Parmi les premiers exemples de cas d’utilisation, on peut citer
- la signature numérique de documents et de rapports réglementaires
- Accélérer les processus de diligence raisonnable de la chaîne d’approvisionnement.
- Vérifier les paiements des entreprises
- Accélérer l’adhésion et l’enregistrement aux systèmes de paiement.
- Accélération de l’enregistrement des entités commerciales et de la délivrance des licences
- Rationalisation et accélération des processus d’accueil des clients et de connaissance du client pour les prestataires de services financiers et autres prestataires de certains services réglementés.
- Faciliter les contrôles douaniers et frontaliers
- Confirmer l’authenticité lors de la demande et de l’approbation de l’adhésion à un réseau de confiance.
- Sécuriser l’exécution à distance des contrats commerciaux
- Soutenir la protection des données dans tous les cas d’utilisation, y compris ceux imposés par la réglementation
Documents et communications d’entreprise vérifiables
- Documents et rapports spécifiques à l’entreprise et au signataire ;
- Dépôt de documents et rapports réglementaires par un tiers déposant au nom de l’entité déposante ou déclarante ou par un auditeur ;
- les contrats et les accords juridiques ;
- les communications privées, sécurisées et de pair à pair avec les clients, les employés et les autres parties prenantes.
Vérification de la contrepartie à l’appui de l’interaction/automatisation numérique de l’entreprise
- Vérification préalable des clients/contreparties et conformité à la règle « Know Your Customer » (KYC) ;
- Importation/exportation, chaîne d’approvisionnement, contrôle des douanes et des frontières, paiement des marchandises (facturation électronique) ;
- Vérification des signataires autorisés ;
- validation des instructions de facturation et de paiement électroniques.
Licences et enregistrement des entreprises
- Adhésion et enregistrement à un réseau de fournisseurs de confiance ;
- Adhésion et enregistrement des systèmes de paiement ;
- Enregistrement des entités commerciales et licences ;
- Établissements d’enseignement – certification et vérification des qualifications.
Autres cas d’utilisation
- Portefeuilles numériques, gestion des actifs numériques et finance décentralisée ;
- Vérification des parties à la transaction ;
- Identification des employés et des agents autorisés pour tout cas d’utilisation organisationnelle.
Renforcer la sécurité, réduire la fraude et simplifier la conformité
- Renforcez la sécurité des identifiants autonomes (AID) et des identifiants vLEI en remplaçant une racine de confiance administrative par une racine de confiance cryptographique ;
- Garantir une auditabilité complète et cryptographiquement vérifiable des transactions et autres interactions impliquant des vLEI et des sous-identifiants ;
- résister aux attaques des ordinateurs quantiques ;
- Combiner avec d’autres facteurs vérifiables pour accroître encore la sécurité, tels que :
a. l’identité / la biométrie
b. les capacités de multi-signature déléguées
Renforcer le contrôle indépendant, l’efficacité, l’évolutivité et la durabilité
- Éliminer la dépendance à l’égard d’un seul réseau d’utilité publique SSI en fournissant l’infrastructure vLEI à l’aide d’une approche interopérable et agnostique sur le plan technologique ;
- Réduire la dépendance à l’égard des structures de gouvernance des réseaux d’utilité publique SSI qui échappent au contrôle du GLEIF ;
- Garantir une évolutivité mondiale très performante ;
- Établir les meilleures pratiques mondiales pour la gestion des clés ;
- Aider au développement d’un marché concurrentiel pour tous les logiciels, outils et services nécessaires à la mise en œuvre des vLEI ;
- Travailler avec les QVI afin de garantir un modèle commercial durable pour les vLEI pour le GLEIF, les QVI, les entités juridiques et les autres parties prenantes de l’écosystème vLEI.