Quatre principaux éléments à prendre en compte lors de la création d'une solution eKYC (David Vilf) PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les quatre principaux éléments à prendre en compte lors de la création d'une solution eKYC (David Vilf)

Des millions sont dépensés chaque année en procédures de connaissance du client (KYC) et de lutte contre le blanchiment d'argent (AML) alors que les entreprises s'efforcent de confirmer les identités et de lutter contre le blanchiment d'argent. L’essor des services bancaires et des paiements en ligne a rendu le devoir de diligence de plus en plus complexe.
pour naviguer – alors, quels éléments devez-vous prendre en compte lors de la création d’une solution eKYC robuste et fiable ?

1. Adoptez une approche multicouche de la conformité réglementaire

Toute solution eKYC doit être construite avec une approche multicouche. Lorsque vous avez affaire à des cybercriminels, ils disposent d’une myriade de données volées et d’outils sophistiqués pour accéder à votre système. Leurs méthodes consistent à voler des informations d'identification et à falsifier leur identité.
documents ou contourner les contrôles biométriques avec des masques 3D pour essayer de paraître conforme et authentique pour réussir l'embarquement. Il ne suffit tout simplement pas d’effectuer un seul contrôle KYC ou AML lors de l’intégration. Si les cybercriminels disposent d’innombrables moyens pour tenter de contourner l’intégration
processus, de la même manière, les entreprises doivent avoir plus d'un type, ou plus d'une couche de défense lors de l'intégration.

Par exemple, disposer d’une couche AML vérifiant les PPE, les sanctions, les médias indésirables et les listes de surveillance mondiales ne devrait être que la première étape de la conformité AML – mais pour que les entreprises connaissent systématiquement leur client tout au long de son cycle de vie, une couche de surveillance continue.
une surveillance devrait également être appliquée. Après tout, vous pouvez intégrer un client qui est 100 % conforme à ce moment-là, mais 6 mois plus tard, ce même client pourrait tomber dans la catégorie PEP ou sanctions en devenant par exemple un homme politique ou en ayant déménagé.
vers un pays sanctionné, respectivement.

Les entreprises doivent rechercher des solutions d'identité numérique qui offrent une bibliothèque organisée de services de vérification d'identité et des solutions documentaires et biométriques automatisées en couches avec des sources de données mondiales fiables et des signaux de détection de fraude.

2. Intégrer la flexibilité dans le processus eKYC

Un processus eKYC doit être conçu dans un souci de flexibilité, afin que l'entreprise puisse s'adapter et cibler une variété de bases de clients existantes et nouvelles, respectivement.

Un processus eKYC conçu avec une approche à plusieurs niveaux permet aux entreprises de créer des flux de travail qui minimisent les frictions pour le client tout en évaluant soigneusement leurs profils de risque. En fonction de vos exigences KYC, vous pouvez commencer par des contrôles KYC standard
contre des sources et des bases de données accessibles au public – et pour les secteurs hautement réglementés tels que le secteur bancaire, l'ajout d'une vérification de documents et d'une couche biométrique vous permet d'ancrer un client sur une identité légale émise par le gouvernement et d'être sûr que la personne derrière
l'écran est le même que celui de leur document.   

Les entreprises devraient chercher à créer plusieurs flux de travail KYC optimisés pour différentes conditions de marché, zones géographiques et tolérance au risque, afin d'obtenir le taux de fraude le plus faible et les taux de conversion des utilisateurs finaux les plus élevés, sans avoir besoin d'investir dans un support client supplémentaire.
Cela permettra à votre entreprise d'avoir la flexibilité nécessaire pour emmener chaque client sur la bonne voie, permettant aux clients à faible risque d'obtenir un accès rapide et d'orienter les clients plus risqués vers des vérifications KYC ou AML améliorées.

3. Lutte contre la fraude dans le cadre du processus eKYC

La fraude commence dès l'intégration, il n'est donc pas surprenant que la protection contre la fraude fasse partie intégrante de tout processus eKYC. De la même manière que les criminels financiers disposent d’une myriade d’outils et de méthodes pour blanchir de l’argent.
et renverser les processus eKYC, souvent sous la forme d'une fraude de première partie (= lorsqu'une personne s'identifie mal), des fraudeurs tiers (= lorsqu'ils volent l'identité d'autrui) emploient également diverses typologies d'attaques pour déjouer le système. Besoin du processus eKYC
être robuste pour résister à cette variété de vecteurs d’attaque. 

Outre la fraude de première partie, de tiers et de documents, la fraude répétée lors de l'intégration est devenue une menace importante. La fraude répétée est alimentée par des violations de données mondiales qui fournissent les informations d'identification volées utilisées pour commettre la part du lion des activités en ligne.
fraude. Les fraudeurs peuvent utiliser à plusieurs reprises les mêmes informations d'identification telles que le numéro de sécurité sociale ou la même image/photo du candidat, créer plusieurs comptes et tenter à plusieurs reprises de s'intégrer frauduleusement. Le principal type de fraude répétée est la fraude à l'identité synthétique, où
généralement, un numéro de sécurité sociale valide est associé à de fausses données telles que le nom et la date de naissance, pour créer une fausse identité. Le danger de la fraude à l'identité synthétique est qu'une fois qu'une identité synthétique est intégrée avec succès, cette fausse identité peut alors être utilisée pour
faire des ravages – contracter des emprunts pour financer le terrorisme ou la traite des êtres humains, par exemple.

Les entreprises doivent utiliser plusieurs capacités anti-fraude, permettant une approche de protection contre la fraude à plusieurs niveaux, en fonction de leur appétit pour le risque. Qu’il s’agisse de solutions globales de vérification de documents, d’empreintes digitales ou de biométrie faciale. Ils devraient être conçus pour atténuer les risques sophistiqués
l'usurpation d'identité, ou signaux de fraude passive, pour éloigner les fraudeurs de votre plateforme, protégeant ainsi vos revenus, votre marque et vos clients.

4. Automatiser, automatiser, automatiser

Chaque processus eKYC a des objectifs similaires à l'esprit - les entreprises veulent se conformer sans ralentir l'intégration. Avec
45% des consommateurs abandonnent un processus d’inscription s’il ne répond pas aux attentes, la pression est forte ! Les entreprises ne devraient pas s’appuyer sur des évaluations manuelles, qui prennent beaucoup de temps et d’argent. Automatisation de l'identité
Le processus de vérification permet aux entreprises de trouver un équilibre entre des expériences d'intégration accélérées, la conformité et l'augmentation de l'efficacité opérationnelle.

Grâce à l’automatisation basée sur l’IA, les entreprises peuvent gérer des augmentations de volume que les processus manuels ne peuvent pas suivre. Les vérifications doivent être testées pour garantir qu’elles sont toujours rapides et précises, que vous intégriez dix ou dix mille personnes. Cela signifie
vous pouvez capitaliser sur une augmentation soudaine des volumes et les clients légitimes seront opérationnels en un rien de temps.

Concevoir des processus eKYc intelligents qui offrent une sécurité en ligne fiable sans empêcher les utilisateurs légitimes d'utiliser les services en ligne devient de plus en plus complexe et sophistiqué. Les entreprises devraient chercher à proposer une variété de contenus standards et créatifs.
des solutions pour garantir la sûreté et la sécurité du processus d'intégration des clients, tout en garantissant la conformité réglementaire et une expérience d'intégration fluide. Ce dernier réduit également l’impact des solutions eKYC réglementaires nécessaires sur le coût d’acquisition client (CAC).  

Horodatage:

Plus de Fintextra