeports ou Cartes Nationales d’Identité) seraient frauduleux. Aujourd’hui cela représente aussi bien un risque pour le consommateur que pour l’entreprise concernée. Que devons-nous combattre aujourd’hui en matière de fraude ?
Dans les secteurs bancaires et gouvernementaux, il existe un risque de fraude documentaire très important, en particulier lors d’une situation de création de compte à distance. D’après la Ministre déléguée auprès du ministre de l’Intérieur de France, chargée de la Citoyenneté, Marlène Schiappa, plus de 33.000 français sont victimes tous les ans d’usurpation d’identité.
En 2019, la fraude à l’identité représentait près de 45 000 plaintes ou constatations faites par les forces de l’ordre, soit 1,19% du total des infractions relevées sur l’année. Avec la pandémie de la Covid-19, ces chiffres sont loin d’avoir baissé, au contraire.
Le développement des services en ligne a fait naître un nouveau marché pour les fraudeurs dont les techniques n’ont cessé d’évoluer. Une fois l’identité usurpée, ces derniers peuvent aller très loin et réaliser de nombreuses mesures frauduleuses sur une longue période. Et il est parfois très difficile pour les victimes de prouver que leur identité a été usurpée. En plus d’être contraignant pour les personnes physiques, le préjudice de la fraude documentaire en France est aujourd’hui estimé à 20 milliards d’euros. Ces chiffres confirment que nous sommes confrontés à un phénomène de masse, qui a des répercussions sur l’ensemble de notre écosystème : l’entreprise, le citoyen et l’Etat.
Il en revient aujourd’hui du rôle de l’entreprise de protéger ses clients contre les préjudices moraux et financiers engendrés par la fraude documentaire et de se protéger elle-même contre une perte financière. Et cela passe notamment par la mise en place d’une solution de vérification d’identité fiable et sécurisée, intégrée dans le parcours de connaissance client.
La nouvelle carte nationale d’identité est un immense progrès si nous la comparons au document actuel. Aujourd’hui les fraudeurs ont une parfaite maîtrise de la carte d’identité actuelle et savent comment la contrefaire ou la reproduire. Le nouveau document comporte de nouvelles technologies et composantes difficilement falsifiables, mais quelles sont-elles ?
Nouvelle carte d’identité française : qu’est-ce qui change ?
De la taille d’une carte de crédit, cette nouvelle génération de CNI intègre de nombreuses avancées en matière de protection contre la fraude.
Tout d’abord, la carte est protégée par deux empreintes digitales et une photographie de son titulaire dans une puce sécurisée qui permettra de lutter de façon efficace contre l’usurpation d’identité et la falsification de documents.
Elle comporte également un cryptogramme etun 2D-Doc (cachet électronique visible (CEV). Le 2D-Doc est un code à barres en deux dimensions emportant les informations clés du document (nom, prénom, sexe, numéro d’identité, nationalité, pays).
Ces informations sont verrouillées par une signature électronique, qui garantit l’identification du détenteur et l’intégrité des données présentes sur le document. Cette solution inventée en 2011 par ARIADNEXT (filiale du groupe IDnow) et l’ANTS (Agence Nationale des Titres Sécurisés) permet de lutter efficacement contre la fraude documentaire en sécurisant les données sensibles et informations clés du document à la source.
Pour durcir la protection de ce document, les experts de l’ANTS ont enrichi la nouvelle carte électronique d’un fond sécurisé comportant des symboles visibles à la loupe qui se prolongent sur les bords transparents de la carte, d’un dispositif holographique de nouvelle génération ainsi que d’une image changeante sur la photographie. Enfin, la date d’expiration au verso de la carte permet de vérifier que l’image du titulaire n’a pas été modifiée.
Comment la carte nationale d’identité électronique va contribuer à un KYC plus fiable ?
En plus des contrôles habituels de lecture automatique réalisés via un OCR (outil de reconnaissance optique de caractère), la nouvelle carte d’identité électronique dotée d’une puce pourra être analysée de façon fiable et sécurisée par toutes les solutions proposant aujourd’hui la lecture NFC à distance. Le NFC, ou Near Field Communication, est une technologie sans contact qui permet d’échanger des données entre 2 appareils compatibles. Cette technologie permet une vérification des données rendues infalsifiables par des procédés cryptographiques.
À cette vérification peut s’ajouter la lecture du cachet électronique visible 2D-Doc. Les fournisseurs dotés d’un lecteur de code barre à 2 dimensions pourront vérifier les documents d’identité fournis, en masse et à distance, et ainsi s’assurer que les informations sont intègres et que le document n’a pas été modifié. Le contrôle de ce CEV est très simple (si l’on connaît la technologie).
Toutes ces vérifications permettent de s’assurer de l’intégrité du document fourni. Une dernière étape est possible pour les institutions qui devront avoir recours à un parcours PVID nécessitant une étape de vérification manuelle. Ce traitement permettra de vérifier manuellement le fond sécurisé de la nouvelle carte d’identité (comportant les symboles visibles à la loupe qui se prolongent sur les bords transparents de la carte), ou encore le dispositif holographique et l’image changeante sur la photographie.
À terme, la nouvelle carte nationale d’identité est vouée à servir de support pour accéder à des services publics ou privés exigeant une identification robuste en ligne, et ouvrir ainsi la voie à une identité numérique régalienne, sur laquelle planche le ministère de l’intérieur depuis 2018.
IDnow offre une solution de vérification d’identité automatisée pour des cas d’utilisation hautement réglementés, conformes à la loi anti-blanchiment d’argent en Europe.
IDnow, l’un des principaux fournisseurs européens de plate-forme en tant que service pour la vérification d’identité, étend sa solution automatisée AutoIdent à d’autres cas d’utilisation hautement réglementés, y compris les domaines réglementés par la loi sur le blanchiment d’argent (AML), tels que les banques et les fournisseurs de services financiers.
IDnow AutoIdent est une solution de vérification d’identité conforme à la loi AML qui fonctionne comme un processus automatisé et répond aux exigences de haute sécurité. Elle s’adresse à un large éventail de secteurs et de cas d’utilisation, tels que l’adhésion d’un joueur à un jeu en ligne, l’ouverture d’un compte bancaire ou la signature d’un contrat de prêt. Tirant parti d’une signature électronique qualifiée (QES), IDnow AutoIdent associe de manière transparente des technologies de pointe dans un processus de vérification d’identité simple, sécurisé et entièrement conforme.
IIDnow AutoIdent, y compris QES, est certifié par un organisme d’évaluation de la conformité et est approuvé par un régulateur national d’un État membre de l’UE pour la délivrance de QES (signature électronique qualifiée) conformément à l’article 24 (1) d) du règlement eIDAS. Si le cas d’utilisation requiert un niveau d’assurance encore plus élevé, IDnow AutoIdent, y compris QES, peut être combiné à un virement bancaire, ce qui en fait une solution d’embarquement à distance totalement conforme à la loi allemande sur la lutte contre le blanchiment d’argent – Geldwäschegesetz (GwG), en vertu du §12, phrase 1, n° 3.
« Notre conviction de fournir une plateforme avancée de vérification d’identité qui augmente la sécurité, améliore la conversion et rationalise le processus d’embarquement de nos clients au-delà des frontières géographiques nous fait avancer. En rendant notre solution automatisée conforme aux réglementations supplémentaires en matière de lutte contre le blanchiment d’argent, nos clients peuvent offrir un processus plus rapide et donc une meilleure expérience utilisateur tout en garantissant des normes de sécurité et de réglementation élevées. Cela donne à nos clients, qui opèrent dans un environnement en constante évolution, la tranquillité d’esprit et la flexibilité de choisir la solution qui répond le mieux à leurs besoins », déclare Andreas Bodczek, PDG d’IDnow.
La plateforme IDnow, qui inclut AutoIdent comme élément de base, orchestre sans effort tous les composants nécessaires à une vérification d’identité transparente, sécurisée et conforme à la loi sur le blanchiment d’argent.
En fonction des besoins du client, le processus d’embarquement offre une flexibilité totale. D’autres composants de la plateforme IDnow peuvent être ajoutés, par exemple eSign, le module complémentaire pour la signature de contrats numériques, ce qui ouvre la voie à d’autres cas d’utilisation, comme la souscription d’un prêt à la consommation dans un processus entièrement numérique.
Ces dernières années, IDnow a étendu son champ d’action bien au-delà de l’offre de produits spécifiques de vérification d’identité et est devenu une plateforme par excellence pour les identités numériques avec plusieurs millions de transactions par an, utilisée par plus de 800 clients dans le monde entier. En 2021, IDnow a conquis le leader du marché français des technologies d’identité, ARIADNEXT, et l’entreprise allemande Trust Management AG, permettant ainsi à IDnow d’offrir à ses clients l’une des plus vastes solutions d’identification par le biais d’une plateforme unique et intégrée.
Les programmes de travail pour le deuxième pilier d’Horizon Europe, ainsi que pour les actions Marie Skłodowska-Curie sont enfin disponibles, et les premiers appels à projet sont ouverts sur le portail Funding & tenders.
Chez IDnow, nous sommes convaincus que la recherche collaborative est le meilleur moyen de résoudre les défis sociétaux et de proposer des solutions ambitieuses. C’est ce que nous cherchons à faire dans notre projet SOTERIA, financé par le programme Horizon 2020, avec pour objectif de développer une plateforme de management des données personnelles à destination de citoyens européens pour leur permettre de protéger leur vie privée.
Pour continuer à relever ces défis sociétaux, nous souhaitons contribuer aux clusters 3 et 4 en rejoignant un consortium pour candidater à l’un des sujets proposés.
Les expertises que nous pouvons amener à votre projet
Notre équipe de docteurs et d’ingénieurs en intelligence artificielle, analyse d’images et de vidéos, biométrie et apprentissage profond peut apporter son expertise à votre consortium !
Nous pouvons notamment contribuer aux domaines de recherche suivants :
Analyse de documents d’identité
Biométrie (reconnaissance faciale, détection des attaques par présentation)
Détection du vivant (vérification d’identité, examen médical à distance ou non invasif, …)
Détection des deep-fakes (vérification d’identité, identité numérique, lutte contre la désinformation)
Cryptographie (protection des données personnelles, blockchain)
Nos sujets d’intérêt dans Horizon Europe
Nous sommes particulièrement intéressés par les sujets suivants :
Horizon Europe Cluster 3 :
HORIZON-CL3-2021-FCT-01-03 Disinformation and fake news are combated and trust in the digital world is raised HORIZON-CL3-2021-FCT-01-05 Modern biometrics used in forensic science and law enforcement HORIZON-CL3-2021-FCT-01-12 Online identity theft is countered
HORIZON-CL3-2021-FCT-01-01 Terrorism and other forms of serious crime countered using travel intelligence
HORIZON-CL3-2021-BM-01-03 Improved border checks for travel facilitation across external borders and improved experiences for both passengers and border authorities’ staff
Horizon Europe Cluster 4 :
HORIZON-CL4-2021-HUMAN-01-24 Tackling gender, race and other biases in AI HORIZON-CL4-2021-HUMAN-01-27 AI to fight disinformation
HORIZON-CL4-2021-DATA-01-01 Technologies and solutions for compliance, privacy preservation, green and responsible data operations
HORIZON-CL4-2021-DATA-01-03 Technologies for data management
Marie Skłodowska-Curie Actions (MSCA) MSCA Postdoctoral fellowships
MSCA Doctoral Networks
Participation d’IDnow aux projets collaboratifs
IDnow a déjà participé à plusieurs projets collaboratifs, au niveau régional, national et européen. En particulier, nous sommes coordinateurs du projet H2020 SOTERIA. Nous sommes par conséquent expérimentés en dépôt de projets européens.
Depuis 2011, MorningCroissant propose un service de location de logement en ligne pour des professionnels, des étudiants ou encore des particuliers dans plus de 900 villes de France. Place de marché en ligne de location de logements meublés, l’entreprise aide les locataires à trouver un logement avec des critères d’éligibilité étendus. Avec plus de 30 millions de loyers générés, l’objectif de MorningCroissant est de devenir une plateforme de référence pour les locataires et les bailleurs afin de pratiquer la location de façon simple et sécurisée.
Afin de rassurer au maximum leurs utilisateurs et lutter efficacement contre le risque de fraude à l’identité, l’entreprise a fait appel à nos services.
MorningCroissant a choisi IDCheck.io pour sécuriser le processus de location et répondre aux exigences de connaissance client : KYC
Dans un premier temps, il semblait nécessaire pour MorningCroissant de vérifier les profils de ses utilisateurs (bailleurs et locataires) afin de sécuriser en amont le processus de location. En effet, dans un contexte de transformation digitale, il est aujourd’hui important de connaître le client à distance, de s’assurer qu’il est bien celui qu’il prétend être et ainsi d’éviter les risques liés à la fraude documentaire.
Dans un second temps, c’est l’aspect réglementaire qui entre en jeu. Le marché européen est régi par de nombreuses réglementations auxquelles les entreprises de certains secteurs d’activité doivent se conformer. C’est le cas notamment du marché de la location immobilière. Dans le cadre de ses activités, MorningCroissant doit être en mesure de répondre au processus de connaissance client (KYC) préconisé par la directive LCB-FT (lutte contre le blanchiment d’argent et financement du terrorisme). L’utilisateur doit être en mesure de s’identifier de manière complète afin de sécuriser l’utilisation du service. Pour ce faire, MorningCroissant a choisi de mettre en place notre solution de vérification d’identité IDCheck.io. Depuis 5 ans, l’entreprise utilise notre SDK web de capture de documents d’identité.
Comment cela fonctionne ? Cette solution permet de capturer des documents en temps réel grâce à une numérisation de haute qualité et fournit une réponse instantanée sur la qualité du document, en rejetant les documents qui ne peuvent pas être analysés.
“Nous étions à la recherche d’une solution avec une architecture basée en Europe, c’était un aspect primordial pour nous vis à vis de la protection des données de nos utilisateurs. C’est dans cette démarche que nous avons choisi d’être accompagnés par IDnow. Le coût de la solution était également intéressant en faisant une comparaison avec d’autres acteurs du marché.” nous confie Alix Taffle, fondateur de la société MorningCroissant.
Le résultat ? Un taux de succès au-delà de 80%, un côté sécurisant pour l’utilisateur et une entreprise en conformité avec les exigences réglementaires qui lui incombent !
“Nous sommes très satisfaits de la solution, autant sur le taux de succès qui est élevé et conforme à nos attentes, que sur la simplicité et la rapidité d’implémentation, sans oublier le rapport efficacité/coût” termine Alix Taffle.
Avec l’explosion du digital et des ventes de biens et services en ligne, l’entrée en relation entre les entreprises et les clients a considérablement changé. L’onboarding client, qui consiste à accompagner un client dans la création d’un compte ou la souscription d’un service a désormais lieu à distance et se veut instantané, intuitif et simple d’utilisation.
Mais comment s’assurer que l’utilisateur est bien celui qui prétend être derrière son écran ? Comment créer une relation de confiance aussi bien côté client que côté entreprise ? Le tout en proposant une expérience client fluide et agréable ?
Et bien, c’est simple, grâce à un service qui vous permet de vérifier l’identité de vos clients de manière entièrement automatisé et sécurisé. Correctement intégré dans un processus KYC (Know Your Customer), il vous permet de vous assurer que l’utilisateur qui souhaite souscrire à vos biens et services est bien celui qu’il prétend être. Le tout sans impacter l’expérience client, car un bon service de vérification automatisé ne prend que quelques minutes !
Découvrez 4 raisons de vérifier l’identité de vos clients à distance, et les différents bénéfices que cela peut apporter à votre entreprise.
Vérifier l’identité de vos clients pour lutter contre la fraude et l’usurpation d’identité
La fraude en ligne, et plus particulièrement l’usurpation d’identité, est devenue un réel fléau à l’ère du numérique dans tous types de secteur d’activité.
Elle coûte chaque année des milliards de dollars à l’économie mondiale, et ce malgré les techniques de sécurité mises en place par les Etats. Mais cela ne s’arrête pas là, le coût humain pour les victimes peut également être énorme. En effet, au-delà du coût financier, le vol d’identité peut engendrer de graves conséquences psychologiques et demander beaucoup d’énergie et de temps aux victimes.
Les entreprises doivent ainsi être vigilantes, se protéger, et protéger leurs clients contre la fraude à l’identité. Intégrer un service de vérification d’identité apporte alors cette double protection pour les deux parties.
Contrôler l’identité des utilisateurs pour vérifier leur âge
Une solution de vérification d’identité se compose d’un service de vérification de documents d’identité, ainsi que d’un service de contrôle d’identité par reconnaissance faciale. Couplés, ces services permettent de s’assurer que l’utilisateur est bien celui qu’il prétend être lors de la souscription à distance.
En attestant de l’authenticité d’un document d’identité, la solution permet ainsi de vérifier l’âge du titulaire du document. Il assure donc que l’utilisateur a bien l’âge requis pour profiter du bien ou du service auquel il souhaite souscrire. Cela peut concerner des services destinés à des personnes majeures, ou bien réservés exclusivement à des tranches d’âge spécifiques.
Vérifier l’identité de vos clients pour être en conformité avec la réglementation
Le processus KYC a vu le jour dans le secteur financier, et plus précisément le secteur bancaire. En effet, pour empêcher que les banques soient impliquées dans des actions de blanchiment d’argent ou d’activités financières illégales, il devenait nécessaire de mettre en place des processus pour contrôler l’identité des clients ainsi que l’utilisation de leurs capitaux.
Pour répondre à ce besoin, la directive LCB-FT (Lutte contre le Blanchiment d’argent et le financement du Terrorisme) est alors créée. Elle définit des mesures réglementaires autour du secteur financier, et oblige ses acteurs à intégrer un processus de connaissance du client dans la souscription à leurs biens et services. Les banques, les institutions financières, les fintechs, ou encore les assurances doivent donc aujourd’hui se plier à ces mesures.
Mais le secteur financier n’est plus le seul à être concerné, les pratiques s’étendent aujourd’hui à une multitude d’acteurs divers tels que les opérateurs de jeux en ligne ou encore les acteurs télécoms.
Vérifier l’identité pour créer une relation de confiance avec vos utilisateurs
Le processus KYC peut également être déployé pour sécuriser des échanges entre des acteurs et ainsi créer une relation de confiance lors de l’entrée en relation à distance. Cela concerne particulièrement le secteur de l’économie collaborative, qui met en relation des particuliers dans le cadre d’échange de biens ou services, et pour lequel il est donc nécessaire de sécuriser les différentes relations.
En sécurisant les échanges, il permet de créer une relation de confiance entre les acteurs. Cet enjeu concerne les services entre particuliers, mais il concerne également les entreprises qui souhaitent savoir à qui elles ont à faire côté utilisateur. Cela s’applique aux clients bien sûr, mais pas uniquement, car le KYC peut être déployé pour créer de la confiance dans tous types de relation.
En effet, en répondant à de nouveaux enjeux, le processus KYC s’adresse désormais à de nouveaux acteurs dans tous types de secteurs d’activité. Il se diversifie ainsi en prenant de nouvelles variantes : le KYB (Know Your Business) pour faire référence à la vérification d’informations relatives à des personnes morales, le KYP (Know your Patient) qui s’applique au secteur médical, ou encore le KYS (Know You Supplier) pour vérifier l’identité de fournisseur.
Vous l’aurez compris, vérifier l’identité de vos clients à distance, apporte de nombreux bénéfices aussi bien du côté de l’entreprise que du côté de l’utilisateur. Que cela soit pour répondre à des réglementations, pour lutter contre la fraude ou tout simplement pour créer une relation de confiance, le KYC est devenu une étape essentielle pour les entreprises. Afin de rester compétitif et dans le but de fidéliser sa clientèle, il est important de penser des parcours digitaux fluides, immédiats et sécurisés, et cela commence par l’étape d’entrée du client : le processus KYC.
On l’entend désormais partout, le processus KYC (Know Your Customer) se déploie dans de nombreux secteurs d’activité. Véritable atout pour combattre la fraude et l’usurpation d’identité, un processus KYC, lorsqu’il est correctement déployé, offre aujourd’hui une multitude d’avantages aux utilisateurs comme aux entreprises.
Qu’est-ce que le KYC ?
L’acronyme KYC, signifiant « Know Your Customer », est le nom donné au processus permettant à une entreprise d’identifier et de vérifier l’identité de ses clients. Ce processus comprend différentes étapes dont le but est de s’assurer que la personne qui souhaite souscrire à un bien ou un service est bien celle qu’elle prétend être.
D’où est né le processus KYC ? C’est dans le secteur financier que ce dernier a vu le jour, avec la nécessité d’établir une traçabilité des clients et de leurs transactions. En effet, pour empêcher que les banques ne soient impliquées dans des actions de blanchiment d’argent ou d’activités financières illégales, il était nécessaire de mettre en place des processus pour contrôler l’identité des clients ainsi que l’utilisation de leurs capitaux.
C’est la directive européenne LCB-FT (Lutte contre le Blanchiment d’argent et le Financement du Terrorisme) qui définit aujourd’hui les mesures réglementaires dans le secteur financier et oblige ses acteurs à intégrer un processus de connaissance du client dans la souscription à leurs biens et services. L’objectif de cette directive ? Prévenir la criminalité financière, le blanchiment d’argent ainsi que le financement du terrorisme.
Quelles sont les exigences d’un processus KYC ?
Le processus KYC classique, et issu du secteur financier, comprend généralement trois étapes clés, qui sont déclinées selon la stratégie d’évaluation des risques de l’entreprise.
Tout d’abord, il y a le programme d’identification qui consiste à recueillir les informations du client (telles que le prénom, le nom, l’adresse ou encore la date de naissance) lors de sa souscription. Ce processus peut également inclure la vérification de documents d’identité et de documents justificatifs, ainsi que le contrôle de l’identité du titulaire grâce à un système de reconnaissance faciale. Ces vérifications peuvent aussi bien être déployées indépendamment les unes des autres, que couplées dans un onboarding client complet et sécurisé.
Ensuite, les institutions financières déterminent le niveau de confiance ainsi que la vigilance à porter à l’égard d’un client. C’est ce que l’on appelle la « Customer Due Diligence (CDD) », et c’est l’une des composantes les plus importantes de la directive LCB-FT mentionnée précédemment.
La Customer Due Diligence consiste à établir que le client est bien celui qu’il prétend être et qu’il fait preuve de transparence quant à la nature de ses activités. Cela implique d’analyser les informations détaillées ainsi que les antécédents d’un client afin d’établir le niveau de risque que ce dernier représente pour l’entreprise. Afin d’avoir une vision exhaustive, des investigations sont également effectuées en corrélation avec des bases de données précises.
Enfin la dernière étape consiste à appliquer une surveillance continue lorsqu’une vérification initiale ne suffit pas à établir une relation de confiance entre l’entreprise et le client. Cela passe généralement par une analyse des transactions et des activités de ce dernier.
Pourquoi le KYC est-il nécessaire ?
Le processus KYC a donc pour but de vérifier l’identité d’un client et de s‘assurer de sa probité et de son intégrité face aux législations anti-corruption, mais cela ne s’arrête pas là.
Un processus KYC pour être en conformité réglementaire
Les institutions financières ont aujourd’hui pour obligation légale d’intégrer un processus KYC à leur onboarding client. Les exigences en matière de KYC diffèrent selon les pays, mais en Europe, la 5ème directive de Lutte contre le Blanchiment d’argent et le financement du Terrorisme (LCB-FT) ainsi que le Règlement Général sur la Protection des Données (RGPD) sont les deux textes qui réfèrent en matière de connaissance client. A ces réglementations s’ajoute le règlement eIDAS qui a pour ambition d’accroître la confiance dans les transactions électroniques et qui définit les niveaux de sécurité en termes d’identification.
Chaque pays peut également imposer des exigences supplémentaires, en transposant la directive et ses exigences. C’est par exemple le cas de la France où l’ANSSI (l’Agence Nationale de la Sécurité des systèmes d’information) a décliné un référentiel d’exigences destiné aux Prestataires de Vérification d’Identité à Distance (PVID).
La non-conformité à ces réglementations peut générer de très lourdes sanctions pour les entreprises concernées.
Un processus KYC pour lutter contre la fraude et l’usurpation d’identité
Le KYC permet de lutter contre la fraude et les tentatives d’usurpation d’identité. Cela dans le secteur financier mais pas uniquement, il joue également un rôle essentiel dans de nombreux autres secteurs d’activité, tels que le secteur des jeux en ligne ou encore des télécoms.
Avec la digitalisation massive des biens et services, la fraude est devenue un réel fléau et elle touche un nombre important d’entreprises. En effet, les souscriptions étant de plus en plus réalisées à distance, la fraude en ligne, et plus particulièrement les usurpations d’identité ont fortement augmenté.
Les entreprises doivent donc être vigilantes et se protéger contre la fraude à l’identité en intégrant un processus KYC pour vérifier et contrôler l’identité de leurs clients. Le KYC sert alors de double protection. Il protège à la fois les entreprises de potentiels fraudeurs, qui pourraient mettre en péril l’activité de celles-ci en les impliquant dans des actions litigieuses, mais également les clients. Le fait de vérifier leur identité permet d’éviter d’éventuelles usurpations d’identité à travers un vol de document ou tout simplement l’utilisation de données personnelles.
En protégeant les deux parties, il devient ainsi un outil rassurant aussi bien pour les utilisateurs que pour les entreprises.
Un processus KYC pour créer une relation de confiance
Le processus KYC concerne les institutions financières qui y sont soumises légalement, mais pas uniquement. Le KYC peut également être déployé pour sécuriser des échanges entre des acteurs de nombreux secteurs. L’économie collaborative, qui met en relation des particuliers dans le cadre d’échanges de biens ou services en est le parfait exemple.
En sécurisant les échanges, le processus KYC permet de créer une relation de confiance entre les acteurs, et cela dès l’entrée en relation. Cet enjeu concerne les entreprises qui souhaitent savoir à qui elles ont à faire côté utilisateur, mais également les clients qui souhaitent souscrire à un service de confiance. Intégrer un processus KYC est rassurant et permet d’appuyer le professionnalisme et l’aspect sécuritaire d’une entreprise. Un atout qui devient essentiel dans un contexte de forte digitalisation où les souscriptions se font de plus en plus à distance.
Au cours de ces dernières années, l’identification à distance est devenue un enjeu majeur en France et en Europe. Les raisons ? La digitalisation massive des services, qui n’a fait que se renforcer avec l’arrivée de la crise sanitaire du Covid-19.
C’est dans ce contexte que l’ANSSI (l’Agence Nationale de la Sécurité des systèmes d’information) a décliné le 1er mars dernier un référentiel d’exigences destiné aux Prestataires de Vérification d’Identité à Distance (PVID).
Quelle est la genèse du référentiel PVID ?
Lors d’une identification, qu’elle soit réalisée en face à face ou à distance, les risques de fraude, et notamment d’usurpation d’identité sont importants. On note également des risques supplémentaires lorsque l’identification est réalisée à distance. En effet, il est plus complexe de vérifier que la personne est bien celle qu’elle prétend être lorsqu’elle est derrière son écran.
Pour pallier ces risques, il est nécessaire de mettre en place des services de vérification d’identité fiables et robustes, et ainsi répondre aux besoins des utilisateurs et des commanditaires, mais également pour être en conformité avec les réglementations en vigueur. Ce processus passe alors par la vérification de l’authenticité et de la validité d’un titre d’identité de l’utilisateur, ainsi que par la vérification que l’utilisateur en est le détenteur légitime.
Ce processus de vérification, plus communément appelé KYC (Know Your Customer) est né de la Directive LCB-FT (Lutte Contre le Blanchiment d’Argent et le Financement du Terrorisme). Portée par la commission européenne, elle prévoit une série de mesures visant à mieux lutter contre la criminalité financière ainsi qu’à garantir une meilleure transparence des transactions financières.
Face à l’augmentation des fraudes et des activités financières illégales, la directive ne cesse d’évoluer et de se renforcer. Alors que la 5ème directive LCB-FT est entrée en vigueur en mai 2018, la 6ème a été adoptée en décembre 2020.
La directive LCB-FT est transposée par l’ensemble des Etats membres de l’Union Européenne, et c’est ainsi que l’ANSSI a décliné le référentiel PVID pour l’ensemble des prestataires de KYC en France.
Quels sont les enjeux du référentiel PVID ?
Les enjeux du référentiel PVID sont donc de lutter contre la fraude et la criminalité financière lors d’identification à distance, dans un contexte de crise sanitaire durant laquelle la digitalisation s’est fortement accélérée.
Les exigences du référentiel portent sur le prestataire de KYC en France, ainsi que sur la sécurité du système d’information permettant de fournir le service. Il vise à créer une offre de services de vérification d’identité à distance robuste et sécurisée. Les entreprises concernées ? Les banques et les institutions financières sont en ligne de mire, mais le référentiel touche également le secteur des jeux d’argent en ligne ainsi que celui des Télécom.
L’ANSSI a profité de l’occasion qui lui était donnée pour étendre le champs d’application de ce référentiel d’exigences aux services de confiance régis par le règlement eIDAS: les prestataires de signature électronique pour la délivrance de certificats qualifiés, les prestataires de recommandé électronique ainsi que les fournisseurs d’identité numérique.
Comment être en conformité avec le référentiel PVID ?
Le référentiel PVID se décline en trois axes majeurs.
Un premier axe définit et décrit ce que doit être un service de vérification à distance et les activités qui lui sont associées :
L’acquisition de données d’identification ;
La vérification des données d’identification ;
La constitution d’un fichier de preuve ;
La transmission du résultat de la vérification d’identité.
Un second spécifie les méthodes d’évaluation et le champ d’application de la qualification et de la certification des Prestataires de Vérification d’Identité à Distance :
La certification des services de mise en relation commerciale à distance ;
La qualification au titre du règlement européen n° 910/2014 (eIDAS) des services de confiance utilisant la vérification d’identité à distance ;
L’évaluation de la conformité des moyens d’identification électronique pour les niveaux substantiels et élevés de garantie utilisant la vérification d’identité à distance.
Et enfin le dernier axe décrit les exigences à respecter par le prestataire de services :
L’évaluation des risques ;
La politique et pratique de la vérification d’identité à distance ;
La protection des données ;
L’organisation du prestataire de services et sa gouvernance ;
La qualité et le niveau de service.
Ces exigences ont des impacts importants sur les Prestataires de Vérification d’Identité à Distance qui doivent s’y appliquer pour bénéficier de la certification ANSSI.
Quelles sont les étapes pour être certifié par l’ANSSI ?
En décembre dernier, l’ANSSI a publié une première version du référentiel PVID pour appel à commentaire, avant de publier le 1er mars 2021 la version officielle du référentiel des exigences applicables ainsi que le décret correspondant.
Fin mars, l’ANSSI a également communiqué sur le processus de certification PVID, ainsi que sur les formulaires de demande de certification. Les fournisseurs peuvent donc déposer leur dossier de certification depuis le début du mois d’avril. Le processus de certification est calqué sur celui applicable pour les prestataires de service de confiance qualifiés au sens du règlement eIDAS.
La seule nouveauté notable, est le recours à de nouveaux évaluateurs pour ce qui est de la reconnaissance faciale et de la détection de faux documents. Sur ce dernier point, l’ANSSI a prévu de s’appuyer sur les compétences du Ministère de l’Intérieur, à savoir le Bureau de la Fraude Documentaire de la DCPAF (Direction Centrale de la Police Aux Frontières) et de Département Fraude Documentaire de l’IRCGN (Institut de Recherche Criminelle de la Gendarmerie Nationale).
Et IDnow dans tout ça ?
Conscient des évolutions réglementaires à venir, nous anticipons depuis de nombreuses années l’arrivée du référentiel PVID pour accompagner l’ensemble de nos clients et partenaires.
Nous avons fait évoluer certaines de nos fonctionnalités produits pour allier conformité réglementaire et expérience client dans nos processus KYC. Notre service de vérification d’identité s’équipe désormais d’une offre de capture dynamique du document, d’une offre de lecture de puce des documents électroniques, ainsi que d’une offre de vérification hybride des documents et de la reconnaissance faciale.
Ces évolutions nous ont mené à l’obtention de la certification PVID par l’ANSSI. Symbole de l’aboutissement de mois de collaboration et d’implication de toutes nos équipes, cette certification démontre notre volonté de proposer à nos clients des solutions sûres et conformes avec la réglementation française en vigueur.
Si la France est l’un des premiers pays à avoir travaillé un référentiel sur le sujet, l’ensemble des états européens ne va pas tarder à suivre. L’objectif étant de proposer des référentiels d’exigences similaires pour l’ensemble des prestataires de vérification d’identité européens.
Transfer Rapid est une société fondée par des capitaux anglo-saxons et développée par des professionnels roumains dont l’objectif est de développer les produits et services financiers pour les roumains travaillant et/ou vivant à l’étranger. Le concept ? Permettre aux expatriés roumains d’envoyer de l’argent à leurs proches facilement, rapidement et de manière entièrement sécurisée.
Depuis sa création en 2005, Transfer Rapid a initié un partenariat fructueux avec la CEC Bank, l’une des plus anciennes institutions financières de Roumanie, qui possède le plus vaste réseau d’agences bancaires et qui est une marque bancaire reconnue par les citoyens roumains. De cette collaboration est née une solution de transfert d’argent distinctive du marché actuel : multifonctionnelle, peu coûteuse, sécurisée et pratique.
Jusqu’à présent, les équipes d’assistance et la plate-forme technologique de Transfer Rapid, ainsi que les représentants hautement qualifiés de la CEC Bank, ont traité près de 10 millions de transferts sans aucune interruption du système. L’intégrité de la technologie et les services qualitatifs offerts par Transfer Rapid et CEC Bank ont généré une fidélité inégalée prouvée par l’utilisation récurrente du système par 80% des clients existants.
Un partenariat avec IDnow pour optimiser le processus KYC
Dans le but de respecter les réglementations et de sécuriser les transactions, Transfer Rapid intègre un processus KYC à son onboarding client. C’est dans ce contexte, que depuis 2020, nous accompagnons l’entreprise pour fournir un processus KYC en ligne entièrement automatisé.
Comment cela se concrétise? Grâce à notre SDK web, chaque nouveau client est amené à capturer son document d’identité afin qu’il soit analysé, en moins de 12 secondes par notre service de vérification de document entièrement automatisé.
Ensuite, l’utilisateur est amené à réaliser une vidéo de reconnaissance faciale, qui permet d’assurer à Transfer Rapid que ce dernier est bien celui qu’il prétend être derrière son écran.
Finis les délais d’attente et les fraudes, désormais chaque nouveau client peut réaliser une inscription de manière fluide et sécurisée, et ce en moins de 3 minutes.
La digitalisation des processus d’entreprises relevant de secteurs réglementés est en forte croissance. Les régulateurs ont donc naturellement renforcé et précisé leurs exigences partout en Europe. Ces entreprises ont bien évidemment des obligations légales de connaissance client (KYC). L’entrée en relation en ligne doit aujourd’hui se faire avec une solution de confiance et des moyens d’authentification. Seulement voilà, la vérification de l’identité implique le traitement de données personnelles et sensibles. Dans ce cadre, la réglementation exige déjà, et va exiger davantage, l’utilisation de solutions conformes aux exigences de sécurité et de protection des données.
Quels sont les défis des solutions KYC en matière de protection des données personnelles ?
Aujourd’hui, de plus en plus d’entreprises doivent mettre en œuvre un processus KYC (Know Your Customer) pour répondre à des exigences réglementaires. Ce processus consiste à vérifier l’identité des clients, le plus souvent, lorsqu’ils souscrivent à un service en physique ou à distance. En effet, pour bénéficier d’un service ou d’un produit, le client doit créer un compte. Et c’est lors de cette création de compte que la vérification d’identité est requise. Le KYC est un processus qui peut s’avérer essentiel dans différents cas : pour le respect des réglementations telle que la directive anti-blanchiment, pour lutter contre les actes frauduleux, pour vérifier l’âge du souscripteur au service ou encore pour améliorer l’expérience client et extraire simplement des données.
Avec l’explosion d’Internet et des services à distance, le processus KYC a considérablement évolué et s’est renforcé. Afin de contrôler au mieux l’identité d’un client, les solutions mises en place doivent récolter des informations personnelles à partir d’un document d’identité pour les analyser. Bien souvent s’ajoute à cela une étape de reconnaissance faciale biométrique qui permet, elle, de s’assurer que la personne à distance est bien celle qu’elle prétend être. Cette combinaison de vérification de la pièce d’identité et de reconnaissance faciale par vidéo est explosive en termes de sensibilité des données personnelles.
Lorsque vous mettez en place une solution KYC, il est donc primordial de s’assurer que les données reçues de vos clients, qu’il s’agisse de données personnelles biométriques ou non, soient protégées et n’encourent aucun risque de fuite. Pour éviter cela, assurez-vous de choisir un fournisseur qui répond aux exigences réglementaires sur la protection des données. Mais quelles sont ces exigences justement ?
RGPD, Cloud Act, eIDAS : que dit la réglementation aujourd’hui en matière de protection des données personnelles ?
Aujourd’hui la question de la collecte des données, de leur gestion et de leur stockage n’est plus un détail. La protection des données de l’entreprise doit être pensée et répondre à un plan rigoureusement appliqué. Suite à l’arrivée du cloud act adopté en 2018 – loi fédérale des États-Unis sur l’accès aux données de communication (données personnelles), notamment opérées dans le Cloud – la question de la protection des données est alors remise en cause. En effet une entreprise qui héberge ses données sur une plateforme américaine ne peut aujourd’hui se déclarer conforme au RGPD.
Certains fournisseurs de service font alors le choix d’une souveraineté européenne, c’est-à-dire, de stocker leurs données en Europe sous le contrôle d’entreprises non établies aux États-Unis. Cependant subsiste une troisième solution : chez IDnow nous sommes souverain by design. Par ce moyen nous maîtrisons complètement les données traitées et nous évitons les risques éventuels liés au cloud souverain. Lorsque le cœur de métier d’une entreprise lui amène à manipuler quotidiennement de la donnée sensible et de la donnée personnelle, les fournisseurs de solutions KYC peuvent choisir d’opérer eux-mêmes leurs propres infrastructures.
Le marché européen est régi par de nombreuses réglementations auxquelles les entreprises doivent se soumettre, incluant des enjeux liés à la protection des données et donc au respect du RGPD (Règlement Général sur la Protection des Données). Ce règlement européen vise à encadrer le traitement des données personnelles sur le territoire de l’Union Européenne et impose donc aux entreprises de protéger les données personnelles qu’elles manipulent et la vie privée des citoyens de l’UE. Le RGPD concerne donc toutes les transactions qui ont lieu au sein de l’Europe et également toutes les entités qui traitent des données personnelles appartenant à des résidents de l’UE.
Dans ces conditions, les entreprises qui ne respectent pas le règlement peuvent faire face à de lourdes amendes. En effet, la pénalité peut aller jusqu’à 4% du chiffre d’affaires annuel. Dans le cadre d’un processus de KYC, les données récoltées, relatives à l’identité (nom, prénom, date de naissance, etc.) entrent clairement dans cette catégorie de données à protéger. De plus, les données biométriques, qui sont des caractéristiques physiques ou biologiques qui permettent d’identifier une personne sont également soumises à ce règlement. Il peut s’agir d’empreintes digitales, de reconnaissance faciale, …etc. Dans ce cadre, le fournisseur de solution KYC avec lequel vous choisirez de travailler doit être en totale conformité avec le règlement général sur la protection des données.
Afin d’accroître la confiance dans les transactions électroniques au sein du marché intérieur, une autre réglementation s’impose à l’ensemble des prestataires de services de confiance ou Autorités de Certification : il s’agit du Règlement eIDAS. Ce règlement a défini trois niveaux de fiabilité et de garantie concernant les processus d’identification. Le niveau « faible » renvoie à un moyen d’identification électronique qui réduit le risque d’usurpation, mais avec un niveau de confiance limité (un identifiant et un mot de passe suffisent). Le niveau « substantiel » renvoie à un moyen d’identification électronique qui a pour but d’améliorer la posture aux risques d’altération d’identité. Le signataire doit alors disposer d’un document d’identité émis par un État membre et en avoir démontré sa possession. Et enfin le niveau « élevé » quant à lui nécessite que la personne soit en possession d’un élément d’identification photographique ou biométrique reconnu par l’État membre dans lequel est déposée la demande relative au moyen d’identité électronique et que cet élément correspond à l’identité alléguée.
Aujourd’hui, la France s’est inspirée du règlement eIDAS pour la transposition de la 5ème directive LCB-FT (lutte contre le blanchiment d’argent et financement du terrorisme). Parmi plusieurs exigences, cette directive demande aux entreprises de faire appel à un fournisseur de vérification d’identité de niveau substantiel afin lutter efficacement contre les risques de fraude.
Si vous souhaitez savoir à quel niveau de fiabilité se place votre fournisseur de solution KYC, n’hésitez pas à vous fier aux 3 niveaux définis au sein du règlement eIDAS.
Comment les solutions KYC répondent-elles aujourd’hui aux enjeux en termes de protection des données personnelles ?
Le KYC est aujourd’hui le point d’entrée de la relation entre le client et le fournisseur de solution, il a pour rôle d’établir la confiance nécessaire entre les deux parties et se doit de répondre aux différents enjeux. Pour être un acteur de confiance, les fournisseurs de solution de vérification d’identité doivent aujourd’hui prôner une totale conformité aux exigences sur le traitement des données à caractère personnel. Cela passe notamment par l’analyse, mais aussi le stockage ou encore l’archivage des données sensibles qui sont traitées dans le cadre d’un processus KYC.
Concernant l’analyse, aujourd’hui certains fournisseurs de solutions proposent une vérification du document d’identité en moins de 10 secondes. Durant ce temps, le logiciel traite les informations, vérifie leur authenticité et renvoie un verdict au client. Ces données récoltées sont ensuite détruites afin d’éviter tout risque de fuite. Il arrive parfois que lors d’une identification à distance l’utilisateur ne dispose pas forcément des documents à l’instant T. Dans ce cas, le fournisseur de solution KYC peut alors décider de stocker temporairement ces données jusqu’à validation du parcours client final.
Lorsque la vérification automatisée ne peut être finalisée ou est incomplète, une vérification manuelle est réalisée. Ce sont alors des experts formés à la détection des fraudes qui viennent compléter la vérification. Qu’il s’agisse d’un traitement automatique ou bien d’un traitement manuel du document envoyé, il est important de savoir où transitent et où sont stockées les données du client. Concernant la vérification manuelle, il faut également s’assurer que les données récoltées sont traitées dans un centre en Europe.
Outre la façon dont sont traitées les données, il est également important de regarder le niveau de confiance global de l’entreprise que vous choisirez comme fournisseur de solution KYC : ses valeurs, ses certifications (ISO 27001 par exemple ou la conformité au référentiel de l’ANSSI pour les prestataires de vérification d’identité à distance PVID ou encore FIDO pour la biométrie), ainsi que les audits (tests de pénétration, conformité RGPD…) auxquels elle peut être soumise par obligation ou par choix,et qui peuvent justifier du degré de fiabilité de celle-ci. Ces différents audits ont pour objectif de tester la fiabilité des systèmes d’information et des processus associés afin de trouver d’éventuelles vulnérabilités.
Chez IDnow, en tant que fournisseur de solution KYC, nous veillons méticuleusement au respect des principes fondamentaux du règlement général sur la protection des données et du règlement eIDAS. Nous proposons également une solution certifiée PVID (Prestataire de Vérification d’Identité à Distance) par l’ANSSI. Ainsi, nous garantissons la confidentialité totale et la protection de toutes les analyses afin de proposer à nos clients un service totalement conforme aux exigences du marché.
IDnow vient de remporter un nouveau projet de recherche, financé par la région Bretagne et le pôle Image et Réseau. Ce projet, d’une durée de 10 mois, vise à développer une méthode de détection des fraudes basée sur le traçage des empreintes laissées par les utilisateurs. Il sera lancé début mars 2021, en collaboration avec l’institut b<>com.
Une meilleure détection des fraudes
Le système de vérification d’identité actuellement mis en œuvre dans les produits IDCheck.io et MobileID.io permet de donner un verdict sur l’identité de l’utilisateur à partir d’une vidéo de son document d’identité, ainsi que d’une vidéo du visage de l’utilisateur.
Le document d’identité est d’abord traité de façon automatique pour en extraire les informations (photographie, nom et prénoms, lieu de naissance, …) et en vérifier l’authenticité. Dans un second temps, une comparaison est effectuée pour vérifier que l’utilisateur présent sur la séquence vidéo correspond bien à la photo présente sur la pièce.
Aujourd’hui, ce service ne garde aucune trace de l’historique des vérifications. Pourtant, cela permettrait une détection des fraudes plus efficace, car bon nombre de fraudeurs récidivent et réemploient des éléments d’identité d’une tentative à l’autre. Cela permettrait également de pouvoir détecter l’utilisation d’un même navigateur ou mobile pour vérifier un grand nombre d’identités différentes.
Les enjeux de FIFRAUD
Le projet FIFRAUD vise à répondre à cette problématique en proposant de collecter l’empreinte liée à chaque demande. Celle-ci sera comparée avec les empreintes laissées par les requêtes précédentes, afin de pouvoir faire le lien entre plusieurs demandes.
Outre les développements techniques de calcul et de comparaison d’empreintes, dirigés par l’équipe de Recherche et Développement d’IDnow, plusieurs défis sont à relever :
Les données devront être collectées de façon anonymisées de façon à respecter le RGPD ; Les temps de traitement actuels, inférieurs à 10s de traitement par requête, devront être conservés ; Le système devra être capable de gérer les fluctuations fortes du nombre de requêtes, notamment lors des pics de demandes.
Un projet en collaboration avec l’institut de Recherche Technologique b<>com
IDnow, porteur de ce projet, en réalisera les briques techniques avec l’appui de l’institut de Recherche Technologique b<>com. IDnow sera en charge des modules de détection de répétition d’un même élément de preuve d’identité. b<>com fournira et adaptera sa solution d’authentification de terminaux, afin de pouvoir collecter l’empreinte d’un usager sur navigateur web ou sur mobile.
Les solutions développées seront intégrées dans IDCheck.io.
Collaborer avec IDnow
L’innovation et la recherche sont au cœur des activités d’IDnow depuis la création de l’entreprise. Notre équipe d’experts cherche continuellement à repousser les limites actuelles dans les secteurs de la vérification d’identité et de la détection de fraude, pour proposer des solutions toujours plus efficaces. Analyse d’images, reconnaissance de caractères, biométrie, intelligence artificielle… nous sommes convaincus qu’ensemble, nous allons plus loin !
Nous sommes ouverts à tout type de recherche collaborative. N’hésitez pas à nous contacter.
FIFRAUD est réalisé avec le soutien de la région Bretagne.
Leur mission consiste à concevoir des solutions technologiques pour aider les institutions financières du monde entier à mettre leurs services à la portée du plus grand nombre, partout et tout le temps. Ils contribuent ainsi à façonner la finance de demain.
Nous sommes fiers d’être partenaire de Sopra Banking Software pour accélérer la modernisation des systèmes bancaires et financiers en fournissant nos API certifiées à SBS Marketplace. Ce partenariat permet ainsi de répondre aux défis réglementaires et aux exigences anti-fraude du marché tout en se concentrant sur l’expérience client.
La montée en puissance du numérique ces dernières années a fait naître de nouveaux usages, principalement sur mobile. Les utilisateurs ont aujourd’hui des attentes de plus en plus élevées en matière de technologie numérique. Des résultats instantanés, une utilisation simple et sécurisée font partie des critères sur lesquels ils fondent leurs décisions. Avec l’explosion des services en ligne, les entreprises se doivent d’être de plus en plus vigilantes dans les processus d’onboarding de leurs clients. En effet, la protection des données clients et des données entreprises devient un enjeu phare en termes d’entrée en relation à distance, et nécessite des solutions adaptées.
Cette digitalisation favorise également la tendance du BYOD (“Bring Your Own Device”), qui prend une place majeure dans les entreprises. Les salariés sont amenés à utiliser leur appareil mobile personnel pour un usage professionnel et cela représente des risques en termes de sécurité et de confidentialité pour les entreprises. Alors comment protéger ces données au maximum tout en offrant à vos clients la meilleure entrée en relation à distance possible ?
Dans cet article, vous découvrirez comment la mise en place de terminaux mobiles professionnels sécurisés couplée à de la vérification d’identité vous permet d’améliorer vos processus d’entrée en relation client.
Protégez vos données et celles de vos clients via un terminal mobile professionnel sécurisé
Dans une ère digitale où les smartphones sont omniprésents dans notre quotidien, les salariés sont de plus en plus amenés à utiliser leur terminal personnel pour effectuer des tâches professionnelles. Néanmoins, cette pratique est confrontée à divers aléas en termes de sécurité et de confidentialité pour les entreprises.
Le smartphone peut d’abord faire face à des risques physiques, comme le vol ou la casse, mais surtout il implique des risques de fuites de données privées d’entreprises, causés par la présence d’applications tierces (telles que Facebook Messenger ou Snapchat). D’autant plus, dû à l’usage personnel de l’utilisateur sur son smartphone, les données peuvent être exposées à des attaques externes (virus ou hacking) et ainsi mettre en danger les données professionnelles de l’entreprise par la même occasion.
C’est pourquoi Famoco a conçu une gamme de terminaux mobiles dédiés à un usage strictement professionnel, en faisant de la protection des données d’entreprise sa raison d’être. Ainsi, ces terminaux mobiles sont tous développés sous Famoco OS (un système d’exploitation Android dédié aux entreprises) pour réduire au maximum toutes fuites de données. Les utilisateurs peuvent alors accéder à une sélection d’applications professionnelles pour effectuer leurs tâches, sans risquer de mettre en danger les données de leur entreprise.
Famoco OS profite des mêmes avantages qu’un Android classique et n’intègre pas les applications standard de Google (comme Maps, Chrome ou Play Store) qui génèrent un grand flux de métadonnées vers les serveurs de Google, et drainent des données mobiles. Ce système d’exploitation mobile pour les professionnels ajoute une couche de sécurité supplémentaire aux données d’entreprises en réduisant les risques de traitement des données d’entreprise par un tiers et la consommation des données mobiles (qui est onéreuse pour les entreprises gestionnaires de grandes flottes de terminaux).
Avec l’utilisation de ce service, le salarié peut effectuer ses tâches professionnelles de manière totalement sécurisée, tels que la gestion de stock, la validation de ticket, les prises de paiement ou encore pour réaliser un processus KYC. Le KYC (Know Your Customer), consiste à savoir qui est votre client et il permet de savoir à qui vous vous adressez lors de la souscription à un bien ou un service. La naissance de nouveaux acteurs dans le secteur financier comme les fintechs ou encore les jeux d’argent en ligne ont soulevé de nouvelles exigences dans les processus de KYC. Ces acteurs doivent être en mesure d’identifier ou de vérifier l’âge de leurs clients lorsqu’ils ouvrent un compte, afin de se conformer strictement aux réglementations nationales et internationales, et ce en toute sécurité. La vérification automatique à distance des documents d’identité devient donc un élément clé pour toutes ces organisations. Elle apporte instantanément la confiance nécessaire à l’entrée en relation client et permet de lutter contre la fraude documentaire, ou encore le blanchiment d’argent, tout en offrant une expérience utilisateur optimisée. Comment cela fonctionne-t-il ?
Améliorez vos entrées en relation client avec un service de vérification d’identité automatisée
Une solution de vérification d’identité vous offre une expérience entièrement automatisée et instantanée directement depuis vos applications. En s’appuyant sur des développements avancés en matière de traitement d’images et de Deep learning, ce service permet aux entreprises de vérifier des documents d’identité, d’en extraire les informations et d’obtenir une réponse claire et instantanée sur la conformité du document analysé et sur l’identité de la personne. Vous pouvez alors rapidement et facilement répondre aux exigences du KYC en ligne sans investir dans des développements spécifiques.
Par exemple, via un parcours mobile, votre client capture son document d’identité, ces informations sont ensuite analysées par une API de vérification d’identité afin de valider ou d’invalider son authenticité. Afin de renforcer les contrôles d’identité à distance, le détenteur du document s’identifie via une session de reconnaissance faciale biométrique.
Cette étape de détection du vivant, intégrée à un service de vérification d’identité permet d’ajouter un niveau de fiabilité supplémentaire. La solution demande à l’utilisateur de faire un léger mouvement de tête afin de vérifier qu’il s’agit d’une personne réelle derrière son écran. La détection de mouvements permet, par exemple, de remarquer si l’utilisateur porte un masque lors du contrôle. Ces nouvelles technologies assurent une protection robuste contre la fraude tout en offrant une expérience client fluide et instantanée. De cette façon, vous êtes assuré que la personne qui veut s’inscrire est bien celle qu’elle prétend être et donc de détecter les tentatives d’usurpation d’identité.
Avec les exigences réglementaires (eIDAS, LCB–FT etc.) la vérification d’identité joue un rôle clé dans la transformation digitale des entreprises et dans l’adaptation des processus KYC. De plus, les utilisateurs ont aujourd’hui des attentes de plus en plus élevées en matière de technologie numérique. Des résultats instantanés, une utilisation simple et des parcours intuitifs font partie des critères sur lesquels ils fondent leurs décisions. La vérification d’identité entièrement automatisée permet d’améliorer les processus d’onboarding des clients, de sécuriser leur inscription et de leur offrir une meilleure expérience digitale.
IDCheck.io est la solution de vérification d’identité automatisée de référence sur le marché européen qui vous permet de répondre à ces défis.
Ainsi, en utilisant un terminal mobile professionnel sécurisé et en ajoutant une étape de vérification d’identité à distance, vous offrez à vos clients une entrée en relation mobile 100% sécurisée : des données protégées et une confiance instantanée. Qu’est-ce que cela donne en action ?
Cas d’usage télécom : découvrez comment Orange enrôle ses clients en moins de 30 secondes
En décembre 2016, suite à une législation du gouvernement belge sur l’identification des possesseurs de carte SIM, Orange a dû déployer un système de KYC à travers toutes les boutiques du pays. Ce fut un réel défi pour le géant de la télécommunication, car il était confronté à l’identification de plus de 3,5 millions de cartes SIM et à un réseau de distribution très fragmenté. Il était alors nécessaire de concevoir rapidement une solution simple, efficace et sécurisée pour les clients et les commerçants en boutique.
Pour mettre en place cette solution à échelle nationale, Orange a collaboré avec Famoco et IDnow. L’application de KYC a alors été fournie par IDnow, permettant de vérifier l’identité du client et de scanner sa carte SIM dotée d’une puce NFC pour l’associer à son propriétaire; application qui a su identifier les clients en moins de 30 secondes. L’application KYC a ensuite été installée à distance sur une flotte de terminaux Famoco FX100, grâce à une plateforme de gestion de terminaux mobiles, la Famoco MDM. L’utilisation de terminaux professionnels assure une sécurité maximale des données privées des clients Orange (nom, adresse, numéro d’identité, etc.). Données échangées entre le terminal et les bases de données gouvernementales. Cette collaboration a permis à Orange d’assurer l’identité de ses clients depuis leur base de données tout en restant conforme à leurs obligations confidentielles.
La solution a été un franc succès, avec à un déploiement en moins de 4 mois sur près de 1700 boutiques, 95% de cartes SIM actives ont été identifiées. Suite à cela, Orange a reçu des retours positifs de ses clients sur l’efficacité et la simplicité de la solution.
La mise en place de terminaux mobiles professionnels sécurisés associée à une solution de vérification d’identité vous permettra d’améliorer nettement vos processus d’entrée en relation client : une expérience utilisateur intuitive et instantanée et des données protégées.
Fondé en 1999, Rue du Commerce est l’un des tout premiers sites de vente en ligne à se développer en France. Leader spécialisé sur le secteur high-tech à ses débuts, l’entreprise a ensuite étendu son offre avec la création de sa marketplace pour devenir le site spécialiste de l’équipement technologique et de la maison du futur.
Aujourd’hui, ce sont près de 3,5 millions de références et plus de 7 700 marques qui sont proposées en ligne aux utilisateurs. En tant que pionnier de l’e-commerce français, l’entreprise s’attache à sélectionner une majorité de partenaires français. Rue du commerce propose un service sécurisé, fiable, et accompagné de conseils d’experts. Et cela ne s’arrête pas là, l’entreprise s’engage sur le respect de l’environnement en développant un pack reprise et des produits reconditionnés.
En plus de 20 ans, Rue du Commerce a vu son secteur d’activité évoluer. En effet, l’essor du digital et des différentes technologies ont fait changer les usages et les modes de consommation. En quelques clics, les utilisateurs consomment, commandent et souscrivent à tous types de services et produits. Ce nouvel environnement économique apporte de nombreuses opportunités aux entreprises, mais pas uniquement, il génère également une augmentation des fraudes en ligne, et les marketplaces ne sont pas épargnées.
Découvrez comment Rue du Commerce fait face à ces nouvelles problématiques et lutte activement contre la fraude au paiement. Christophe Charrot, responsable fraude, nous en dit plus sur les parcours de paiement développés au sein de l’entreprise.
La fraude au paiement, un fléau en plein essor à l’ère du digital
“Il y a 20 ans, lorsque la majorité des transactions et des échanges étaient réalisés en face à face il était très difficile de frauder” explique Christophe Charrot. En effet, les documents d’identité étaient vérifiés manuellement en face à face et il était donc difficile de modifier une pièce d’identité sans que cela ne se voit. Surtout, les fraudeurs avaient alors peu de moyens et bricolaient grossièrement leur document.
Lorsque qu’Internet est arrivé, et que les premiers sites de commerce en ligne se sont développés, les professionnels ont fait face aux premières fraudes au paiement. “A l’époque, les fraudes étaient grossières, on pouvait voir des morceaux de scotch ou encore des trombones apparents. Il était encore assez simple de détecter les fraudes documentaires.” raconte Christophe Charrot.
Mais aujourd’hui les choses ont changé. Tout comme les technologies ou encore les services en ligne, les techniques des fraudeurs se sont développées. Ces derniers ont aujourd’hui des outils professionnels et réalisent des montages photos sur lesquels il est de plus en plus complexe de détecter des altérations à l’œil nu. Les couleurs et les typographies sont reproduites à l’identique.
Avec le web, les fraudeurs accèdent beaucoup plus facilement à ce type d’outils, explique Christophe, et ils se forment par eux-mêmes à leur utilisation. Il existe même aujourd’hui des sites spécialisés dans la création de faux documents d’identité.
La fraude en ligne devenant un business à part entière, des réseaux très organisés font leur apparition. Contrefaçon, falsification, vol de documents d’identité vierge, toutes les techniques sont utilisées pour modifier des documents d’identité. Les fraudeurs s’attèlent aussi aux techniques d’usurpation d’identité. Plus besoin de falsifier des documents, ils utilisent ceux d’autres personnes en se faisant passer pour eux. Véritable fléau, dont les dommages financiers et psychologiques peuvent être très importants pour les victimes.
Les Etats et organisations qui délivrent les documents d’identité cherchent à augmenter les techniques de sécurité pour lutter contre les fraudes, mais malheureusement cela n’est pas suffisant. C’est pourquoi il devient alors nécessaire de déployer des outils de détection et de lutte contre les fraudes.
La lutte contre la fraude au paiement, un enjeu stratégique pour les marketplaces
Rue du commerce, tout comme de nombreuses marketplaces, n’est pas épargné par la fraude au paiement. La société a donc mis en place de nombreux contrôles durant l’ensemble du processus d’achat.
Comme tout acteur du commerce en ligne, Rue du Commerce intègre un PSP (Prestataire de Service de Paiement) pour fournir l’accès au paiement en ligne à ses clients. Introduit dans le code monétaire et financier, son rôle est d’autoriser, d’organiser et de réguler les paiements interbancaires. Les PSP sont donc des intermédiaires entre le commerçant et la banque, et mettent en place ces fameuses pages web qui permettent d’établir un paiement sécurisé sur les sites marchands. Soumis à de nombreuses réglementations, ils doivent depuis peu se conformer à la directive européenne DSP2 qui définit des exigences sur les services de paiement.
Si les PSP peuvent parfois constituer une garantie et être rassurant côté client, ils sont aussi, et surtout, une excellente protection contre les tentatives de fraude. En effet, chaque transaction est analysée selon différents points d’alerte pour définir un système de scoring. Que connaissons-nous de l’utilisateur ? A-t-il une autorisation bancaire ? Le seuil de paiement est-il élevé ? L’IP est-elle cohérente avec les informations de la commande ? Appartient-elle à une liste de pays à risque ? Il y a-t-il des incohérences entre les données renseignées (localisation IP et pays d’émission de la carte différent) ? Ect.
Selon les critères définis par Rue du Commerce et le scoring PSP, la transaction est alors validée ou bien soumise à un contrôle supplémentaire.
A ce moment intervient également le célèbre 3D Secure, outil phare de lutte contre la fraude. Ce protocole de sécurité permet d’envoyer par SMS un code de sécurité au titulaire de la carte utilisée pour le paiement. Le 3D Secure peut alors être activé selon le scoring PSP ou bien selon des critères d’achat.
En parallèle, Rue du Commerce intègre également un scoring comportemental qui va analyser le comportement de l’acheteur pour détecter toute incohérence ou bizarrerie. Ce système de score est affiné continuellement par du machine learning selon les comportements des acquéreurs.
Le client est-il connu par Rue du Commerce ? Commande-t-il souvent ? Commande-t-il bien à la même adresse ? Compare-t-il les produits avant de commander ? Quel est la valeur de son panier ? Contient-il un produit sensible (ex: le dernier iPhone) ? Le numéro de téléphone est-il le même ? Ect. Vous l’aurez compris, une multitude de critères sont alors comparés pour détecter d’éventuels comportements frauduleux. Mieux encore, certains critères de surveillance peuvent être croisés, comme par exemple l’utilisation d’un téléphone prépayé et d’un moyen de paiement.
Si l’utilisateur commande 10 smartphones en restant moins d’une minute sur le site, les algorithmes détecteront de suite un comportement anormal.
Une fois l’ensemble de ces étapes et filtres passés, il en ressort alors un score global lié à la transaction. Si le score est élevé, ou que la transaction semble frauduleuse, elle est passée en revue manuelle par une équipe d’experts formée à la fraude au sein de l’entreprise. Ces experts analysent alors la commande et vérifient différents éléments de sécurité pour détecter une éventuelle fraude au paiement. Environ 5% des commandes réalisées sur le site Rue du Commerce sont contrôlées en validation manuelle.
La vérification de document et le contrôle d’identité pour lutter contre la fraude au paiement
Et c’est à ce moment du processus d’achat que les solutions IDCheck.io interviennent. Si les experts ont des doutes sur la transaction, ils intègrent dans un premier temps le service de vérification de documents auprès de l’utilisateur. Celui-ci est amené à fournir une pièce d’identité, parfois couplée à un relevé d’identité bancaire. En ressort un verdict immédiat, en moins de 12 secondes, sur l’authenticité des documents analysés.
Puis, dans un second temps, l’utilisateur est amené à réaliser un selfie qui va être analysé. Le service croise alors l’image du visage de l’utilisateur provenant du selfie et celle provenant de la pièce d’identité pour réaliser ce que l’on appelle un “face matching”. Ce service a pour but de garantir que la personne qui réalise la transaction est bien celle qu’elle prétend être. En cumulant la vérification du document au contrôle d’identité du porteur, Rue du commerce s’assure ainsi de l’identité du titulaire et réduit fortement les tentatives de fraude.
En intégrant les services IDCheck.io, le taux de fraude au paiement de Rue du Commerce a largement été réduit. Certains fraudeurs se résignent à abandonner avant les contrôles, et les plus téméraires sont rapidement démasqués lors du processus de contrôle.
Vous l’aurez compris, après avoir réalisé toutes ces étapes, rares sont les fraudeurs qui parviennent à passer entre les mailles du filet. Et même si les techniques de fraude au paiement évoluent, en parallèle les services pour les contrer aussi. Le secteur des paiements en ligne est en mouvance, et est amené à continuer d’évoluer. Il devra à la fois satisfaire les usages et besoins des clients, mais également protéger l’ensemble des acteurs contre les tentatives de fraude.
Alma c’est quoi ? C’est une solution de paiement en plusieurs fois garanti pour les e-commerçants et les magasins.
Simple, sans engagement et sans frais d’installation, Alma permet aux commerçants de proposer un paiement en plusieurs fois en boutique comme en ligne. Une nouvelle façon d’acheter adaptée aux usages et aux besoins d’aujourd’hui qui permet de booster les ventes des commerçants.
Pour respecter les réglementations et développer une relation de confiance avec les commerçants, Alma déploie un processus KYC (Know Your Customer) dans son onbarding marchand. En fonction du statut de la société, Alma réalise alors une vérification de différents documents : pièce d’identité, certification d’immatriculation de la société, coordonnées bancaires…Etc.
C’est dans ce contexte qu’IDnow accompagne aujourd’hui Alma. Grâce à nos services de capture et de vérification de documents et de contrôle d’identité, Alma propose désormais une vérification d’identité en ligne entièrement automatisée. Finis les délais d’attente et les fraudes, désormais chaque nouveau commerçant est intégré dans un processus KYC entièrement fluide et automatisée.
Vous souhaitez intégrer une solution de vérification d’identité à vos applications mais vous ne savez pas comment vous y prendre ? Vous êtes au bon endroit !
Votre projet avance, et vous avez déjà toutes les clés pour réaliser un bon comparatif des différents fournisseurs de solution de vérification d’identité automatisée du marché ? Si ce n’est pas encore le cas, n’hésitez pas à jeter un œil à notre article “Comment bien choisir votre outil de vérification d’identité automatisé”.
Des préférences peuvent désormais se dessiner quant au choix de votre fournisseur de solution, mais que se passe-t-il une fois votre choix effectué ? Comment l’outil est-il intégré dans vos applications ? Combien de temps dure cette intégration ? Comment est découpée la mise en place du projet ?
Les différents points évoqués ci-dessous vont vous permettre d’obtenir plus d’information sur le déroulement du processus d’intégration de la solution dans vos produits et services. Afin d’y voir plus clair, ou tout simplement pour approfondir des concepts connus, découvrez les 6 étapes pour intégrer une solution de vérification d’identité.
Le lancement du projet : Le Kick-off
Le kick-off est une étape importante puisqu’elle est le point d’entrée en relation avec vos différents interlocuteurs ainsi que la phase de cadrage du projet. Elle consiste à échanger plus en détail sur vos attentes concernant la solution de vérification d’identité, afin de l’adapter au mieux à vos besoins.
Cette phase de cadrage comprend trois enjeux principaux : • Définir les interlocuteurs et leurs rôles dans le déploiement du projet. • Garantir la qualité de la mise en place du projet via une description précise et partagée de la solution attendue. • Comprendre et s’adapter au mieux aux spécificités fonctionnelles et limiter les écarts et les risques.
Pour cela, différents interlocuteurs vous accompagnent : un commercial avec qui vous avez déjà échangé sur les services attendus, un Customer Success Manager dédié, ainsi qu’au besoin, un chef de produit, plus communément appelé Product Owner. Chacun d’entre eux, dans le cadre de leurs compétences, vous accompagne dans la perspective d’affiner vos attentes et d’orienter votre choix concernant les caractéristiques de la solution.
Le Customer Success Manager s’occupe du besoin métier, de l’intégration technique de la solution dans vos applications, ainsi que de son bon fonctionnement.
Le Product Owner, lui, est disponible pour vous illustrer les caractéristiques du produit ainsi que pour vous partager sa vision en termes d’évolutions prévisionnelles liées à la roadmap du produit. Cela permet de collecter d’éventuels besoins futurs qui pourraient être intégrés dans votre solution.
Enfin, le commercial reste votre interlocuteur privilégié, et il est principalement à vos côtés sur des aspects contractuels. Vous êtes donc en relation avec une équipe multidisciplinaire, vous permettant d’avoir une vision claire et complète de la solution.
En amont de cet échange, n’hésitez pas à préparer une liste claire des fonctionnalités attendues et des besoins des utilisateurs finaux afin de faciliter la compréhension avec votre fournisseur. Assurez-vous d’avoir une idée générale de la plus-value que vous attendez de la solution de vérification d’identité, afin d’être accompagné de la meilleure des façons lors de cette étape.
Plus spécifiquement, un certain nombre d’informations sont nécessaires, telles que la volumétrie de documents que vous comptez traiter, les types de documents, les pays adressés, ainsi que la façon dont vous désirez intégrer la solution. Durant le kick-off, vous pouvez ainsi aborder plus en détails les possibilités que vous offre votre fournisseur, pour vous assurer que cela correspond bien à vos besoins.
Enfin, point non négligeable qu’il est nécessaire de valider en amont avec le fournisseur de service : la durée de mise en place du projet. Pour réaliser une intégration complète et fonctionnelle de la solution, il faut généralement compter entre un mois et un mois et demi. Ce délai reste bien sûr une moyenne globale, il peut parfois être légèrement plus long si des intégrations complexes doivent être déployées, mais également plus court sur des projets à plus petites échelles. Dans tous les cas, nous vous conseillons de prévoir une marge, car, comme tout projet technique, vous n’êtes jamais à l’abri de faire face à quelques surprises.
Le partage de la documentation technique
Après avoir défini précisément le cadre de votre projet, entrons désormais dans le vif du sujet. Nous évoquions, dans un précédent article, que l’aspect technique d’une solution est important, et c’est toujours vrai !
SDK, API, Liveness ou encore lecture de puce NFC, la documentation technique vous donne toutes les informations nécessaires à l’intégration de la solution de vérification d’identité. Plus spécifiquement, elle explique quels sont les documents reconnus, les langues disponibles, les points de contrôle, le déroulement de l’onboarding, etc. Petit tips pour les développeurs(euses), n’hésitez pas à demander des collections Postman pour vous aider dans l’implémentation.
La documentation explique également les différents services additionnels qui accompagnent la solution telle que la personnalisation, l’intégration en elle-même ou encore le traitement des données.
Outre la documentation technique, qui vous apporte des connaissances théoriques, vous pouvez accéder à un compte test, non personnalisé, de la solution. Ce dernier vous permet d’avoir une vue sur la praticité de l’outil, en complément des informations théoriques. Pour cela, il vous suffit de fournir un ensemble de documents, authentiques et frauduleux, qui vont être vérifiés dans l’outil.
Vous avez ainsi une vision concrète de la solution, et vous obtenez le taux de détection de la fraude ainsi que le taux d’extraction des informations des documents. Ces taux vous permettent de mesurer la fiabilité et la performance du service. Vous possédez ainsi toutes les informations techniques afin d’affiner et d’adapter votre demande, vous permettant de passer à l’étape suivante.
L’intégration d’un POC (Proof Of Concepts) et la phase de test
L’étape du POC est l’une des plus importantes dans le processus de mise en place de la solution de vérification d’identité. En effet, elle permet d’installer une première version de la solution telle que définie lors de la phase de cadrage. Cette première version peut alors être ajustée en continue jusqu’à l’intégration finale, et même après.
Lors de ce POC, vous accédez à ce que l’on appelle la phase “AB testing”, ou encore la phase de recettage, qui est une étape intermédiaire. Elle consiste à rendre disponible l’accès à la solution à un nombre restreint d’utilisateurs actuels de votre service, via l’intégration d’un POC. Du choix des couleurs aux fonctionnalités, en passant par la succession des étapes, cette version est totalement configurée selon les attentes précédemment définies.
L’objectif de cette phase de test est d’essayer la solution en conditions réelles auprès de vos utilisateurs, sans pour autant l’intégrer à l’ensemble de votre activité, vous permettant d’anticiper et d’éviter de potentielles mauvaises surprises. Vous êtes accompagné tout au long de cette étape par votre CSM qui est présent pour définir avec vous le meilleur workflow d’utilisation des services. A l’issue de ce POC, vous pouvez également analyser les résultats de la solution.
Cette étape permet de réaliser des ajustements ou encore de corriger des irrégularités, autant liées à vos attentes côté business que côté technique. Elle est en quelque sorte la clé de réussite d’une intégration finale optimale et réussie de la solution de vérification d’identité. Il faut compter environ 15 jours pour réaliser cette étape. L’intégration du POC se fait sur une période de 5 jours et la période de test court ensuite sur une dizaine de jours.
L’intégration de la solution finale
Une fois la phase de test réalisée et les résultats en cohérence avec vos attentes, il est maintenant temps de réaliser l’intégration finale de la solution dans vos applications.
Pour cela, différents moyens s’offrent à vous : intégration native dans des applications, frameworks cross-plateformes Cordova, iOnic, ou Flutter, intégration Iframe ou Javascript dans des applications web ou encore intégration directe d’APIs REST. Vous choisissez le langage le plus adéquat à vos processus et infrastructures.
Ayez en tête que si vous choisissez d’intégrer un outil de capture de document, aussi appelé SDK (Software Development Kit), l’intégration n’est pas la même. En effet, le SDK requiert une intégration côté “front end”, qui représente la partie visible de l’application web ou mobile, en plus de l’intégration “back end”, côté serveur. Contrairement à une API, qui elle requiert simplement une intégration côté “back end”, l’intégration d’un SDK est donc légèrement plus complexe.
Mais pas d’inquiétude, les équipes techniques vous accompagnent sur l’ensemble des intégrations et vous garantissent une installation optimale dans vos applications. De plus, un panel conséquent de documentations ainsi que des spécificités de code dans différents langages sont à votre disposition. Cette étape d’intégration est également l’opportunité de répondre à vos exigences en termes de sécurité. Il faut compter une semaine pour réaliser l’étape d’intégration finale.
La mise en production de la solution
Ça y est nous arrivons à la fin du processus, votre solution de vérification d’identité est (presque) prête !
Vous avez cadré vos attentes et besoins avec le fournisseur, vous avez effectué une phase de recettage et enfin, vous avez réalisé l’intégration dans vos applications. Une fois toutes ces étapes finalisées, le fournisseur doit effectuer ce que l’on appelle la mise en production (MEP) de votre solution. Cette étape consiste à configurer la solution en créant votre compte dans une infrastructure de production. C’est l’étape ultime qui permet de mettre en place la solution sur son hébergement final.
La mise en production comprend deux enjeux principaux :
• Mettre à disposition une solution stable et conforme aux attentes • Accompagner les utilisateurs dans la prise en main et l’appropriation de l’outil
Il s’agit donc d’une étape technique qui signifie simplement que la solution est fonctionnelle et prête à être utilisée, et qu’elle est en permanence contrôlée côté fournisseur de service. Cette étape de mise en production est généralement réalisée en une semaine, vous permettant de mettre en service la solution rapidement. Dans le cas où vous diagnostiquez un problème ou une incohérence lors de la prise en main du service, votre Customer Success Manager est à votre disposition pour y remédier, afin que la solution fonctionne dans les meilleures conditions pour vos utilisateurs finaux.
L’optimisation de la solution en continu
Dernière étape du processus, qui n’en est pas vraiment une, puisqu’il s’agit simplement de maintenir le bon fonctionnement de votre solution de vérification d’identité. Le fournisseur va s’assurer que la solution fonctionne correctement d’un point de vue technique, et il va également vous faire profiter d’un accompagnement personnalisé. Vous bénéficiez de points réguliers afin d’échanger sur le fonctionnement de la solution, ainsi que sur ces éventuelles évolutions.
Cette phase d’accompagnement comprend 3 enjeux principaux :
• Profiter d’une assistance fonctionnelle et technique • Bénéficier de nouvelles fonctionnalités • Faire évoluer l’outil selon vos attentes et besoins
En tant qu’utilisateur de la solution, vous profitez également d’un reporting qui vous permet de suivre l’activité de celle-ci. Différents indicateurs clés de performance, plus communément appelés KPI, vous permettent de mesurer l’utilisation du service de vérification d’identité.
Ces différents indicateurs couvrent les points suivants :
• Le nombre d’analyses réalisées • Le pourcentage d’acceptation sur le nombre total d’analyses • Le temps moyen d’analyse • Le taux de finalisation du parcours client, en somme cet indicateur vous indique si la solution permet d’augmenter votre taux de conversion
Ces KPI peuvent être établis lors de la mise en production de la solution, puis ils peuvent être adaptés en fonction des premiers usages du service.
Enfin, pensez à vérifier les SLA (Service Level Agreement) du fournisseur. Ces derniers représentent l’engagement du fournisseur envers vous, et ils vous permettent de savoir quel est le taux de disponibilité de la solution pour les utilisateurs finaux. Vous pouvez trouver, par exemple, un engagement de 99,5% de disponibilité, signifiant que le fournisseur s’accorde 0,5% de marge de disponibilité pour réaliser des mises à jour et des correctifs (et oui le risque zéro n’existe malheureusement pas !).
N’hésitez pas également à demander à votre fournisseur le PCA (Plan de Continuité) pour connaître les processus mis en place lors de situation de crise.
Enfin, le Product Owner est également inclus dans le processus de suivi de votre projet. Son rôle premier est de vous présenter les nouveautés produits et leur planning de mise en production. Si les nouvelles fonctionnalités vous intéressent, vous pouvez alors revoir votre contrat et les ajouter à votre solution.
Vous bénéficiez ainsi d’un accompagnement à la fois technique et fonctionnel, du lancement du projet à son utilisation quotidienne.
Après avoir lu cet article, vous comprenez que la mise en place d’une solution de vérification d’identité comprend différentes étapes clés. De l’expression de vos besoins à l’intégration, en passant par la phase de test, le processus peut sembler long, mais il est nécessaire à la bonne intégration de la solution. Pour s’assurer que la solution a été intégrée au mieux, vous devez bénéficier d’un réel accompagnement de la première à la dernière étape, dans l’objectif commun d’assurer votre satisfaction.
Si vous avez comme projet de mettre en place une solution de vérification d’identité, n’hésitez pas à nous contacter, c’est avec plaisir que nous échangerons sur votre projet et sur vos attentes.
Avec plus de 10 ans d’expérience sur le marché de l’identité numérique, IDnow reçoit la certification du programme Alliance FIDO, pour sa solution d’authentification biométrique IDCheck.io.
Qu’est-ce que l’alliance FIDO ?
L’alliance FIDO est une association internationale ayant pour but de promouvoir les moyens d’authentification autre que les mots de passe. En remplaçant ces derniers par des outils plus poussés et plus performants, le but est de renforcer la lutte contre la fraude.
La vérification de l’identité des utilisateurs par un système de biométrie s’est largement imposée comme alternative aux mots de passe et autres codes. Cela s’explique certainement par le fait que la biométrie faciale permet de limiter la fraude tout en protégeant les utilisateurs et les entreprises.
Qu’est-ce que la certification Biométrique FIDO ?
La certification FIDO est une réponse à l’absence d’accréditations indépendantes pour les nouveaux modes d’authentification, tels que les outils d’authentification biométrique. Afin de certifier la fiabilité et la précision de ces nouvelles solutions, plus performantes contre la fraude qu’un simple mot de passe, l’Alliance FIDO a créé un programme permettant de délivrer des certifications aux fournisseurs de systèmes d’authentification biométrique.
Cette certification se base sur deux standards internationaux : 1. ISO 19795 : Information technology – Biometric performance testing and reporting. 2. ISO 30107: Information technology – Biometric presentation attack detection.
En s’appuyant sur l’aide de 2 laboratoires conjointement accrédités par l’Alliance FIDO, le laboratoire ELITT et le laboratoire LETI ITSEF, la solution d’authentification biométrique IDCheck.io a pu être testée et mise à l’épreuve. Ce test a permis l’accréditation de la solution, soulignant ainsi son efficacité.
Comment la solution est-elle testée pour être certifiée FIDO ?
Au cours de la certification de la solution, plus de 1 200 sessions ont donc été réalisées avec des usagers du grand public. IDCheck.io rejette les tentatives de fraude et d’usurpation d’identité :
La fiabilité de sa correspondance de visage a été évaluée avec plus de 300 000 combinaisons.
La fiabilité de sa détection du vivant a également été évaluée avec plus de 500 attaques réalisées à partir de matériel spécifique, notamment d’impressions de photos sur différents supports, avatar 3D et projection vidéo.
Qu’est-ce que la solution d’authentification biométrique IDCheck.io certifiée FIDO ?
La solution IDCheck.io s’adresse de manière fiable et intuitive aux individus souhaitant souscrire à un service en ligne. Hébergée dans ses propres infrastructures, la solution certifiée d’authentification biométrique d’IDnow s’articule autour de 2 composants : la vérification de visage FaceMatch développée en propre et le système de PAD (Presentation Attack Detection) qui utilise un composant fourni par le partenaire d’ARIADNEXT, BioID GmbH. Ces 2 technologies utilisées conjointement permettent à ARIADNEXT de proposer un produit qui reste simple d’utilisation tout en répondant aux exigences de la FIDO Alliance.
En bénéficiant d’une reconnaissance internationale de la fiabilité de sa solution, IDnow prend donc un train d’avance dans un domaine clef du numérique : celui de l’identité.
The FIDO, FIDO ALLIANCE, FIDO AUTHENTICATION, FIDO CERTIFIED and FIDO2 trademarks and logos are trademarks of FIDO Alliance.
La poursuite de son expansion et le déploiement commercial du partenariat avec DocuSign guideront le développement d’IDnow en 2019 sur le marché français.
Paris, 13 mai 2019 — IDnow, le spécialiste des solutions d’identification à distance, propose des outils permettant aux entreprises de tirer parti de la digitalisation de l’économie. Alors que la révolution numérique est en marche, la nécessité pour les entreprises, quel que soit le secteur, de l’embrasser est de plus en plus évidente. Le secteur des services financiers, comme toute industrie, est profondément bouleversé par la digitalisation et par l’évolution des comportements clients. Pourtant en 2018, 60 % des Français qui souhaitaient ouvrir un compte bancaire en ligne abandonnaient le processus faute de solution d’identification, fiable, simple et entièrement digitalisée.
L’expérience client, une valeur cardinale
Depuis quelques années, le marché bancaire est bousculé par l’arrivée des néo-banques. Ces dernières connaissent un succès rapide avec près de 4,4 millions de clients. Leur adoption est principalement due à l’apport de véritables innovations dans le cadre de processus d’ouverture de compte nativement digitaux.
D’ailleurs, une étude menée en 2018 a montré que la souscription 100 % digitale est devenue le mode d’ouverture majoritaire avec 61 % des Français qui ouvraient un compte bancaire en ligne. Sur un marché où l’expérience client est devenue l’enjeu clé, IDnow a développé une solution sécurisée permettant d’automatiser le processus de vérification d’identité.
IDnow vise un chiffre d’affaires de 100 millions d’euros en 2019
Le marché étant demandeur d’une expérience client fluide, IDnow permet ainsi aux entreprises d’offrir un processus d’accueil plus souple et efficace, tout en respectant les exigences les plus élevées en termes de sécurité et de conformité. IDnow, qui figure sur les listes RegTech 100 2019 et FinTech50 2018 des start-up européennes les plus en vues, ambitionne d’atteindre les 100 millions d’euros de chiffre d’affaires cette année.
Cette ambition se base sur la fidélité de ses clients et les performances commerciales de l’ensemble des 100 collaborateurs d’IDnow à travers l’Europe. Depuis le début de l’année, l’entreprise note une forte augmentation du nombre de clients et fournit ses services à de grandes entreprises comme N26, UBS, UniCredit ou encore Commerzbank.
Renforcement de l’équipe dirigeante avec un nouveau CEO et CFO
Felix Haas, Armin Bauer, Sebastian Bärhold et Dennis von Ferenczy, qui ont fondé l’entreprise en 2014, ont fait appel très tôt à des dirigeants externes pour assurer la croissance de la société. C’est pourquoi ils ont décidé de nommer Andreas Bodczek, comme nouveau CEO d’IDnow.
Andreas Bodczek, 46 ans, est un entrepreneur ayant une solide expérience dans le monde des nouvelles technologies. En effet, après avoir été Directeur Général et CEO de Telefónica Deutschland GmbH de 2001 à 2007, il a fondé sa propre société Scalar Ventures et est devenu un investisseur dans le secteur des nouvelles technologies. En 2009, il a cofondé Fyber, un fournisseur technologique pour la publicité mobile, et a dirigé l’entreprise en tant que CEO jusqu’en 2017.
En parallèle, l’équipe dirigeante a aussi nommé un nouveau CFO, Joseph Lichtenberger, qui apporte à IDnow une grande connaissance des enjeux financiers inhérents aux sociétés européennes en forte croissance. Joseph Lichtenberger 47 ans, a été Directeur Financier pendant deux ans au sein de l’entreprise Roland Berger. Il occupa avant cela, le même poste chez Scout24 où il a géré la vente pour plusieurs milliards d’euros, de l’entreprise aux investisseurs américains Hellmann & Friedman et Blackstone.
Ces deux nominations qui saluent la réussite et l’attractivité d’IDnow sur le marché concurrentiel et en hypercroissance des Fintech, aideront IDnow à atteindre l’objectif de 100 millions d’euros de chiffre d’affaires.
Pour soutenir sa croissance, IDnow continue d’améliorer sa technologie et son savoir-faire, mais aussi de nouer des partenariats avec d’autres acteurs technologiques. Suite à la qualification de son partenaire DocuSign par l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information) pour la signature électronique, IDnow peut dorénavant être utilisée par les entités financières françaises souhaitant fluidifier le processus d’ouverture en ligne d’un compte bancaire. Cette collaboration donne le jour à la 1re solution d’identification à distance, qui est considérée par les autorités compétentes comme équivalente à un face à face. La solution d’IDnow est désormais la seule capable de s’adapter au cadre légal de chaque pays européen, tout en respectant les exigences les plus élevées en termes de sécurité et de conformité.
« L’identification sécurisée en ligne est un enjeu crucial pour une grande parti du marché : tous les modèles de business numériques qui incluent une transaction de valeur ont besoin d’identités numériques sécurisées pour les clients. Depuis sa création, IDnow a démontré à quel point cela peut stimuler la transformation numérique dans l’industrie financière », commente Andreas Bodczek, CEO.
« La vérification de l’identité, qui est la pierre angulaire de la relation client, n’est pas une simple formalité pour les banques et assurances. Dans ce cadre, la simplification de l’ouverture en ligne de compte est un défi que doit relever tout acteur financier », indique Typhaine Gaudemer, Directrice France d’IDnow. « L’expertise d’IDnow est reconnue par les entreprises et les institutions les plus exigeantes et se reflète dans la fidélisation de nos clients et le gain de nombreuses nouvelles références ».
À propos d’IDnow
Fondée en 2014, IDnow est reconnue comme le spécialiste des solutions d’identification par vidéo et de signature électronique. Sa plateforme IdaaS (Identity as a Service) basée sur le machine learning peut vérifier en temps réel l’identité de plus de 7 milliards de clients potentiels venant de 195 pays différents. Ses solutions garantissent la conformité juridique et la protection absolue des données aux entreprises qui souhaitent proposer la vérification d’identité et la signature de contrat en ligne. L’entreprise est soutenue par plusieurs investisseurs dont BayBG, Seventure Partner, G+D Ventures et Jet A. Elle compte parmi ses clients des entreprises de renommée internationale telles que Commerzbank, UBS, Sixt, et Telefonica Deutschland et de nombreuses FinTech telles que Fidor, N26 et Smava. Pour en savoir plus : https://www.idnow.io/fr/.
Nous sommes très heureux d’annoncer que nous avons un premier client en Afrique : Natixis Algérie.
Natixis Algérie, fournisseur international de services de banque, d’assurance et de finance, offre désormais à ses clients la possibilité de s’identifier à distance, par chat vidéo, avec Banxy. Par conséquent, Natixis Algérie utilise le logiciel comme service (SaaS) d’IDnow, solution qui repose sur des technologies d’intelligence artificielle, afin de garantir les normes de sécurité les plus élevées, en conformité avec la loi contre le blanchiment d’argent, et un processus d’inscription sans friction.
Pour de plus amples informations, rendez-vous sur : https://www.banxybank.com/fr/
Nous avons noué un partenariat avec LuxTrust, le plus grand Prestataire de Services de Confiance du Luxembourg, pour offrir aux utilisateurs finaux des services d’identification à distance permettant de générer des signatures électroniques et pièces d’identité numériques conformes à la règlementation eIDAS.
Prestataire de Services de Confiance reconnu pour fournir des certificats qualifiés et des services de confiance, LuxTrust proposait initialement des services d’enregistrement reposant sur l’identification physique et en face à face des utilisateurs, conformément aux règlementations en place. Avec l’entrée en vigueur, en juillet 2016, du nouveau règlement de l’UE sur l’identification électronique et les services de confiance pour les transactions électroniques (eIDAS), il est désormais possible de fournir des services de confiance reposant sur une identification à distance et ayant la même valeur qu’une identification en face à face avec présence physique. En choisissant l’identification par vidéo d’IDnow, LuxTrust va désormais pouvoir identifier en ligne des personnes physiques, où qu’elles se trouvent dans le monde, sans que leur présence physique sur site ne soit nécessaire et tout en préservant le niveau haut de gamme dit « qualifié » de ses services de confiance, en particulier pour la délivrance fluide de signatures électroniques reconnues par eIDAS, c’est-à-dire des signatures électroniques interopérables et non répudiables ayant une valeur légale totalement équivalente à celle d’une signature manuscrite.
« La conjugaison de l’identification vidéo d’IDnow et de la gamme de services de LuxTrust constitue la pierre angulaire du développement international de LuxTrust. La fiabilité de la solution proposée par IDnow combinée aux procédures de LuxTrust, tierce partie certifiée et de confiance, élargit considérablement la portée géographique des services de LuxTrust puisqu’ils peuvent maintenant être proposés à toute personne, où qu’elle soit, en parfaite conformité avec les plus strictes règlementations et normes de qualité. Il s’agit d’un avantage substantiel pour mieux servir les clients dont les applications numériques s’adressent aussi à des utilisateurs finaux répartis dans plusieurs pays. Nous sommes également enchantés par la perspective d’optimiser cette possibilité d’identification à distance, pour proposer, à toute entreprise du Luxembourg et d’ailleurs, des services partagés et fiables d’identification à distance » a déclaré Pascal Rogiest, PDG de LuxTrust.
Dans une entreprise, la transformation numérique comprend un nombre incalculable de processus. Il est important que chaque changement opéré permette d’atteindre un objectif précis. Dans le cas de la signature électronique – de plus en plus présente depuis 2016 – l’amélioration de la satisfaction client et la hausse de la conversion qui en découle font partie des principaux objectifs. Ce livre blanc traite principalement de la signature électronique qualifiée (SEQ) parce qu’elle remplace la signature manuscrite pour la conclusion de contrat, tout en offrant la plus haute sécurité juridique.
À l’ère numérique, une telle solution est une véritable mine d’or pour nos clients car la SEQ est selon toute vraisemblance amenée à s’implanter dans toutes les industries. En juillet 2016, la pertinence de la SEQ a fait un bond supplémentaire en avant grâce à l’adoption de la réglementation européenne eIDAS. Depuis, la SEQ a la même valeur dans tous les pays de l’Espace économique européen.