Vérification de l'identité et des documents
1) Objectifs et place dans le circuit de Complaens
La vérification de l'identité confirme que l'utilisateur est réel, adulte et autorisé par géo/juridiction et que le document est authentique et à jour. Dans iGaming, c'est un support pour KYC/AML/sanctions, paiements et Jeux responsables (âge/limites).
Principaux défis :- Confirmer l'identité, l'âge et la résidence.
- Détecter les contrefaçons/révocation de documents et le spoofing facial.
- Harmoniser le propriétaire de l'instrument de paiement avec le profil.
- Réduire les frottements dans l'ondulation sans compromettre la qualité.
2) Types de documents et canaux
Documents : passeport, carte d'identité, permis de conduire, permis de séjour (le cas échéant), passeport.
Canaux d'entrée : SDK mobile (de préférence), webcam, téléchargement de photos (fallback), NFC (s'il y a une puce), vérifications « fines » (open-banking/credit files/telco KYC - par région).
- En premier lieu le SDK mobile (qualité de la caméra, gyroscope/focus).
- Conseils pas à pas (angle, lumière, cadres) et prise de vue automatique pour réduire le mariage.
- Validation de la durée de validité et des pays/formats admissibles pour un marché particulier.
3) Processus technique : De quoi consiste la vérification
1. Doc Scan (OCR) : extraction des champs (nom/numéro/nationalité/adresse), contrôle de la structure, comparaison avec les sources.
2. MRZ (le cas échéant) : vérification des montants de contrôle, mise en correspondance avec l'OCR.
3. NFC (ePassport/eID) : lecture de puce (DG1/DG2), comparaison des portraits et des délais.
4. Selfie-liveness : passif/actif, anti-descente (replay/mask/paper/screen).
5. Face-match : comparaison d'un selfie avec un portrait sur un document (ou à partir d'un NFC), seuils de correspondance.
6. Qualité : netteté/éblouissement/élagage/artefacts, détecteur de manipulation.
7. Sanctions/PEP/Adverse Media (en parallèle).
8. Adresse : « soft » (bases/telco/banque-match) ou « hard » (utility bill ≤3 mes.) par niveau.
9. Solution : auto-appellation, auto-fail selon les critères, ou compensation manuelle (L2/MLRO).
4) Liveness et face-match : seuils et anti-spof
Liveness (passiver/actif) :- Passive plus rapide et meilleure pour UX ; active est utile comme fallback dans les cas controversés.
- Antispuf : détail masques/écran/impression, analyse de l'éblouissement et des micro-mouvements oculaires, signes fréquentiels.
- ≥ 0. 90 - Haute confiance : Auto-appel avec les signaux restants propres.
0. 82–0. 89 - Révision : vérification manuelle ; demande de selfie/photo de quai répétée.
5) Contrôle de la qualité du document
Nous vérifions :- Géométrie et champs : bords/cadres, proportions, zone MRZ/codes à barres.
- Lumière et netteté : pas de clipping/dépassement ; Conseils auto à l'utilisateur.
- Manipulations : traces d'édition, recadrage de calques, incohérence des polices/guillots.
- Validité et type de document : Validen ? appartient-il aux types admissibles ?
- Comparaisons : OCR ↔ MRZ ↔ NFC ; photo de NFC ↔ selfie.
6) Geo, alphabets et translittérations
Support cyrillique/latin/diacritique ; Tokenization du nom de famille (nom/prénom/prénom).
Normalisation « de/van/bin/ibn », doubles noms de famille, formats arabe et indien.
Comparaison des translittérations alternatives à une présentation canonique unique (pour les sanctions/REER et les paiements).
7) Causes de refus (codes reason) et actions
Types de codes reason :- DQ-01 : mauvaise qualité d'image/flou/éblouissement.
- DQ-02 : non-comparabilité des OCR↔MRZ/NFC.
- DQ-03 : Le document a expiré.
- DQ-04 : liveness fail/suspicion de descente.
- DQ-05 : bas face-match.
- DQ-06 : incohérence des données de profil/de paiement de DR/NOM.
- DQ-07 : document/juridiction non pris en charge.
- Redémarrage (retake guidé) avec des conseils.
- Basculement vers un autre canal (NFC/webcam).
- L'escalade de la compensation manuelle à quatre yeux.
- Demande de documents supplémentaires (adresse/SOF) ou vidéo-appel.
8) Compensation manuelle (playbook opérationnel)
Rapprochement des champs et des photos, comparaison des visages par points de contrôle.
Chèque de manipulation (couleur/texture/micro), rapprochement avec les références du document.
Vérifier les sources (registres si disponibles), cross-check avec les données de paiement.
Principe 4-eyes : le second avis est obligatoire pour les cas controversés.
Motivation complète de la solution dans la case + artefacts (captures d'écran, versions de fichiers).
9) Architecture et intégration
Mobile/Web SDK de vérification + opchestrator (solutions et follbacks).
Moteur de match : normalisation des noms, seuils face-match, règles.
Feature store : signes de qualité/risque (convenu en ligne/hors ligne).
Système de cas : files d'attente, SLA, modèles de lettres, « codes reason ».
Sanctions/RER : dépistage synchrone ou asynchrone ; recadrage sur les paiements.
Sécurité : cryptage en transit/repos, stockage secret, tokenization d'images, DLP.
Fiabilité : quorum des fournisseurs, retrai/temporisation, dégradation en « seulement L0/L1 ».
10) UX et disponibilité
Un maître pas à pas avec un « bar progress », un aperçu de l'image et une prise automatique.
Photos-indices (exemple « à quoi devrait ressembler ») et « hints vivants » (incliner/approcher).
Prise en charge de la lumière faible (mode nuit), brouillon hors ligne, adaptation à une main.
Disponibilité : contraste, voix des indices, gros boutons, langue/local.
Possibilité de « sauvegarder et continuer plus tard ».
11) Métriques et SLO
TTV (Time-to-Verify) : médiane/95e percentile.
FPY (First Pass Yield) par documents et selfies.
Auto-pass / Manual-review rate, Auto-fail rate.
Liveness pass-rate, distribution Face-match par locals/périphériques.
Repeat-attempt rate et la part de « guided retake » réussie.
Vendor SLA : aptyme, latence moyenne, taux d'incidents.
12) Confidentialité, stockage et sécurité
Minimisation : ne stockez que les champs et les hachages biométriques nécessaires (si possible).
Délais : habituellement ≥5 ans après la fin de la relation (préciser localement).
Cryptage : at-rest/in-transit ; accès par RBAC/ABAC ; audit des décharges.
Stockage WORM pour les cas et les solutions (audit réglementaire).
DPIA/DTIA lorsque de nouveaux fournisseurs/transferts de données à l'étranger sont ajoutés.
13) Exemple de matrice de solutions
14) Chèques-feuilles
Onbording (L1) :- Document de validation du type/pays soutenu.
- Selfie-liveness (pass) et face-match ≥ seuil.
- OCR↔MRZ/NFC coïncident ; DR ≥ l'âge minimum.
- Dépistage primaire des sanctions/REER.
- Adresse (soft), géo/IP sans conflit.
- Nouveau face-match (selfie chèque) par risque.
- Recrining des sanctions/REER.
- Correspondance du propriétaire de l'instrument de paiement.
- SOF lorsque le seuil est dépassé.
- Mettre à jour le document à l'expiration/changement de nom/adresse.
- Rapprochement géo/dispositifs ; reviveness dans les anomalies.
- Vérification de l'historique des refus/retouches.
15) Risques fréquents et comment les fermer
Personnalités synthétiques → multi-signaux : NFC + liveness + graphe des appareils.
Dipfake/masque → liveness passif avec anti-spoof + actif comme fallback.
Mauvaise qualité de la caméra → hyde-retake, auto-exposition, « zones rouges » dans l'UI.
Écarts entre les IF/translittération → normalisation/alias, compensation manuelle.
Le VPN/proxy et le conflit géo → des limites de temps, un nouveau selfie, une vérification BIN/adresse.
Retouches massives → surveillance par périphériques/affiliations, limitation des tentatives.
16) Plan de gestion et de test du vendeur
Comparez les fournisseurs par pass-rate, latency, FP/TP par liveness/face.
Repères sur échantillon « sale » (ombres, lunettes, tons de peau différents, masques/écrans).
Lancement canarien, double boucle (primaire/secondaire) et faussaire automatique.
Contrôles réguliers de l'équipe rouge (kits de descente, attaques papier/écran).
17) Mise en œuvre (feuille de route)
1. Identifier les documents/pays pris en charge et les seuils face/liveness.
2. Incorporer le SDK + NFC mobile, préparer les conseils UI et retake guidé.
3. Démarrez l'orchestrateur de solutions, le système de cas et les codes reason.
4. Configurer les sanctions/RER et le recadrage pour les paiements.
5. Effectuer un pilote, calibrer les seuils en fonction des emplacements et des dispositifs.
6. Introduire des sessions d'audit régulières, le contrôle des métriques et la formation de l'équipe.
Total
La vérification robuste de la personnalité est l'orchestration de plusieurs signaux : un scan de quai de qualité (OCR/MRZ/NFC), un liveness et un face-match avec des seuils correctement sélectionnés, ainsi qu'une discipline de compensation manuelle et de journalisation des solutions. Ajoutez un UX fort, la vie privée et les métriques - et obtenez un processus évolutif qui améliore la sécurité, respecte les exigences réglementaires et maintient la conversion.