Optimisez vous suffisamment l'UX de votre fintech ?

April 18, 2024
Comment les fintechs peuvent optimiser l'expérience utilisateur sans compromettre la sécurité.

Un parcours utilisateur mal optimisé, c’est comme dire à vos clients de fuir et de ne jamais revenir.

Les utilisateurs sont constamment sollicités pour fournir des mots de passe, des identifiants, des codes de sécurité, réaliser une reconnaissance faciale, etc.

Ajouter encore plus de frustration peut être fatal pour votre business.

On sait que les fintechs doivent maintenir un degré suffisant de sécurité pour éviter que les clients se fassent usurper leur identité, tout en gardant le parcours utilisateur fluide et sans friction.

Ce n’est pas une mince affaire, car si certaines étapes du processus de connexion rencontrent des bugs et s’éternisent, les utilisateurs vont se sentir frustrés et peuvent abandonner en cours de route, voire ne plus jamais utiliser le service.

C'est un défi de taille : comment rendre une fintech à la fois sûre et simple ? Cela demande un vrai travail d'équipe, surtout de la part du Product Manager, qui a la lourde tâche d’harmoniser le travail d’équipe pour élaborer un produit qui répond aux besoins des utilisateurs.

Quelles sont les exigences de sécurité dans les fintechs ?

L’utilisateur, pour se connecter à son compte, doit passer par plusieurs étapes pour confirmer qu’il est bien celui qu’il prétend être.

Ces étapes de vérification d'identité deviennent de plus en plus strictes, car les fraudeurs sont toujours plus ingénieux. Il peut être tentant de simplifier les procédures au maximum pour rendre le service moins frustrant, tout en négligeant la sécurité.

C'est un pari risqué, car un simple code ne suffira pas à décourager les fraudeurs et expose le client, ainsi que l'intégrité de ses fonds, à un risque majeur.

Les défis de l'expérience utilisateur dans les fintechs

  • L’authentification devient de plus en plus contraignante : les méthodes comme l’authentification à deux facteurs (2FA) ou multifactorielle (MFA), bien qu'efficaces pour renforcer la sécurité, introduisent des étapes supplémentaires dans le processus de connexion, générant de la friction pour l’utilisateur.

  • Les tentatives d’authentification échouées : elles obligent l’utilisateur à répéter les mêmes étapes, souvent à cause d'une technologie pas assez performante.

  • Le mélange des méthodes d’authentification peut confondre l’utilisateur : la diversité des options (SMS, e-mail, applications d'authentification, clés de sécurité physiques, reconnaissance biométrique) peut dérouter ceux moins à l’aise avec la technologie.

  • Les comptes bloqués en cas d’erreur dans l'authentification : si l’authentification manque de précision, elle peut aussi mener à des erreurs et empêcher un utilisateur d’accéder à ses comptes. Cela peut entraîner des conséquences désastreuses pour les affaires, telles que des avis négatifs, une mauvaise publicité, des désinscriptions, et des plaintes.

Comment le Product Manager peut améliorer l’expérience utilisateur dans une fintech ?

  • Utilisez des technologies avancées : l'utilisation de nouvelles technologies, comme l'intelligence artificielle ou la reconnaissance biométrique comportementale, peut vous aider à créer des méthodes d'authentification plus fluides et non intrusives.

  • Concentrez-vous sur la rapidité et la fluidité du parcours : les utilisateurs souhaitent des interactions rapides et sans interruption. Les bugs ou la lenteur de chargement peuvent entraîner de la frustration ou même le désengagement de l'utilisateur. Choisissez des technologies d’authentification avec un traitement rapide.

  • Rendez votre solution simple et ludique : les processus d'authentification doivent être intuitifs et faciles à comprendre, même pour les utilisateurs novices. N'hésitez pas à guider l'utilisateur à chaque étape, voire ajouter des définitions qui précisent le propos.

  • Évitez les tentatives échouées au maximum : l'authentification doit être fiable et fonctionner avec le minimum de failles. Les problèmes techniques peuvent non seulement causer de la frustration, mais aussi réduire la confiance dans l'outil. Pour cela, privilégiez des solutions d’authentification reconnus pour leur taux élevé de réussite. 

  • Soyez transparent à chaque étape : expliquez clairement aux utilisateurs pourquoi certaines informations personnelles sont demandées et comment elles seront utilisées et stockées. 

  • Personnalisez l'identification : offrir des options permettant aux utilisateurs de choisir leur méthode d'authentification préférée peut améliorer l'expérience globale. L’idéal serait une solution personnalisable avec plusieurs méthodes d’authentification possible et adaptée à chaque cas d’usage.

  • Délivrez des retours immédiatement : il faut fournir des retours clairs et immédiats lors du processus d'authentification pour guider et rassurer l'utilisateur, surtout en cas d'échec. 

Exemples : 

Notre solution a été conçu pour offrir une expérience utilisateur optimale pour les utilisateurs de fintechs. Un onboarding guidée par IA et une réauthentification par simple sourire. 

Accompagnés par les meilleurs experts en fraude documentaire de la Gendarmerie Nationale, ShareID fournit une solution d’authentification forte et conforme qui permet une vérification sécurisée de l’identité.

Notre particularité est notre méthode de gestion et de sécurisation des données personnelles et biométriques de nos utilisateurs. En effet, nous ne stockons jamais les données et évitons ainsi tout risque de vol ou d’altération possible de vos données personnelles.

Contactez-nous aujourd'hui pour en savoir plus sur nos solutions d'authentification forte.

Optimisez vous suffisamment l'UX de votre fintech ?

RéglementationExigence cléRéponse ShareIDRésultat pour vous
DSP2 – Directive (UE) 2015/2366 + RTS SCA (UE 2018/389) Source DSP2 : Directive (UE) 2015/2366Authentification forte du client (SCA) obligatoire (art. 97) avec lien dynamique (art. 5 RTS) et indépendance des facteurs (art. 9 RTS).- Full IDV : authentification du document d’identité + biométrie (détection du vivant) - MFA 3.0: Ré-authentification forte basée sur l’identité Full IDV + MFA 3.0Conformité immédiate SCA ; fluidité pour l’utilisateur, sécurité renforcée.
DSP3 / Payment Services Regulation (projet) Source RTS SCA : Règlement délégué (UE) 2018/389 Entrée en vigueur prévue en 2025/ 2026.Articles 85–89 : consolidation de la SCA, règles d’accessibilité, clarification des exemptions.- Full IDV : authentification du document d’identité + biométrie (détection du vivant) - MFA 3.0: Ré-authentification forte basée sur l’identité Solution déjà alignée sur les parcours biométriques & exemptions. MFA 3.0Anticipez les évolutions futures sans refonte lourde.
DORA – Règlement (UE) 2022/2554 Source DORA : Règlement (UE) 2022/2554Authentification forte pour protéger les systèmes et les données critiques (art. 9(4)(d)), encadrement strict des prestataires de Technologie de l’information et de la communication (art. 28–30).- MFA 3.0: Ré-authentification forte basée sur l’identité. Intégrable via SDK/API (iOS, Android, Web), traçabilité complète. MFA 3.0Sécurisation des systèmes d’informations critiques, conformité démontrable aux superviseurs.
eIDAS (UE 910/2014) + implémentation 2015/1502 Source eIDAS (2014) : Règlement (UE) 910/2014Niveaux simple / substantiel / élevé ; multi-facteurs encouragés pour les niveaux substantiel et élevé.Authentification des documents + biométrie (détection du vivant). Full IDVValeur probante proche d’un contrôle présentiel.
eIDAS 2 – Règlement (UE) 2024/1183 Source eIDAS 2 : Règlement (UE) 2024/1183Les EUDI Wallets devront fonctionner à un niveau d’assurance élevé, avec partage sélectif d’attributs.- MFA 3.0: Ré-authentification forte basée sur l’identité Intégrable via SDK/API (iOS, Android, Web), traçabilité complète. MFA 3.0Intégration fluide des futurs portefeuilles européens.
MiCA – Règlement (UE) 2023/1114 Source MiCA : Règlement (UE) 2023/1114Les prestataires de services sur crypto-actifs doivent appliquer les obligations KYC/AML (Directive 2015/849) ; art. 76 impose CDD (renforcement de la vigilance client) renforcé pour certaines plateformes.Authentification des documents + biométrie (détection du vivant) = anti-deepfake et anti-spoofing. Doc IDV ou Full IDVRéduction drastique des fraudes, conformité crypto-AML.
ETSI TS 119 461 (V2.1.1, 2025) Source ETSI TS 119 461 : Norme européenneVérification d’identité à distance : 5 étapes (initiation → collecte → validation → liaison → résultat). Liveness et anti-spoofing obligatoires pour les parcours à distance.- Enrôlement complet : authentification des documents + Biométrie (détection du vivant) - Algorithmes entraînés sur une base de données de vrais et de faux documents de la Gendarmerie Nationale. Full IDVEnrôlement KYC robuste, valeur probante reconnue.
FIDA – Financial Data Access (projet) Source FIDA (proposition) : Commission européenneConsentement explicite, traçable et révocable via des tableaux de bord.- MFA 3.0: Authentification forte basée sur l’identité au moment du consentement + réauthentification fluide avec un simple sourire. MFA 3.0Accès aux données conforme et centré utilisateur.
RGPD – Règlement (UE) 2016/679 Source RGPD : Règlement (UE) 2016/679Durée de maintien de données chez ShareID paramétrable. Aucun stockage biométrique : hachages homomorphiques brevetés , ISO 27001.Image de marque, risque réglementairejuridique réduit, confiance accrue des régulateurs et clients.



← Tous les articles