Fonctionnalités de Entrust IDV, formerly Onfido
Intelligence (1)
Analyse des identifiants
Stocke des données provenant de sources externes ou internes liées aux faux comptes, en évaluant les risques des utilisateurs.
Détection (5)
Détection des fraudes
Trouve des modèles dans les occurrences courantes de fraude à utiliser lors de l’évaluation du risque des acheteurs.
Alertes
Alerte les administrateurs lorsqu’une fraude est suspectée ou que des transactions ont été refusées.
Surveillance en temps réel
Surveille constamment le système pour détecter les anomalies en temps réel.
Atténuation des bots
Surveille et débarrasse les systèmes des robots soupçonnés de commettre des fraudes.
Alertes
Alerte les administrateurs lorsqu’une fraude est suspectée ou que des transactions ont été refusées.
Réponse (2)
Suivi de l’appareil
Conserve des enregistrements de l’emplacement géographique et des adresses IP des suspects de fraude.
Marqueurs de fraude
Identifie les utilisateurs soupçonnés d’avoir commis une fraude et les identifie à leur retour.
Analyse (3)
Analyse des identifiants
Stocke des données provenant de sources externes ou internes liées aux faux comptes, en évaluant les risques des utilisateurs.
Rapports de renseignement
Recueille activement des données sur les sources d’achat suspects et les caractéristiques des auteurs courants de fraude.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées aux paiements et à la fraude.
Administration (4)
Liste noire
Empêche les auteurs précédents de fraudes de transactions futures.
Cryptage
Chiffre tous les transferts de données à l’aide du chiffrement de bout en bout.
Pistes d’audit
Fournit des pistes d’audit pour surveiller l’utilisation afin de réduire la fraude.
Conformité réglementaire
Conforme aux réglementations en matière d’authentification forte des clients telles que KYC, PSD2 et autres.
Intégration (3)
Kit de développement logiciel (SDK) mobile
Offre aux développeurs un kit de développement logiciel mobile pour ajouter de manière transparente l’authentification biométrique dans leurs applications.
Authentification de la main-d’œuvre
S’intègre aux solutions de gestion des identités et des accès (IAM) pour gérer l’authentification du personnel.
Authentification du client
S’intègre aux solutions de gestion des identités et des accès des clients (ICAM) pour gérer l’authentification des clients.
Fonctionnalités (4)
Méthodes d’authentification
Offre une authentification de l’âge par des méthodes telles que la vérification de documents ou de cartes d’identité, la vérification du numéro de téléphone, la comparaison avec les dossiers des consommateurs ou d’autres méthodes similaires.
Vérification de l’âge en ligne
Est principalement utilisé pour vérifier l’identité d’une personne en ligne à des fins de commerce électronique.
Intégrations et SDK
Offre des intégrations ou des kits de développement logiciel (SDK) pour les sites Web, les applications, les applications mobiles, les solutions de point de vente (POS) et les kiosques
Contrôle de l’activité
Effectue un contrôle de vivacité à l’aide de selfies ou d’une autre technologie photographique pour s’assurer que la personne vérifiée est réelle.
Détection des fraudes (3)
Correspondance de nom
La solution utilise des algorithmes intelligents tels que la correspondance floue pour identifier les risques potentiels.
Liste de surveillance
Créez des listes de surveillance pouvant inclure des listes de sanctions (par exemple, Dow Jones, WorldCheck, WorldCompliance et Accuity).
Workflows et alertes
Workflows standard pour affecter la charge de travail et alerter les utilisateurs en fonction de déclencheurs prédéfinis.
conformité (2)
Due Dilligence
Gérez les processus de due dilligence tels que la diligence raisonnable de la clientèle et la connaissance du client.
Règlements et juridictions
Se conformer aux réglementations de plusieurs juridictions telles que l’OFAC, l’ONU, l’UE, le BSIF, le Royaume-Uni et l’AUSTRAC ou la FATCA.
Rapports (1)
Tableaux de bord en temps réel
Tableaux de bord pour fournir des données en temps réel sur les transactions, les personnes ou les organisations suspectes.
IA générative - Lutte contre le blanchiment d'argent (2)
Évaluation des risques
A intégré des fonctionnalités d'IA pour évaluer et attribuer des scores de risque aux transactions et aux profils clients, permettant des enquêtes prioritaires basées sur les niveaux de menace potentiels.
Reconnaissance de motifs
Utilise des algorithmes d'IA pour identifier des motifs complexes et des anomalies dans les données de transaction qui peuvent indiquer du blanchiment d'argent.
Agentic AI - Lutte contre le blanchiment d'argent (2)
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Détection de fraude (3)
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Fonctions de vérification d'identité - Vérification d'identité (5)
Vérification multi-méthodes
Prend en charge la vérification d'identité multi-méthodes, y compris les documents, les données biométriques et les vérifications croisées de bases de données.
Vérification de document par IA
Effectue l'authentification automatisée de documents en utilisant la ROC et l'IA/ML.
Correspondance Biométrique du Visage
Effectue la correspondance biométrique du visage (vérification selfie-à-ID).
Options d'intégration
Offre une fonctionnalité de vérification d'identité via API, SDK ou interface hébergée.
Orchestration de flux de travail
Fournit des flux de travail de vérification d'identité configurables et une orchestration basée sur la logique.
Prévention des Risques et Fraude - Vérification d'Identité (3)
Détection de vivacité
Offre la détection de vivacité pour prévenir les attaques par usurpation et présentation.
Évaluation des risques de l'IA
Génère des scores de risque d'identité en temps réel en utilisant l'IA/ML ou une logique basée sur des règles.
Expertise en documents
Détecte les documents frauduleux ou falsifiés grâce à l'analyse médico-légale.
Conformité et Gouvernance - Vérification d'Identité (3)
Conformité aux normes
Soutient la conformité avec les niveaux d'assurance d'identité NIST (IAL2, IAL3).
Dépistage AML/PEP
Intègre le dépistage des listes AML, PEP et de sanctions dans le processus de vérification d'identité.
Couverture mondiale
Prend en charge la vérification des documents d'identité à l'échelle mondiale dans plusieurs pays et régions.





