Cas d’utilisation de la vLEI

Parmi les premiers exemples de cas d’utilisation, on peut citer

  • la signature numérique de documents et de rapports réglementaires
  • Accélérer les processus de diligence raisonnable de la chaîne d’approvisionnement.
  • Vérifier les paiements des entreprises
  • Accélérer l’adhésion et l’enregistrement aux systèmes de paiement.
  • Accélération de l’enregistrement des entités commerciales et de la délivrance des licences
  • Rationalisation et accélération des processus d’accueil des clients et de connaissance du client pour les prestataires de services financiers et autres prestataires de certains services réglementés.
  • Faciliter les contrôles douaniers et frontaliers
  • Confirmer l’authenticité lors de la demande et de l’approbation de l’adhésion à un réseau de confiance.
  • Sécuriser l’exécution à distance des contrats commerciaux
  • Soutenir la protection des données dans tous les cas d’utilisation, y compris ceux imposés par la réglementation

Documents et communications d’entreprise vérifiables

  • Documents et rapports spécifiques à l’entreprise et au signataire ;
  • Dépôt de documents et rapports réglementaires par un tiers déposant au nom de l’entité déposante ou déclarante ou par un auditeur ;
  • les contrats et les accords juridiques ;
  • les communications privées, sécurisées et de pair à pair avec les clients, les employés et les autres parties prenantes.

Vérification de la contrepartie à l’appui de l’interaction/automatisation numérique de l’entreprise

  • Vérification préalable des clients/contreparties et conformité à la règle « Know Your Customer » (KYC) ;
  • Importation/exportation, chaîne d’approvisionnement, contrôle des douanes et des frontières, paiement des marchandises (facturation électronique) ;
  • Vérification des signataires autorisés ;
  • validation des instructions de facturation et de paiement électroniques.

Licences et enregistrement des entreprises

  • Adhésion et enregistrement à un réseau de fournisseurs de confiance ;
  • Adhésion et enregistrement des systèmes de paiement ;
  • Enregistrement des entités commerciales et licences ;
  • Établissements d’enseignement – certification et vérification des qualifications.

Autres cas d’utilisation

  • Portefeuilles numériques, gestion des actifs numériques et finance décentralisée ;
  • Vérification des parties à la transaction ;
  • Identification des employés et des agents autorisés pour tout cas d’utilisation organisationnelle.

Renforcer la sécurité, réduire la fraude et simplifier la conformité

  • Renforcez la sécurité des identifiants autonomes (AID) et des identifiants vLEI en remplaçant une racine de confiance administrative par une racine de confiance cryptographique ;
  • Garantir une auditabilité complète et cryptographiquement vérifiable des transactions et autres interactions impliquant des vLEI et des sous-identifiants ;
  • résister aux attaques des ordinateurs quantiques ;
  • Combiner avec d’autres facteurs vérifiables pour accroître encore la sécurité, tels que :
    a. l’identité / la biométrie
    b. les capacités de multi-signature déléguées

Renforcer le contrôle indépendant, l’efficacité, l’évolutivité et la durabilité

  • Éliminer la dépendance à l’égard d’un seul réseau d’utilité publique SSI en fournissant l’infrastructure vLEI à l’aide d’une approche interopérable et agnostique sur le plan technologique ;
  • Réduire la dépendance à l’égard des structures de gouvernance des réseaux d’utilité publique SSI qui échappent au contrôle du GLEIF ;
  • Garantir une évolutivité mondiale très performante ;
  • Établir les meilleures pratiques mondiales pour la gestion des clés ;
  • Aider au développement d’un marché concurrentiel pour tous les logiciels, outils et services nécessaires à la mise en œuvre des vLEI ;
  • Travailler avec les QVI afin de garantir un modèle commercial durable pour les vLEI pour le GLEIF, les QVI, les entités juridiques et les autres parties prenantes de l’écosystème vLEI.