{"id":21144,"date":"2024-07-15T09:29:32","date_gmt":"2024-07-15T09:29:32","guid":{"rendered":"https:\/\/www.complycube.com\/?p=21144"},"modified":"2025-02-18T16:53:05","modified_gmt":"2025-02-18T16:53:05","slug":"fraude-generative-par-ia-et-verification-didentite","status":"publish","type":"post","link":"https:\/\/www.complycube.com\/fr\/generative-ai-fraud-and-identity-verification\/","title":{"rendered":"Fraude \u00e0 l&#039;IA g\u00e9n\u00e9rative et v\u00e9rification d&#039;identit\u00e9"},"content":{"rendered":"<div class=\"cc-block tldr\">\r\n<p><strong>TL;DR :<\/strong> <strong>Fraude \u00e0 l&#039;IA g\u00e9n\u00e9rative<\/strong> est en train de <strong>identit\u00e9s synth\u00e9tiques<\/strong>, <strong>fraude documentaire<\/strong>, et<strong> fraude d&#039;identit\u00e9<\/strong> plus facile \u00e0 mettre \u00e0 l&#039;\u00e9chelle, alors que de nombreuses entreprises s&#039;appuient encore sur des syst\u00e8mes obsol\u00e8tes <strong>v\u00e9rification d&#039;identit\u00e9<\/strong> contr\u00f4les. Ce guide explore comment les contr\u00f4les modernes <strong>d\u00e9tection de fraude par IA g\u00e9n\u00e9rative<\/strong>, combinant <strong>Capture de documents en direct, d\u00e9tection de pr\u00e9sence biom\u00e9trique, NFC<\/strong>, et <strong>intelligence des appareils<\/strong>, aide \u00e0 pr\u00e9venir <strong>fraude en ligne<\/strong> et gardez <strong>attaques d&#039;identit\u00e9<\/strong> en contr\u00f4le.<\/p>\r\n<\/div>\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Qu\u2019est-ce que l\u2019IA g\u00e9n\u00e9rative ?<\/h2>\r\n\r\n\r\n<p>L&#039;intelligence artificielle de g\u00e9n\u00e9ration (GenAI) est une technologie capable de cr\u00e9er du texte, des images, des vid\u00e9os et d&#039;autres contenus. Elle repose sur des mod\u00e8les avanc\u00e9s entra\u00een\u00e9s sur d&#039;immenses volumes de donn\u00e9es r\u00e9elles. \u00c0 partir de quelques indications \u00e9crites ou visuelles, elle peut g\u00e9n\u00e9rer un contenu d&#039;un r\u00e9alisme saisissant. Les fraudeurs exploitent cette capacit\u00e9 pour produire \u00e0 grande \u00e9chelle de fausses pi\u00e8ces d&#039;identit\u00e9 et de faux documents convaincants.\u00a0<\/p>\r\n\r\n\r\n<p>Les mod\u00e8les g\u00e9n\u00e9ratifs apprennent les sch\u00e9mas pr\u00e9sents dans les donn\u00e9es qui leur sont fournies, puis g\u00e9n\u00e8rent de nouvelles variations. On appelle souvent cela des mod\u00e8les g\u00e9n\u00e9ratifs. <a href=\"https:\/\/openai.com\/index\/efficient-training-of-language-models-to-fill-in-the-middle\/\" target=\"_blank\" rel=\"nofollow noopener\">augmentation des donn\u00e9es<\/a> Gr\u00e2ce \u00e0 l&#039;apprentissage automatique, et dans le contexte de la fraude, cela signifie modifier sans cesse des documents et des visages jusqu&#039;\u00e0 ce que les contr\u00f4les soient valid\u00e9s. De ce fait, la fraude facilit\u00e9e par l&#039;IA est plus rapide, moins co\u00fbteuse et plus difficile \u00e0 d\u00e9tecter avec les syst\u00e8mes de contr\u00f4le traditionnels.<\/p>\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Qu\u2019est-ce que la fraude documentaire ?<\/h2>\r\n\r\n\r\n<p>La fraude documentaire consiste \u00e0 utiliser des documents falsifi\u00e9s ou alt\u00e9r\u00e9s pour se faire passer pour une autre personne. Le but est de tromper une entreprise, une institution ou un particulier. Ces faux documents peuvent servir \u00e0 de nombreuses activit\u00e9s ill\u00e9gales. Ils sont largement utilis\u00e9s dans l&#039;\u00e9conomie moderne, notamment dans les secteurs de la finance, de l&#039;emploi et de l&#039;immigration.\u00a0<\/p>\r\n\r\n<p><\/p>\r\n<ul class=\"wp-block-list\">\r\n\t<li>Fraude financi\u00e8re \u2013 utilisation de documents falsifi\u00e9s (y compris des informations financi\u00e8res telles qu&#039;un rapport de cr\u00e9dit) pour acqu\u00e9rir un pr\u00eat ou pour un vol d&#039;identit\u00e9 ou un vol de carte de cr\u00e9dit li\u00e9 \u00e0 l&#039;imp\u00f4t.<\/li>\r\n\r\n\r\n\t<li>Fraude \u00e0 l&#039;emploi \u2013 falsification de documents ou de dossiers de VISA ou de dossiers pour obtenir un emploi pour lequel vous n&#039;\u00eates pas qualifi\u00e9 ou que vous n&#039;\u00eates pas l\u00e9galement autoris\u00e9 \u00e0 occuper.<\/li>\r\n\r\n\r\n\t<li>Fraude \u00e0 l&#039;immigration \u2013 utilisation de faux documents pour obtenir des droits d&#039;immigration, traverser les fronti\u00e8res ou r\u00e9clamer certains avantages.<\/li>\r\n<\/ul>\r\n<p>\r\n<\/p>\r\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"577\" class=\"wp-image-21145\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-1024x577.jpg\" alt=\"Une solution de contr\u00f4le de fraude \u00e0 l\u2019identit\u00e9 att\u00e9nue la fa\u00e7on dont la fraude documentaire et la fraude \u00e0 l\u2019identit\u00e9 sont utilis\u00e9es de mani\u00e8re malveillante.\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-18x10.jpg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\r\n<p>\r\n<\/p>\r\n<p>Toute victime de fraude est invit\u00e9e \u00e0 d\u00e9poser une plainte aupr\u00e8s de la Federal Trade Commission (FTC). Le signalement des vols d&#039;identit\u00e9, des usurpations d&#039;identit\u00e9 et des falsifications de documents permet aux autorit\u00e9s d&#039;\u00e9valuer l&#039;ampleur r\u00e9elle de ces d\u00e9lits. Ces informations permettent \u00e0 la FTC de rep\u00e9rer les tendances \u00e9mergentes, de cibler ses actions et de collaborer avec d&#039;autres organismes. Elles contribuent ainsi \u00e0 renforcer la protection des consommateurs, \u00e0 mettre en \u0153uvre des mesures correctives et \u00e0 \u00e9laborer de futures l\u00e9gislations visant \u00e0 r\u00e9duire la fraude.<\/p>\r\n<p>\r\n<\/p>\r\n<p>La fraude peut \u00eatre men\u00e9e de plusieurs mani\u00e8res. Nous avons tous vu <em>Attrape-moi si tu peux<\/em>, o\u00f9 un jeune Leonardo Di Caprio ridiculise un d\u00e9tective de Tom Hanks. Dans les ann\u00e9es 1960, il \u00e9tait bien plus simple de cr\u00e9er de fausses informations personnelles ou financi\u00e8res sous la forme de pi\u00e8ces d\u2019identit\u00e9, de relev\u00e9s bancaires ou m\u00eame de ch\u00e8ques bancaires.<\/p>\r\n<p>\r\n<\/p>\r\n<p>\u00c0 l&#039;\u00e8re du num\u00e9rique, le web scraping et les outils de retouche photo basiques ont d\u00e9j\u00e0 facilit\u00e9 la cr\u00e9ation de faux documents. Les fraudeurs pouvaient copier des logos, r\u00e9utiliser des donn\u00e9es vol\u00e9es et modifier les images juste assez pour tromper les contr\u00f4les \u00e9l\u00e9mentaires. D\u00e9sormais, avec l&#039;essor de l&#039;intelligence artificielle g\u00e9n\u00e9rale, la barri\u00e8re est encore plus basse. N&#039;importe qui peut produire de fausses cartes d&#039;identit\u00e9 et des documents justificatifs tr\u00e8s r\u00e9alistes en quelques clics.<\/p>\r\n<p>\r\n<\/p>\r\n<h2 class=\"wp-block-heading\">Qu\u2019est-ce que la fraude g\u00e9n\u00e9rative par l\u2019IA\u00a0?<\/h2>\r\n<p>\r\n<\/p>\r\n<p>La fraude par IA g\u00e9n\u00e9rative consiste \u00e0 utiliser des outils d&#039;IA g\u00e9n\u00e9rative pour cr\u00e9er de faux documents, images ou identit\u00e9s. L&#039;objectif est de contourner les syst\u00e8mes de s\u00e9curit\u00e9 bas\u00e9s sur la v\u00e9rification visuelle, la comparaison de mod\u00e8les ou la biom\u00e9trie de base. Les fraudeurs g\u00e9n\u00e8rent ou manipulent des pi\u00e8ces d&#039;identit\u00e9, des selfies et des pi\u00e8ces justificatives jusqu&#039;\u00e0 ce qu&#039;une faille soit d\u00e9tect\u00e9e. Un exemple de ce processus est illustr\u00e9 ci-dessous\u00a0:<\/p>\r\n<p>\r\n<\/p>\r\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"577\" class=\"wp-image-21169\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-1024x577.jpg\" alt=\"Des outils g\u00e9n\u00e9ratifs de d\u00e9tection de la fraude par l\u2019IA doivent \u00eatre utilis\u00e9s pour d\u00e9tecter les m\u00e9thodologies frauduleuses de l\u2019IA\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/Gen-AI-document-fraud-4-18x10.jpg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\r\n<p>\r\n<\/p>\r\n<p>&nbsp;<\/p>\r\n<p>\r\n<\/p>\r\n<p>Comme indiqu\u00e9 ci-dessus, la fraude par IA g\u00e9n\u00e9rative peut \u00eatre utilis\u00e9e parall\u00e8lement au vol d\u2019identit\u00e9 pour g\u00e9n\u00e9rer des donn\u00e9es synth\u00e9tiques afin de cr\u00e9er ce qui ressemble \u00e0 de v\u00e9ritables comptes. En exploitant des images g\u00e9n\u00e9r\u00e9es frauduleusement, les acteurs malveillants peuvent cr\u00e9er de nouveaux comptes convaincants avec les documents d&#039;identification d&#039;une autre personne et contourner les syst\u00e8mes de s\u00e9curit\u00e9 utilis\u00e9s par les institutions financi\u00e8res (IF) du monde entier.<\/p>\r\n<p>\r\n<\/p>\r\n<p>Ce rapport de Deloitte sugg\u00e8re que l&#039;adoption de technologies de conformit\u00e9 donne aux criminels un avantage sur les entreprises lorsqu&#039;il s&#039;agit de tirer parti de la g\u00e9n\u00e9ration AI pour contourner les programmes de s\u00e9curit\u00e9 de conformit\u00e9. Si cette \u00e9volution se poursuit au-del\u00e0 de 2024, le syst\u00e8me financier mondial risque de d\u00e9passer le volume actuel de blanchiment d\u2019argent.<\/p>\r\n<p>\r\n<\/p>\r\n<p>La solution non seulement pour emp\u00eacher ce chiffre d\u2019augmenter, mais aussi pour le r\u00e9duire activement, consiste \u00e0 adopter des solutions de conformit\u00e9 qui utilisent les m\u00eames technologies avanc\u00e9es que celles qui tentent de violer les IF. Cela est clairement indiqu\u00e9 par de nombreux organismes de r\u00e9glementation nationaux et internationaux, tels que\u00a0:<\/p>\r\n<p>\r\n<\/p>\r\n<ul class=\"wp-block-list\">\r\n\t<li>Le d\u00e9partement du Tr\u00e9sor des \u00c9tats-Unis (DoT)<\/li>\r\n\r\n\r\n\t<li>La Financial Conduct Authority (FCA).<\/li>\r\n\r\n\r\n\t<li>L&#039;Autorit\u00e9 mon\u00e9taire de Singapour (MAS).<\/li>\r\n\r\n\r\n\t<li>Le Groupe d&#039;action financi\u00e8re (GAFI).<\/li>\r\n<\/ul>\r\n<p>\r\n<\/p>\r\n<p>\r\n<\/p>\r\n<p>\r\n<\/p>\r\n<div class=\"cc-block case-study\">\r\n<h3><strong>\u00c9tude de cas : Hong Kong : Des \u201c selfies \u201d truqu\u00e9s ouvrent des comptes dans 30 banques<\/strong><\/h3>\r\n<h3 data-start=\"317\" data-end=\"375\">Probl\u00e8me : Les deepfakes contournent la proc\u00e9dure KYC dans les banques de Hong Kong<\/h3>\r\n<p data-start=\"376\" data-end=\"950\">En avril 2025, l&#039;Autorit\u00e9 isra\u00e9lienne de lutte contre le blanchiment d&#039;argent et le financement du terrorisme (IMPA) a signal\u00e9 une affaire o\u00f9 un r\u00e9seau de fraude utilisait la technologie deepfake pour remplacer les visages de criminels par des images issues de pi\u00e8ces d&#039;identit\u00e9 vol\u00e9es. \u00c0 l&#039;aide de ces selfies manipul\u00e9s, les fraudeurs\u2026 <strong data-start=\"637\" data-end=\"704\">Ouvrir avec succ\u00e8s des comptes dans 30 banques diff\u00e9rentes \u00e0 Hong Kong<\/strong>, puis ont utilis\u00e9 ces comptes pour blanchir de l&#039;argent. <strong data-start=\"742\" data-end=\"766\">plus de 1,2 million de dollars am\u00e9ricains<\/strong>.<\/p>\r\n<h3 data-start=\"952\" data-end=\"1000\">Solution : Comment ComplyCube aurait pu aider<\/h3>\r\n<p data-start=\"1001\" data-end=\"1521\">La configuration de ComplyCube aurait pu ajouter plusieurs lignes de d\u00e9fense ici\u00a0: avanc\u00e9es <strong data-start=\"1078\" data-end=\"1098\">D\u00e9tection des attaques de pr\u00e9sence et de pr\u00e9sentation (PAD)<\/strong>\u00a0pour d\u00e9tecter les artefacts deepfake dans les flux de selfies, <strong data-start=\"1147\" data-end=\"1179\">V\u00e9rifications crois\u00e9es entre documents et selfies<\/strong> avec les donn\u00e9es de la puce NFC lorsqu&#039;elles sont disponibles, et <strong data-start=\"1220\" data-end=\"1243\">intelligence des appareils<\/strong> pour mettre en \u00e9vidence des sch\u00e9mas tels que la r\u00e9utilisation des m\u00eames appareils, plages d&#039;adresses IP ou \u00e9mulateurs chez diff\u00e9rents clients et banques.\u00a0<\/p>\r\n<h3 data-start=\"1523\" data-end=\"1577\">R\u00e9sultats : Impact probable de la mise en place du programme ComplyCube<\/h3>\r\n<p data-start=\"1578\" data-end=\"2035\">Avec le syst\u00e8me ComplyCube, bon nombre de ces 30 demandes auraient pr\u00e9sent\u00e9 un score de risque \u00e9lev\u00e9 en raison de l&#039;utilisation de plusieurs appareils, d&#039;une proc\u00e9dure d&#039;inscription anormale ou d&#039;incoh\u00e9rences entre les documents, la puce et le selfie. Cela aurait limit\u00e9 le nombre de comptes ouverts, r\u00e9duit le montant total blanchi et g\u00e9n\u00e9r\u00e9 des signaux plus pertinents pour les d\u00e9clarations d&#039;op\u00e9rations suspectes (DOS), permettant ainsi aux banques et aux cellules de renseignement financier locales d&#039;intervenir plus t\u00f4t.<\/p>\r\n<\/div>\r\n<p>\r\n<\/p>\r\n<h2 class=\"wp-block-heading\">D\u00e9tection de fraude g\u00e9n\u00e9rative par IA<\/h2>\r\n<p>\r\n<\/p>\r\n<h2 class=\"wp-block-heading\">\r\n<\/h2>\r\n<p>\r\n<\/p>\r\n<p>La d\u00e9tection de la fraude Gen AI n\u00e9cessite un apprentissage automatique avanc\u00e9 pour exploiter des ensembles de donn\u00e9es similaires utilis\u00e9s pour cr\u00e9er des documents et des images frauduleux. Lorsque les syst\u00e8mes de v\u00e9rification utilisent des ensembles de donn\u00e9es identiques \u2013 ou similaires \u2013, ils peuvent identifier les mod\u00e8les que les technologies de fraude par IA g\u00e9n\u00e9rative cr\u00e9eraient pour contourner les m\u00e9thodes traditionnelles. Ces outils augmentent consid\u00e9rablement les capacit\u00e9s de d\u00e9tection des fraudes d&#039;une entreprise.<\/p>\r\n<p>\r\n<\/p>\r\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"577\" class=\"wp-image-18048\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-1024x577.jpg\" alt=\"Les fournisseurs de logiciels KYC proposent des solutions transparentes de v\u00e9rification d&#039;identit\u00e9\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/03\/automated_kyc_verification_idv-18x10.jpg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\r\n<p>\r\n<\/p>\r\n<h3 class=\"wp-block-heading\">V\u00e9rification des documents<\/h3>\r\n<p>\r\n<\/p>\r\n<h3 class=\"wp-block-heading\">\r\n<\/h3>\r\n<p>\r\n<\/p>\r\n<p>Pour obtenir les r\u00e9sultats les plus fiables, les processus de v\u00e9rification des documents doivent \u00eatre effectu\u00e9s en direct et pendant le processus d&#039;acquisition du client. La vivacit\u00e9 du document garantit que l&#039;image t\u00e9l\u00e9charg\u00e9e n&#039;aura pas \u00e9t\u00e9 falsifi\u00e9e, car elle doit provenir de l&#039;appareil photo du smartphone d&#039;un utilisateur pour \u00eatre compl\u00e9t\u00e9e. Le processus examine ensuite tous les points de donn\u00e9es disponibles \u00e0 partir de l&#039;ID.<\/p>\r\n<p>\r\n<\/p>\r\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" class=\"wp-image-17987\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-1024x577.jpg\" alt=\"V\u00e9rification des documents\u00a0: solutions anti-fraude\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/02\/document-verification-kyv-complycube-18x10.jpg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\r\n<p>\r\n<\/p>\r\n<ul class=\"wp-block-list\">\r\n\t<li>Zone d&#039;inspection visuelle (VIZ)<\/li>\r\n\r\n\r\n\t<li>Zone lisible par machine (MRZ)<\/li>\r\n\r\n\r\n\t<li>Puce RFID<\/li>\r\n\r\n\r\n\t<li>Codes-barres<\/li>\r\n<\/ul>\r\n<p>\r\n<\/p>\r\n<ul class=\"wp-block-list\"><\/ul>\r\n<p>\r\n<\/p>\r\n<p>La v\u00e9rification par communication en champ proche (NFC) va encore plus loin en lisant une puce int\u00e9gr\u00e9e \u00e0 l&#039;int\u00e9rieur du document qui permet un transfert de donn\u00e9es immuable. La v\u00e9rification NFC capture l&#039;image stock d&#039;un document avec une qualit\u00e9 bien sup\u00e9rieure \u00e0 celle d&#039;un t\u00e9l\u00e9chargement d&#039;image, permettant une meilleure correspondance biom\u00e9trique et une garantie de documents intacts. Pour plus d&#039;informations, lisez <a href=\"https:\/\/www.complycube.com\/fr\/quest-ce-que-la-verification-de-lidentifiant-nfc\/\">Qu&#039;est-ce que la v\u00e9rification d&#039;identit\u00e9 NFC\u00a0?<\/a><\/p>\r\n<p>\r\n<\/p>\r\n<p>\r\n<\/p>\r\n<p>\r\n<\/p>\r\n<h3 class=\"wp-block-heading\">V\u00e9rification biom\u00e9trique<\/h3>\r\n<p>\r\n<\/p>\r\n<h3 class=\"wp-block-heading\">\r\n<\/h3>\r\n<p>\r\n<\/p>\r\n<p>La v\u00e9rification biom\u00e9trique, ou v\u00e9rification par selfie, est utilis\u00e9e pour ajouter une couche secondaire de garantie d&#039;identit\u00e9 pour les entreprises. Apr\u00e8s la capture et la v\u00e9rification des donn\u00e9es du document, la v\u00e9rification biom\u00e9trique est utilis\u00e9e pour rechercher des similitudes entre l&#039;image stock dans la pi\u00e8ce d&#039;identit\u00e9 et la biom\u00e9trie faciale dans le selfie.<\/p>\r\n<p>\r\n<\/p>\r\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" class=\"wp-image-17064\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2023\/08\/complycube-biometric-verification-analysis-1024x577.jpg\" alt=\"analyse de v\u00e9rification biom\u00e9trique\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2023\/08\/complycube-biometric-verification-analysis-1024x577.jpg 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2023\/08\/complycube-biometric-verification-analysis-300x169.jpg 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2023\/08\/complycube-biometric-verification-analysis-768x433.jpg 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2023\/08\/complycube-biometric-verification-analysis-1536x866.jpg 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2023\/08\/complycube-biometric-verification-analysis-2048x1154.jpg 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2023\/08\/complycube-biometric-verification-analysis-18x10.jpg 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\r\n<p>\r\n<\/p>\r\n<p>&nbsp;<\/p>\r\n<p>\r\n<\/p>\r\n<p>L\u00e0 encore, l&#039;authenticit\u00e9 est essentielle, car elle garantit que l&#039;image n&#039;a pas \u00e9t\u00e9 retouch\u00e9e ni g\u00e9n\u00e9r\u00e9e par l&#039;IA. La v\u00e9rification PAD cr\u00e9e des structures 3D num\u00e9riques autour du visage pour analyser le teint et les micro-expressions, d\u00e9tecter les masques et les alt\u00e9rations de pixels. Pour plus d&#039;informations, consultez la documentation. <a href=\"https:\/\/www.complycube.com\/fr\/meilleures-pratiques-de-detection-de-vivacite-pour-la-securite-anti-usurpation-didentite\/\">D\u00e9tection d&#039;activit\u00e9\u00a0:\u00a0meilleures pratiques pour la s\u00e9curit\u00e9 anti-usurpation d&#039;identit\u00e9.<\/a><\/p>\r\n<p>\r\n<\/p>\r\n<p>\r\n<\/p>\r\n<p>\r\n<\/p>\r\n<p>Le moteur de v\u00e9rification de selfie de ComplyCube peut \u00e9galement \u00eatre utilis\u00e9 comme solution d&#039;estimation de l&#039;\u00e2ge. Il offre une s\u00e9curit\u00e9 pr\u00e9cise mais sans friction pour les biens soumis \u00e0 une limite d&#039;\u00e2ge tout en emp\u00eachant les individus frauduleux d&#039;y acc\u00e9der.<\/p>\r\n<p>\r\n<\/p>\r\n<h3 class=\"wp-block-heading\">Intelligence des appareils<\/h3>\r\n<p>\r\n<\/p>\r\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" class=\"wp-image-30230\" src=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/2-1024x577.png\" alt=\"Une interface num\u00e9rique pr\u00e9sentant un processus de v\u00e9rification d&#039;identit\u00e9 en plusieurs \u00e9tapes, incluant le t\u00e9l\u00e9chargement de documents, la reconnaissance faciale et l&#039;affichage du statut d&#039;approbation, con\u00e7ue avec une mise en page minimaliste et \u00e9pur\u00e9e et des \u00e9l\u00e9ments d&#039;interface utilisateur centr\u00e9s sur l&#039;utilisateur.\" srcset=\"https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/2-1024x577.png 1024w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/2-300x169.png 300w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/2-768x433.png 768w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/2-1536x866.png 1536w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/2-2048x1154.png 2048w, https:\/\/www.complycube.com\/wp-content\/uploads\/2024\/07\/2-18x10.png 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\r\n<p>\r\n<\/p>\r\n<p>M\u00eame avec des contr\u00f4les documentaires et biom\u00e9triques rigoureux, certaines identit\u00e9s synth\u00e9tiques parviennent \u00e0 passer entre les mailles du filet, notamment lorsqu&#039;elles sont orchestr\u00e9es par des r\u00e9seaux de fraude bien coordonn\u00e9s. C&#039;est l\u00e0 que l&#039;intelligence des appareils devient la couche manquante dans de nombreux flux de v\u00e9rification d&#039;identit\u00e9, apportant un contexte pr\u00e9cieux. <em data-start=\"266\" data-end=\"271\">comment<\/em> un utilisateur acc\u00e8de \u00e0 votre plateforme, pas seulement <em data-start=\"316\" data-end=\"321\">OMS<\/em> ils pr\u00e9tendent l&#039;\u00eatre.<\/p>\r\n<p>\r\n<\/p>\r\n<p>L&#039;analyse de l&#039;appareil examine les signaux provenant de l&#039;appareil et du r\u00e9seau de l&#039;utilisateur\u00a0: mat\u00e9riel et syst\u00e8me d&#039;exploitation, attributs du navigateur, adresse IP, et coh\u00e9rence du fuseau horaire et de la g\u00e9olocalisation avec l&#039;identit\u00e9 d\u00e9clar\u00e9e. Elle d\u00e9tecte \u00e9galement les configurations \u00e0 risque telles que les \u00e9mulateurs, les machines virtuelles ou les appareils root\u00e9s\/jailbreak\u00e9s, et rep\u00e8re les comportements automatis\u00e9s comme le remplissage automatique de formulaires ou les interactions anormalement rapides et r\u00e9p\u00e9titives.\u00a0<\/p>\r\n<p>\r\n<\/p>\r\n<p>Lorsque ces signaux sont corr\u00e9l\u00e9s entre les sessions et les comptes, les entreprises peuvent identifier les r\u00e9seaux de fraude plut\u00f4t que les incidents isol\u00e9s. Les tentatives d&#039;inscription \u00e0 haut risque peuvent \u00eatre signal\u00e9es avant leur aboutissement, et des contr\u00f4les renforc\u00e9s ne sont appliqu\u00e9s que lorsque le risque li\u00e9 \u00e0 l&#039;appareil est \u00e9lev\u00e9. Combin\u00e9e \u00e0 la d\u00e9tection de fraude par IA g\u00e9n\u00e9rique et \u00e0 la v\u00e9rification d&#039;identit\u00e9 avanc\u00e9e, l&#039;intelligence de l&#039;appareil transforme la v\u00e9rification d&#039;identit\u00e9, d&#039;un simple contr\u00f4le de documents \u00e0 une \u00e9valuation dynamique et bas\u00e9e sur les risques, de la personne, de son appareil et de son comportement au fil du temps.<\/p>\r\n<p>\r\n<\/p>\r\n<div class=\"cc-block key-takeaways\">\r\n<h3>Points cl\u00e9s \u00e0 retenir<\/h3>\r\n<ul>\r\n\t<li data-start=\"2938\" data-end=\"3076\"><strong data-start=\"2938\" data-end=\"2985\">L&#039;intelligence artificielle de nouvelle g\u00e9n\u00e9ration abaisse les barri\u00e8res \u00e0 la fraude documentaire<\/strong>N&#039;importe qui peut g\u00e9n\u00e9rer des pi\u00e8ces d&#039;identit\u00e9 r\u00e9alistes et des documents justificatifs, ce qui rend la fraude plus facile \u00e0 grande \u00e9chelle.<\/li>\r\n\t<li data-start=\"3079\" data-end=\"3217\"><strong data-start=\"3079\" data-end=\"3124\">Les contr\u00f4les documentaires seuls ne suffisent plus.<\/strong>L&#039;inspection visuelle, la MRZ et m\u00eame la simple d\u00e9tection de pr\u00e9sence peuvent \u00eatre tromp\u00e9es par des attaquants sophistiqu\u00e9s.<\/li>\r\n\t<li data-start=\"3220\" data-end=\"3376\"><strong data-start=\"3220\" data-end=\"3261\">La biom\u00e9trie n\u00e9cessite une forte pr\u00e9sence (PAD)<\/strong>Les cartes faciales 3D, l&#039;analyse des micro-expressions et les v\u00e9rifications au niveau du pixel sont essentielles pour stopper les deepfakes et les attaques par rejeu.<\/li>\r\n\t<li data-start=\"3379\" data-end=\"3561\"><strong data-start=\"3379\" data-end=\"3430\">L&#039;intelligence de l&#039;appareil est un \u201c troisi\u00e8me signal \u201d crucial.\u201d<\/strong>: L&#039;empreinte digitale des appareils, leur r\u00e9putation et leurs sch\u00e9mas comportementaux permettent de relier des applications apparemment distinctes et de mettre en \u00e9vidence les r\u00e9seaux de fraude.<\/li>\r\n\t<li data-start=\"3564\" data-end=\"3748\"><strong data-start=\"3564\" data-end=\"3602\">Utilisez la r\u00e9authentification de l&#039;appareil lorsque les utilisateurs se reconnectent. <\/strong>pour confirmer qu&#039;il s&#039;agit bien de l&#039;appareil d&#039;origine (et non d&#039;un nouvel appareil situ\u00e9 \u00e0 distance), r\u00e9duisant ainsi le risque de prise de contr\u00f4le du compte.<\/li>\r\n<\/ul>\r\n<\/div>\r\n<p>\r\n<\/p>\r\n<h2 class=\"wp-block-heading\">Votre plateforme est-elle prot\u00e9g\u00e9e contre la fraude g\u00e9n\u00e9rative par l\u2019IA\u00a0?<\/h2>\r\n<p>\r\n<\/p>\r\n<h2 class=\"wp-block-heading\">\r\n<\/h2>\r\n<p>\r\n<\/p>\r\n<p>L&#039;intelligence artificielle g\u00e9n\u00e9rative a profond\u00e9ment transform\u00e9 la fraude documentaire. Il ne suffit plus de v\u00e9rifier une simple pi\u00e8ce d&#039;identit\u00e9 et un selfie lors de l&#039;inscription et de croiser les doigts. Comme le d\u00e9montre cet article, les attaques modernes combinent documents g\u00e9n\u00e9r\u00e9s par l&#039;IA, deepfakes, identit\u00e9s synth\u00e9tiques et utilisation coordonn\u00e9e d&#039;appareils pour contourner les syst\u00e8mes de contr\u00f4le traditionnels et exploiter votre plateforme par le biais de fraudes \u00e0 la carte bancaire, d&#039;activit\u00e9s de mules et de flux financiers complexes.<\/p>\r\n<p>\r\n<\/p>\r\n<p>Pour rester comp\u00e9titives, les entreprises ont besoin de d\u00e9fenses multicouches et adaptatives en continu. Cela implique de combiner la v\u00e9rification en temps r\u00e9el des documents, la lecture NFC, la d\u00e9tection de pr\u00e9sence biom\u00e9trique, l&#039;analyse des donn\u00e9es des appareils et la d\u00e9tection d&#039;anomalies par apprentissage automatique afin de surveiller les comportements sur de nombreux canaux et dans le temps. Lorsque ces signaux convergent, les r\u00e9seaux de fraude sont d\u00e9masqu\u00e9s, les faux positifs diminuent et les clients l\u00e9gitimes b\u00e9n\u00e9ficient d&#039;une exp\u00e9rience utilisateur beaucoup plus fluide.<\/p>\r\n<p>\r\n<\/p>\r\n<p>Si vous repensez votre strat\u00e9gie antifraude \u00e0 la lumi\u00e8re de l&#039;IA de nouvelle g\u00e9n\u00e9ration, notre \u00e9quipe chez ComplyCube peut vous aider \u00e0 concevoir et \u00e0 mettre en \u0153uvre une pile de v\u00e9rification adapt\u00e9e \u00e0 votre profil de risque, \u00e0 vos produits et \u00e0 vos march\u00e9s. <strong data-start=\"1146\" data-end=\"1275\"><a title=\"\" href=\"https:\/\/www.complycube.com\/fr\/contactez\/contacter-le-service-commercial\/\" target=\"_blank\" rel=\"noopener\">Contactez notre \u00e9quipe<\/a> <\/strong>D\u00e9couvrez comment ComplyCube peut vous aider \u00e0 prot\u00e9ger votre plateforme contre la fraude documentaire g\u00e9n\u00e9r\u00e9e par l&#039;IA.<\/p>\r\n<p>\r\n<\/p>\r\n<p>\r\n<\/p>\r\n<p>\r\n<\/p>\r\n<p>&nbsp;<\/p>\r\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>La d\u00e9tection de la fraude par l\u2019IA g\u00e9n\u00e9rative est cruciale pour lutter contre la fraude documentaire. Des processus robustes de v\u00e9rification d&#039;identit\u00e9 peuvent stopper la fraude \u00e0 l&#039;identit\u00e9 \u00e0 la racine, mais trouver la bonne solution peut s&#039;av\u00e9rer difficile pour de nombreuses entreprises....<\/p>","protected":false},"author":35,"featured_media":30229,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[6],"tags":[53],"class_list":["post-21144","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guides","tag-identity-verification"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.complycube.com\/fr\/wp-json\/wp\/v2\/posts\/21144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.complycube.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.complycube.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/fr\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/fr\/wp-json\/wp\/v2\/comments?post=21144"}],"version-history":[{"count":0,"href":"https:\/\/www.complycube.com\/fr\/wp-json\/wp\/v2\/posts\/21144\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.complycube.com\/fr\/wp-json\/wp\/v2\/media\/30229"}],"wp:attachment":[{"href":"https:\/\/www.complycube.com\/fr\/wp-json\/wp\/v2\/media?parent=21144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.complycube.com\/fr\/wp-json\/wp\/v2\/categories?post=21144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.complycube.com\/fr\/wp-json\/wp\/v2\/tags?post=21144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}