Authentifier Case Study
Providing a real-time customer liveness check that allows you to check which mobile numbers are no longer active
Rread case study >La vérification mobile des clients par Authenticate établit un lien sécurisé entre l’appareil mobile avec lequel vous communiquez et l’état du numéro, réduisant ainsi la fraude et les frictions lors de la connexion.
L’authentification sans mot de passe ne nécessite aucune saisie de la part des clients et leur permet de rester engagés sur votre site Web ou votre application sans délai ni distraction.
L’ouverture d’une session client sans difficulté augmente les chances de fidéliser les nouveaux clients, car ils n’ont pas à se souvenir d’un mot de passe, à attendre un SMS ou à télécharger quoi que ce soit.
Authenticate fonctionne beaucoup plus rapidement que n’importe quel système de mot de passe à usage unique. Pour que votre client puisse s’engager avec vous sans délai
Bien qu’ils soient largement utilisés, les OTP par SMS peuvent être piratés et utilisés par des fraudeurs pour prendre le contrôle d’un compte – si le numéro de téléphone a été compromis. Authenticate utilise les données de l’opérateur mobile pour s’assurer qu’elles n’ont pas été compromises.
Authenticate fournit une interface unique à de multiples opérateurs de réseaux dans le monde, ce qui signifie que vous ne devez intégrer le service dans votre flux de travail qu’une seule fois.
Providing a real-time customer liveness check that allows you to check which mobile numbers are no longer active
Rread case study >L’authentification confirme que l’appareil qui se connecte à votre entreprise a la même identité que celle que vous attendez (c’est-à-dire le numéro de téléphone). Pour ce faire, il utilise les données de l’opérateur de réseau mobile qui sont encodées sur la carte SIM contenue dans le téléphone. Ces données ne peuvent être ni copiées ni reproduites. Notez qu’il n’authentifie pas l’identité physique de l’utilisateur du téléphone, puisqu’il suppose que la plupart des smartphones modernes disposent d’autres moyens (biométriques, par exemple) pour assurer cette fonction. Tout fraudeur tentant de copier les attributs de l’appareil sur un nouvel appareil qu’il contrôle (c’est-à-dire le clonage) ne pourra pas accéder au service.
Sur tous les smartphones OUI. Il est clair que l’appareil doit être connecté à l’internet pour passer l’appel URL d’authentification.
Non. Le service comporte plusieurs couches de protection et les données utilisées par l’opérateur pour authentifier l’appareil ne sont pas accessibles au public et ne peuvent pas être clonées. Cependant, les appareils peuvent toujours être susceptibles de faire l’objet d’une fraude par échange de cartes SIM, car l’échange de cartes SIM est une fraude de type ingénierie sociale et, une fois exécuté, l’opérateur considère que la nouvelle carte SIM est correcte. Par conséquent, dans la mesure du possible, TMT recommande toujours d’effectuer des vérifications régulières de l’échange de cartes SIM.
La réponse dépend fortement de l’opérateur et du pays dans lequel il se trouve, mais en général, un flux d’authentification complet prend entre 2 et 5 secondes. N’oubliez pas que les authentifications silencieuses ne requièrent aucune saisie de la part de l’utilisateur, de sorte que le temps total nécessaire sera normalement bien inférieur à celui de l’OTP par SMS.
Nous fournissons les données les plus complètes sur les appareils, les réseaux et la numérotation mobile.
> Discutez avec un expert >