Guide de vérification KYC de Pi Coin : Comment passer rapidement

Débutant2/20/2025, 9:17:25 AM
La certification KYC n'est pas seulement une étape cruciale dans le développement du projet Pi Coin, mais aussi une garantie importante pour son développement durable à long terme. Grâce à la certification KYC, Pi Coin devrait réaliser de plus grandes percées dans le domaine des crypto-monnaies, offrant des expériences financières numériques plus pratiques, sécurisées et innovantes aux utilisateurs du monde entier.

1. Introduction


1.1 Aperçu de Pi Coin

Pi Coin est une nouvelle monnaie numérique initiée par un groupe de médecins de l’Université de Stanford en 2019, visant à créer un réseau de crypto-monnaie décentralisé auquel tout le monde peut participer, à savoir Pi Network. La naissance de Pi Coin découle de la réflexion du fondateur sur le modèle de minage de crypto-monnaie existant. Les crypto-monnaies traditionnelles comme le Bitcoin nécessitent un équipement matériel professionnel et une grande consommation d’énergie pour le minage, ce qui rend difficile la participation des utilisateurs ordinaires, formant un seuil technique et de ressources. Pi Coin s’engage à franchir ce seuil, en permettant aux personnes du monde entier, quelles que soient leurs conditions économiques et leurs antécédents techniques, de participer de manière égale au monde de la crypto-monnaie.

Dans Pi Network, les utilisateurs peuvent facilement participer à l’exploitation minière via l’application mobile. Cette méthode de minage ne nécessite pas de calculs complexes et de coûts énergétiques élevés, il suffit d’ouvrir l’application et de cliquer une fois par jour pour commencer à miner. Cette conception innovante a rapidement attiré un grand nombre d’utilisateurs dans le monde entier, en particulier ceux qui s’intéressent à la crypto-monnaie mais qui manquent d’équipement professionnel et de connaissances techniques.

À ce jour, le nombre d'utilisateurs de Pi Coin a dépassé les dizaines de millions, couvrant plus de 200 pays et régions dans le monde. Sa communauté est très active, les utilisateurs communiquent et partagent via diverses plateformes sociales et des activités hors ligne, ce qui contribue collectivement au développement du réseau Pi. Dans certains pays en développement, Pi Coin est même devenu la première étape pour les personnes à comprendre et à s'engager dans les cryptomonnaies, apportant une contribution significative à la popularisation des cryptomonnaies.

undefined

1,2 L'importance de la vérification KYC

L’authentification KYC (Know Your Customer), qui signifie « connaître son client », a été largement utilisée dans le domaine financier. Dans le domaine des crypto-monnaies, l’authentification KYC est tout aussi importante. Il exige des utilisateurs qu’ils fournissent des informations personnelles véridiques et exactes à la plateforme, notamment leur nom, leur numéro d’identification, leurs coordonnées, etc. En vérifiant et en validant ces informations, la plateforme peut s’assurer de l’authenticité et de la légalité de l’identité de l’utilisateur. L’objectif de l’authentification KYC est de prévenir le blanchiment d’argent, le financement du terrorisme et d’autres activités illégales, et de maintenir l’ordre financier et la stabilité du marché.

Pour le projet Pi Coin, la vérification KYC sert à plusieurs fins. D'une part, elle aide à garantir la conformité du projet, permettant à Pi Coin de fonctionner dans le cadre juridique de différents pays et régions à l'échelle mondiale. Avec le renforcement de la surveillance réglementaire sur le marché des crypto-monnaies, la vérification KYC est une condition nécessaire pour le développement légitime du projet. Par exemple, dans certains pays, seuls les utilisateurs ayant subi une vérification KYC peuvent effectuer des transactions et des transferts de devises numériques; sinon, ils peuvent être exposés à des risques juridiques. D'autre part, la vérification KYC peut sauvegarder la sécurité des actifs des utilisateurs. En vérifiant les identités des utilisateurs, elle peut prévenir efficacement le vol de compte, l'usurpation d'identité et d'autres incidents similaires, protégeant ainsi les actifs Pi Coin des utilisateurs. De plus, une communauté composée d'utilisateurs authentifiés est plus stable et digne de confiance, ce qui est bénéfique pour le développement à long terme du projet. Dans une communauté où la vérification KYC est effectuée, les transactions et les collaborations entre les utilisateurs sont plus sécurisées et fiables, favorisant ainsi le développement sain de l'ensemble de l'écosystème.

2. Jeton PI qualification KYC et préparation


2.1 Conditions de qualification pour la certification

  • Restriction d’âge : Pi Coin stipule que seuls les utilisateurs âgés de 18 ans ou plus sont éligibles pour demander la certification KYC. Cette limite d’âge est basée sur les exigences légales de la plupart des pays et régions du monde, visant à garantir que les utilisateurs ont la pleine capacité juridique et peuvent assumer de manière indépendante les responsabilités et obligations pertinentes dans le domaine de la crypto-monnaie. Dans le processus de développement du réseau Pi, la restriction d’âge aide à maintenir la santé et la stabilité de la communauté, en évitant des risques inutiles pour les mineurs en raison d’un manque de capacités cognitives et de jugement suffisantes.
  • Exigences en matière de durée de minage : Afin d’encourager les utilisateurs à participer et à soutenir le développement du réseau Pi à long terme, Pi Coin a également certaines exigences en matière de durée de minage. En règle générale, les utilisateurs doivent miner en continu pendant un certain temps, par exemple, miner consécutivement pendant plus de 30 jours, pour pouvoir demander la certification KYC. Cette exigence permet non seulement de filtrer les utilisateurs vraiment actifs et fidèles, mais aussi d’assurer la vitalité et la stabilité de la communauté. Grâce à une participation à long terme à l’exploitation minière, les utilisateurs peuvent mieux comprendre le mécanisme de fonctionnement et la proposition de valeur du réseau Pi, s’engageant ainsi activement dans le développement du projet.

2.2 Préparation du matériel

  • Documents de preuve d'identité : les utilisateurs doivent fournir des documents de preuve d'identité valides pour prouver l'authenticité de leur identité. Les documents couramment acceptés comprennent les passeports, les cartes d'identité, les permis de conduire, etc. Ces documents doivent contenir des photos personnelles claires, des noms, des dates de naissance, des numéros de document et d'autres informations clés, afin que le réseau Pi puisse vérifier avec précision l'identité de l'utilisateur. Par exemple, un passeport est un document de preuve d'identité reconnu internationalement avec des informations complètes et hautement crédibles ; une carte d'identité est couramment utilisée par les utilisateurs nationaux comme preuve d'identité et est largement acceptée dans la vérification KYC. Il est important de noter que les documents de preuve d'identité fournis doivent être valides et exempts de toute altération, dommage ou contrefaçon. Si les documents présentent des défauts ou des doutes, cela peut entraîner un échec de vérification.
  • Exigences relatives aux documents : La photo ou la numérisation du document de vérification d’identité téléchargé doit être claire et complète, avec une résolution suffisamment élevée pour que l’examinateur puisse lire avec précision les informations sur le document. Le format de document prend généralement en charge les formats d’image courants tels que JPEG, PNG, etc., et la taille du fichier doit également être conforme aux réglementations officielles, généralement ni trop grande ni trop petite. Un fichier surdimensionné peut entraîner des téléchargements lents ou échoués, tandis qu’un fichier sous-dimensionné peut affecter la clarté et la lisibilité des informations. Lorsque vous prenez des photos ou numérisez des documents de vérification d’identité, assurez-vous d’un éclairage uniforme, évitez les facteurs tels que les reflets, les ombres, etc., qui peuvent affecter la clarté du document. Assurez-vous également que les quatre coins du document sont entièrement affichés et évitez les situations où des informations sont recadrées ou manquantes.

2.3 Préparation de l’équipement et de l’environnement

  • Exigences de performance de l'appareil : Lors de la vérification KYC, il est recommandé d'utiliser un téléphone portable ou un ordinateur performant. Le téléphone portable devrait avoir au moins 2 Go de RAM pour garantir que l'application Pi Network fonctionne en douceur, évitant ainsi les problèmes tels que les retards ou les plantages lors de la vérification. Pour les ordinateurs, les performances du processeur ne doivent pas être inférieures à la série Intel Core i3, avec une mémoire d'au moins 4 Go. Le système d'exploitation recommandé est Windows 10 ou supérieur pour assurer la stabilité et la compatibilité du système. Les appareils haute performance peuvent offrir une expérience opérationnelle plus fluide, améliorer l'efficacité de la vérification et réduire le risque d'échec de la vérification en raison de performances insuffisantes de l'appareil.
  • Exigences de l’environnement réseau : Une connexion réseau stable et à haut débit est cruciale pour une vérification KYC réussie. Il est recommandé d’utiliser un réseau Wi-Fi pour la vérification afin d’éviter d’utiliser les réseaux de données mobiles, afin d’éviter les interruptions de vérification dues à des signaux instables ou à des restrictions de trafic réseau. Le réseau Wi-Fi doit avoir une vitesse de téléchargement d’au moins 10 Mbit/s et une vitesse de téléchargement d’au moins 5 Mbit/s pour assurer une transmission rapide et stable des données lors du téléchargement de documents de preuve d’identité et de l’exécution d’opérations de reconnaissance faciale. Un environnement réseau médiocre peut entraîner des échecs de téléchargement de fichiers, des délais d’expiration de la reconnaissance faciale et d’autres problèmes susceptibles d’affecter la progression de la vérification. De plus, pendant le processus de vérification, il est conseillé d’éviter les opérations simultanées qui consomment une grande quantité de bande passante réseau, telles que le téléchargement de fichiers volumineux ou le visionnage de vidéos haute définition, afin d’assurer la stabilité du processus de vérification.
  • Recommandation relative à l’environnement d’authentification : choisissez un environnement d’arrière-plan simple et bien éclairé pour l’authentification. Une lumière suffisante pendant la reconnaissance faciale peut assurer une capture claire des traits du visage de l’utilisateur par l’appareil photo, améliorant ainsi la précision de la reconnaissance. Évitez d’effectuer l’authentification dans des environnements à contre-jour, à forte luminosité ou à faible luminosité pour éviter d’affecter l’efficacité de la reconnaissance faciale. Un simple arrière-plan peut réduire les interférences, ce qui permet au système de reconnaître plus précisément les visages des utilisateurs. Assurez-vous également que l’environnement d’authentification est silencieux, en évitant l’authentification dans les environnements bruyants pour éviter d’affecter la reconnaissance vocale (s’il y a un segment vocal dans le processus d’authentification). De plus, pendant le processus d’authentification, maintenez l’appareil stable pour éviter les secousses ou les secousses, garantissant ainsi la qualité des informations collectées.

3. Processus détaillé de certification KYC de Pi Coin


3.1 Téléchargez et installez les applications connexes

  1. Téléchargez l'application Pi Browser : pour les utilisateurs Android, ouvrez le magasin d'applications sur votre téléphone (tel que le Huawei App Market, le Xiaomi App Store, etc.), saisissez « Pi Browser » dans la barre de recherche, cliquez sur l'application « Pi Browser » dans les résultats de la recherche, puis cliquez sur le bouton « Installer », attendez que l'application se télécharge et s'installe. Pour les utilisateurs iOS, ouvrez l'App Store, saisissez « Pi Browser » dans la zone de recherche, trouvez l'application correspondante et cliquez sur le bouton « Obtenir », confirmez par reconnaissance d'empreinte digitale ou saisissez votre mot de passe Apple ID, puis vous pouvez commencer le téléchargement et l'installation.

undefined

  1. Assurez-vous du fonctionnement normal de l’application : Après l’installation, cliquez sur l’icône « Pi Browser » sur le bureau du téléphone pour ouvrir l’application. Lorsqu’elle est ouverte pour la première fois, l’application peut effectuer certains paramètres d’initialisation, tels que le chargement des composants et des données nécessaires. Les utilisateurs doivent attendre patiemment. Pendant le processus d’exécution de l’application, s’il y a des problèmes tels que des plantages ou des blocages, vous pouvez essayer les solutions suivantes : Tout d’abord, vérifiez si le téléphone dispose de suffisamment d’espace de stockage. Si l’espace de stockage est insuffisant, vous pouvez nettoyer certains fichiers et applications inutiles. Deuxièmement, vérifiez si le système téléphonique est la dernière version. Si ce n’est pas le cas, vous pouvez accéder à l’option « Mise à jour logicielle » dans les paramètres du téléphone pour une mise à jour. Enfin, essayez de désinstaller et de réinstaller l’application Pi Browser. Lors de la réinstallation, assurez-vous qu’il est téléchargé à partir du canal officiel pour garantir l’intégrité et la sécurité de l’application.

Entrez dans l'entrée de vérification KYC 3.2

  1. Ouvrez l'application Pi Network : Recherchez et appuyez sur l'icône de l'application Pi Network sur votre téléphone pour lancer l'application. S'il s'agit de votre première connexion, vous devez saisir le compte et le mot de passe définis lors de l'inscription pour vous connecter ; si la connexion automatique est activée, vous pouvez accéder directement à l'interface principale de l'application.
  2. Trouvez l’entrée de la certification KYC : Sur l’interface principale de l’application Pi Network, vous pouvez généralement trouver l’entrée liée à la « certification KYC » dans la barre de menu ou les options de paramètres personnels. L’emplacement spécifique peut varier en raison des différentes versions de l’application et de la conception de l’interface, mais il sera généralement dans une position bien visible ou dans la zone de paramètres liée aux informations personnelles de l’utilisateur. Par exemple, dans certaines versions de l’application, cliquez sur l’icône des trois lignes horizontales dans le coin supérieur gauche de l’interface principale, faites apparaître la barre latérale et vous pouvez trouver l’option « certification KYC » dans la barre latérale ; dans certaines versions, il peut se trouver dans la barre de menu en bas de l’interface principale, cliquez sur « Mine » ou « Personal Center » et d’autres options, entrez dans la page personnelle et trouvez l’entrée « Certification KYC » sur la page. Cliquez sur cette entrée pour accéder à l’interface de certification KYC et lancer l’opération de certification.

3.3 Remplir les informations personnelles

  1. Remplissage du nom : Dans la zone de remplissage des informations personnelles de l'interface d'authentification KYC, recherchez la colonne 'Nom'. Lors du remplissage, assurez-vous que le nom est exactement le même que celui figurant sur le document d'identité, y compris l'ordre et l'orthographe du nom. Par exemple, si le nom sur la carte d'identité est '张三', alors il doit être rempli avec précision comme '张三' dans la colonne, et il ne doit y avoir aucune faute d'orthographe ou autre forme d'erreur. Si le nom contient des caractères rares ou spéciaux, veuillez faire attention à la sélection de la méthode de saisie et à la saisie correcte des caractères pour éviter les échecs d'authentification causés par des erreurs de saisie.
  2. Pour renseigner la date de naissance : cliquez sur le champ « Date de naissance », généralement un sélecteur de date apparaîtra. Les utilisateurs doivent sélectionner l’année, le mois et le jour de leur date de naissance réelle dans le sélecteur de date. Lors de la sélection, soyez prudent et assurez-vous de l’exactitude de la date. Par exemple, si la date de naissance est le 10 mai 1990, sélectionnez « 1990 », « 5 », « 10 » dans le sélecteur de date respectivement. Notez que certains systèmes d’authentification peuvent avoir des exigences spécifiques pour les formats de date, tels que « AAAA-MM-JJ » ou « MM/JJ/AAAA », que les utilisateurs doivent remplir en fonction du format requis.
  3. Remplissage de la nationalité : Dans la colonne ‘Nationalité’, un menu déroulant est généralement fourni, listant les noms de différents pays et régions. Les utilisateurs peuvent trouver leur propre nationalité en cliquant sur le menu déroulant et en la sélectionnant. Par exemple, les utilisateurs chinois doivent choisir ‘Chine’. Si l'option de nationalité correspondante n'est pas trouvée dans le menu déroulant, cela peut être dû à des problèmes système ou à des mises à jour de données retardées. Dans ce cas, vous pouvez contacter le service client officiel de Pi Network pour obtenir de l'aide et des solutions. Lorsque vous remplissez votre nationalité, assurez-vous de la précision de votre sélection pour éviter d'affecter les résultats d'authentification en raison d'erreurs de nationalité.
  4. Autres informations à remplir : En plus des informations de base ci-dessus, vous devrez peut-être également remplir d'autres informations telles que le sexe, l'adresse de résidence, les coordonnées, etc. Lorsque vous renseignez le sexe, choisissez 'Homme' ou 'Femme' en fonction de votre situation réelle. L'adresse de résidence doit être l'adresse permanente, en veillant à ce qu'elle soit détaillée et précise, y compris des informations telles que la province, la ville, le district, la rue, le numéro de maison, etc., afin que les utilisateurs puissent être contactés avec précision en cas de besoin. Les coordonnées comprennent généralement le numéro de téléphone portable le plus couramment utilisé. Après l'avoir rempli, cliquez sur le bouton pour obtenir le code de vérification, et saisissez le code de vérification reçu dans la case correspondante pour vérifier l'authenticité du numéro de téléphone portable. Lorsque vous remplissez toutes les informations personnelles, assurez-vous de vérifier attentivement pour garantir l'exactitude et l'exhaustivité des informations, afin d'éviter tout échec de certification KYC causé par des erreurs d'information.

3.4 Télécharger des documents de preuve d'identité

  1. Sélection de fichier : Dans l'interface de vérification KYC, trouvez la zone « Télécharger le document de preuve d'identité », généralement avec des boutons comme « Choisir un fichier » ou « Télécharger un fichier ». Cliquez sur ce bouton, et le téléphone affichera une interface de sélection de fichier, où les utilisateurs peuvent choisir le document de preuve d'identité préparé, tel que des photos de carte d'identité, des scans de passeport, etc. S'il s'agit d'une carte d'identité, les photos de l'avant et de l'arrière doivent être téléchargées séparément ; s'il s'agit d'un passeport, le téléchargement du premier scan de la page contenant les informations personnelles et la photo est suffisant.
  2. Exigences en matière de format de fichier : Pi Network prend généralement en charge les formats de fichier image courants tels que JPEG, PNG, etc. Lorsque vous sélectionnez un fichier, assurez-vous que le format du fichier est conforme aux exigences. Si le format du fichier est incorrect, vous pouvez utiliser un logiciel de retouche d'image (tel que Meitu Xiuxiu, Photoshop, etc.) pour convertir le fichier dans un format pris en charge avant de le téléverser. Par exemple, si le fichier est au format BMP, vous pouvez l'ouvrir avec Meitu Xiuxiu, puis choisir l'option 'Enregistrer' ou 'Enregistrer sous', sélectionner le format JPEG ou PNG dans le format d'enregistrement, et enregistrer le fichier.
  3. Exigences de clarté du document : La photo ou la numérisation du document de preuve d'identité téléchargé doit être claire, et le texte et les images doivent être reconnaissables avec précision. Les photos doivent éviter les facteurs qui affectent la clarté tels que le flou, l'éblouissement, les ombres, etc. Lors de la prise d'une photo de la carte d'identité, choisissez un environnement avec suffisamment de lumière, placez la carte d'identité à plat sur la table, utilisez l'appareil photo du téléphone portable pour prendre la photo verticalement, assurez-vous que les quatre coins de la carte d'identité sont complets sur la photo, et que le texte et la photo sont clairement visibles. Lors de la numérisation d'un passeport, ajustez la résolution de numérisation, généralement recommandée à plus de 300 ppp pour garantir la clarté de la numérisation. Si la clarté du document téléchargé est insuffisante, le vérificateur pourrait ne pas être en mesure de lire avec précision les informations du document, ce qui entraînerait un échec d'authentification.
  4. Limite de taille de fichier : La taille du fichier doit également respecter la plage officielle spécifiée, généralement pas trop grande ni trop petite. Un fichier trop volumineux peut provoquer un téléchargement lent ou échoué, tandis qu'un fichier trop petit peut affecter la clarté et la lisibilité des informations. Les limites spécifiques de taille de fichier peuvent être trouvées sur l'interface d'authentification KYC ou dans la documentation officielle du réseau Pi. Si la taille du fichier dépasse la limite, vous pouvez utiliser un logiciel de retouche d'image pour compresser le fichier. Par exemple, dans Photoshop, vous pouvez réduire la taille du fichier en ajustant la résolution de l'image, la qualité et d'autres paramètres, tout en essayant de maintenir la clarté de l'image. Avant de télécharger le fichier, assurez-vous de vérifier le format, la clarté et la taille du fichier pour vous assurer qu'il répond aux exigences et améliore le taux de réussite de l'authentification.

3.5 Vérification en direct

  1. Démarrer la détection de l'authenticité : Après avoir rempli les informations personnelles et téléchargé les documents d'identification, accédez à la section de détection de l'authenticité. Sur l'interface d'authentification KYC, cliquez sur le bouton "Démarrer la détection de l'authenticité" ou similaire, et le système activera la caméra du téléphone mobile et les fonctions de reconnaissance associées.
  2. Étapes de vérification : Suivez les instructions du système, vous devez généralement faire face à la caméra frontale du téléphone portable pour vous assurer que le visage est complètement dans le viseur de la caméra. Pendant le processus de vérification, le système peut demander aux utilisateurs d'effectuer certaines actions, telles que cligner des yeux, ouvrir la bouche, secouer la tête, etc. Les utilisateurs doivent suivre promptement les instructions pour effectuer les actions correspondantes afin que le système puisse collecter de manière exhaustive les informations sur les caractéristiques du visage pour une reconnaissance et une vérification précises. Par exemple, lorsque le système demande de cligner des yeux, l'utilisateur doit cligner lentement des yeux ; lorsque le système demande d'ouvrir la bouche, il suffit d'ouvrir la bouche.
  3. Attention : Lorsque vous effectuez un contrôle de la vivacité, choisissez un environnement suffisamment lumineux et un arrière-plan simple. Une lumière adéquate peut garantir que la caméra capture clairement les traits du visage de l’utilisateur, améliorant ainsi la précision de la reconnaissance. Évitez d’effectuer des vérifications dans des environnements à contre-jour, fortement éclairés ou faiblement éclairés pour éviter d’affecter la reconnaissance faciale. Par exemple, n’effectuez pas de contrôles de l’état de vie à l’extérieur sous la lumière directe du soleil ou dans des pièces faiblement éclairées. Un simple arrière-plan peut réduire les facteurs d’interférence, ce qui permet au système de reconnaître plus précisément le visage de l’utilisateur. De plus, gardez l’appareil stable, évitez de secouer ou de déplacer le téléphone pour éviter que l’image faciale ne soit floue ou incomplète. Pendant tout le processus de vérification de la vivacité, maintenez une expression faciale naturelle, ne portez pas de chapeaux, de lunettes de soleil, de masques ou d’autres objets qui obscurcissent le visage, en veillant à ce que les traits du visage soient entièrement affichés. Si le contrôle de la vivacité échoue, cela peut être dû à des problèmes d’éclairage, à des mouvements inappropriés ou à des obstructions faciales. Les utilisateurs peuvent ajuster l’environnement et les opérations en fonction des raisons de la défaillance du système et effectuer une nouvelle vérification.
  4. Multiples tentatives et assistance : Si plusieurs tentatives de vérification en direct échouent, ne paniquez pas. Vous pouvez lire attentivement les informations fournies par le système, analyser les raisons de l'échec, telles que l'éclairage trop sombre, l'angle du visage incorrect, etc. Ensuite, ajustez en conséquence, par exemple, passez à un environnement mieux éclairé, ajustez l'angle du visage et de la caméra, et essayez à nouveau. Si après plusieurs tentatives vous ne parvenez toujours pas à passer, vous pouvez contacter le service client officiel de Pi Network, expliquer les problèmes auxquels vous êtes confrontés et demander de l'aide et des conseils au service client. Le service client peut fournir des solutions ciblées, telles que suggérer l'utilisation d'un autre appareil pour les vérifications en direct, ou guider les utilisateurs pour effectuer des opérations plus précises. En attendant une réponse du service client, ne soumettez pas de manière répétée des demandes de vérification en direct pour éviter d'affecter le processus de vérification.

3.6 Soumettre la demande

  1. Confirmation des informations: Après avoir complété toutes les étapes de vérification KYC, y compris le remplissage des informations personnelles, le téléchargement des documents d'identité et la détection en direct, entrez dans la phase de soumission de la demande. Avant la soumission, vérifiez attentivement toutes les informations remplies pour assurer l'exactitude et l'exhaustivité des informations. Vérifiez si des informations personnelles telles que le nom, la date de naissance et la nationalité sont remplies correctement, si les documents d'identité sont téléchargés de manière complète et claire, et si la détection en direct a été réussie. Par exemple, vérifiez à nouveau que l'orthographe du nom est correcte, que les informations sur la photo de la carte d'identité sont claires et discernables, et si les actions pendant le processus de détection en direct sont effectuées comme requis. Si des erreurs ou des omissions sont constatées dans les informations, retournez rapidement aux étapes correspondantes pour modification et complément.
  2. Opération de soumission : Après avoir confirmé que toutes les informations sont correctes, trouvez le bouton 'Soumettre la demande' dans l'interface de vérification KYC, cliquez sur le bouton pour soumettre la demande de vérification KYC. Après soumission, le système affichera une invite indiquant que la demande a été soumise et générera un numéro de demande. Les utilisateurs peuvent enregistrer ce numéro pour référence future lors de la vérification de la progression de la demande. À ce stade, l'équipe de vérification du réseau Pi commencera à examiner la demande de l'utilisateur.
  3. Après soumission notes: Après avoir soumis la demande, les utilisateurs ne peuvent pas modifier les informations soumises à leur guise. Par conséquent, assurez-vous de bien vérifier avant de soumettre. Pendant la période d'examen, les utilisateurs doivent garder leur téléphone ouvert pour recevoir les notifications des résultats de l'examen. Le temps d'examen peut varier en fonction du nombre de demandeurs et de la charge de travail, prenant généralement plusieurs jours ou semaines de travail. Les utilisateurs peuvent vérifier régulièrement l'avancement de l'examen dans l'application Pi Network pour comprendre l'état de traitement de la demande. Si des problèmes sont trouvés pendant le processus d'examen et qu'il est nécessaire de communiquer avec l'utilisateur, l'équipe d'examen contactera l'utilisateur par le biais de messages in-app, de SMS ou d'e-mail. Les utilisateurs doivent faire attention et répondre rapidement et suivre les instructions. Par exemple, si l'équipe d'examen constate des divergences entre les informations figurant dans le document d'identité et les informations personnelles remplies, ils peuvent demander d'autres preuves ou explications de l'utilisateur. Les utilisateurs doivent coopérer activement pour assurer un processus d'authentification fluide.

undefined

4. Conseils pour une vérification KYC rapide de Pi Coin


4.1 Informations exactes et complètes

Lors de la saisie des informations personnelles, les utilisateurs doivent vérifier attentivement chaque élément pour s'assurer qu'il correspond parfaitement aux informations figurant sur le document d'identification. Par exemple, l'orthographe et l'ordre du nom, la précision de la date de naissance, etc., sont cruciaux. Le moindre erreur pourrait amener le personnel de vérification à douter de l'authenticité de l'identité de l'utilisateur, ce qui entraînerait des retards dans le processus de vérification, voire un rejet. Prenons l'exemple du nom, si un utilisateur inverse l'ordre du nom de famille et du prénom lors de la saisie, ou s'il y a des fautes d'orthographe, le personnel de vérification remarquera des divergences lors de la comparaison avec le document d'identification, et demandera alors à l'utilisateur de vérifier et de soumettre à nouveau les informations, prolongeant indubitablement le processus d'authentification.

Les documents d'identité téléchargés doivent également être clairs, complets et exempts de toute altération. La clarté des documents affecte directement la capacité des examinateurs à lire et à identifier les informations. Si la photo est floue, réfléchissante ou ombrée, ce qui rend des informations clés telles que le nom, le numéro d'identification, la photo, etc., peu claires et non identifiables, les examinateurs ne pourront pas vérifier avec précision l'identité de l'utilisateur, et la demande d'authentification est susceptible d'être rejetée. De même, l'intégrité des documents ne doit pas être négligée. Assurez-vous que les quatre coins du document sont entièrement affichés, sans rognage ni information manquante. De plus, il ne doit y avoir aucune trace d'altération sur les documents, car les altérations peuvent être considérées comme une contrefaçon ou une altération des documents, affectant significativement les résultats de l'authentification.

4.2 Sélectionnez le temps d'authentification approprié

Soumettre des demandes de vérification à des moments différents peut entraîner des différences significatives dans la vitesse d'examen. En général, éviter les périodes de pointe des demandes est une stratégie efficace pour accélérer le processus d'examen. Pendant des étapes spécifiques du développement du projet Pi Coin, il peut y avoir une augmentation du nombre d'utilisateurs demandant une vérification KYC, par exemple lors de mises à jour importantes du projet ou d'activités promotionnelles, ou à l'approche de certains jalons clés fixés par l'équipe du projet. Pendant ces périodes, l'équipe d'examen est confrontée à une charge de travail importante, ralentissant naturellement le processus d'examen. Les retours d'utilisateurs et l'analyse des données suggèrent que soumettre des demandes en dehors des heures de bureau les jours ouvrables (par exemple le soir ou le week-end) tend à entraîner des délais d'examen plus rapides. Cela est dû au fait qu'il y a moins de demandeurs pendant ces périodes, permettant à l'équipe d'examen de se concentrer davantage sur le traitement des demandes et d'accélérer le processus d'examen. De plus, suivre les informations sur le processus d'examen partagées sur la communauté officielle de Pi Network ou les chaînes de médias sociaux peut aider les utilisateurs à comprendre l'état actuel de l'examen et les tendances des demandes, ce qui leur permet de choisir un moment moins stressant pour soumettre leurs demandes.

4.3 Maintenir un bon état du réseau et de l'appareil

Une connexion réseau stable et un appareil fonctionnant correctement sont les conditions de base pour garantir le bon déroulement de la vérification KYC. Pendant le processus de vérification, que ce soit pour télécharger des documents d'identification, effectuer une reconnaissance faciale ou soumettre des applications, la transmission de données est requise via le réseau. Des fluctuations, des retards ou des interruptions dans le réseau peuvent entraîner des problèmes tels que des échecs de téléchargement de documents, des délais d'attente dans la reconnaissance faciale ou des soumissions d'applications incomplètes. Par exemple, lors du téléchargement de documents d'identification, un réseau instable peut empêcher des téléchargements complets ou entraîner des erreurs pendant le processus, rendant impossible pour le personnel de révision d'obtenir des informations de document complètes, affectant ainsi le progrès de la vérification. De même, les dysfonctionnements de l'appareil peuvent avoir un impact négatif sur la vérification. Les dysfonctionnements des systèmes de téléphone ou d'ordinateur, les plantages d'applications, etc., peuvent contraindre le processus de vérification à s'arrêter, obligeant les utilisateurs à redémarrer l'appareil ou l'application et à refaire le processus de vérification, non seulement en perdant du temps mais aussi en augmentant le risque d'échec de la vérification. Pour garantir un bon état du réseau et de l'appareil, les utilisateurs doivent vérifier la stabilité de la connexion réseau avant la vérification KYC, tester la vitesse et la stabilité du réseau en naviguant sur des pages web, en regardant des vidéos, etc. De plus, assurez-vous que le système de l'appareil et les applications sont à jour pour éviter les problèmes de compatibilité dus aux versions obsolètes. En outre, fermez les programmes inutiles en arrière-plan sur l'appareil pour libérer des ressources système, garantissant un fonctionnement stable de l'appareil pendant le processus de vérification.

4.4 Comprendre les règles de certification à l'avance

Une compréhension approfondie des règles et des exigences de certification KYC officiellement publiées par Pi Coin est cruciale pour que les utilisateurs réussissent la certification. Le document officiel détaille le processus de certification, les matériaux requis, les normes d'examen et les notes importantes. Avant de demander la certification, les utilisateurs doivent lire attentivement ces contenus, clarifier chaque exigence, se préparer à l'avance et éviter les violations ou erreurs opérationnelles en raison d'un manque de compréhension des règles. Par exemple, les règles de certification peuvent avoir des exigences spécifiques pour le type, le format, la taille et la clarté des documents d'identification, ainsi que des réglementations claires pour remplir les informations personnelles. Si les utilisateurs ne sont pas conscients de ces exigences et téléchargent des documents non conformes ou saisissent des informations incorrectes à leur guise, cela entraînera inévitablement un échec de la certification. En même temps, en comprenant les normes d'examen et le processus, les utilisateurs peuvent opérer de manière plus standardisée pendant le processus de certification, améliorant ainsi le taux de réussite de la certification. De plus, le document officiel peut également contenir des questions fréquemment posées et des solutions. En lisant ces contenus à l'avance, les utilisateurs peuvent trouver rapidement des solutions en cas de problème, évitant ainsi les retards dans le processus de certification dus à des problèmes non résolus.

5. Problèmes courants et solutions de KYC de Pi Coin


5.1 Le temps de révision est trop long

Le réseau Pi compte un grand nombre d'utilisateurs, et des utilisateurs du monde entier demandent activement la certification KYC, ce qui représente une énorme charge de travail pour l'équipe de vérification. Pendant les périodes de pic d'application, telles que les grandes activités promotionnelles, un grand nombre d'utilisateurs se concentrent sur la soumission des demandes de certification, ce qui rend difficile pour les examinateurs de traiter toutes les demandes en peu de temps, entraînant une prolongation significative du temps de vérification. De plus, le réseau Pi examine rigoureusement les informations soumises par les utilisateurs, vérifiant soigneusement chaque pièce d'informations personnelles, de documents d'identité et de données de vérification en direct pour garantir l'authenticité et l'exactitude des informations. Ce processus de vérification complexe augmente également le temps nécessaire pour les vérifications dans une certaine mesure.

Lorsqu'ils font face à une longue durée de traitement de l'audit, les utilisateurs doivent d'abord rester patients, éviter de s'informer fréquemment sur l'avancement de l'audit pour éviter d'ajouter une charge de travail supplémentaire à l'équipe d'audit et affecter davantage la vitesse de l'audit. Pendant la période d'attente de l'audit, les utilisateurs peuvent vérifier régulièrement les notifications de messages dans l'application Pi Network pour s'assurer de ne manquer aucune information importante liée à l'audit. Par exemple, l'équipe d'audit peut demander aux utilisateurs de compléter ou de corriger certaines informations via des messages dans l'application, et les utilisateurs doivent répondre rapidement et suivre les instructions pour accélérer le processus d'audit. En même temps, les utilisateurs peuvent suivre la communauté officielle de Pi Network, les comptes de médias sociaux ou le site web officiel pour obtenir les dernières mises à jour sur l'audit et les ajustements de politique connexes. Parfois, l'annonce officielle sur l'avancement de l'audit sera publiée pour informer les utilisateurs de l'état actuel de l'audit et du temps de traitement attendu, ce qui aide les utilisateurs à planifier leur temps et leurs attentes de manière raisonnable.

5.2 Authentification Rejetée

L’incohérence des informations est l’une des raisons courantes de rejet de l’authentification. Par exemple, lorsque les utilisateurs remplissent des informations personnelles, des divergences entre des informations clés telles que le nom, la date de naissance, le numéro d’identification, etc., et les informations figurant sur les documents d’identification téléchargés peuvent entraîner un échec de l’authentification, même des différences mineures telles que des fautes d’orthographe dans les noms, des erreurs de format dans la date de naissance, etc., peuvent soulever des doutes pour le personnel de contrôle. conduisant à l’échec de l’authentification. Les photos floues sont également un facteur important. S’il y a des problèmes tels que le flou, le reflet, les ombres, etc. dans les photos des documents d’identité téléchargés, ce qui rend difficile pour le personnel d’examen d’identifier clairement les informations sur les documents, tels que des portraits peu clairs sur les photos, des numéros d’identification difficiles à reconnaître, etc., la demande d’authentification est susceptible d’être rejetée. De plus, les documents expirés ne doivent pas être ignorés. Si les documents d’identification fournis par l’utilisateur ont expiré, tels que les cartes d’identité expirées, les passeports, etc., l’authentification ne sera pas approuvée.

Une fois que l'authentification est rejetée, les utilisateurs doivent d'abord lire attentivement les raisons du rejet fournies par l'équipe de révision pour clarifier les problèmes. Pour les problèmes liés à des informations incohérentes, les utilisateurs doivent vérifier à nouveau leurs informations personnelles et leurs documents d'identité pour s'assurer qu'ils sont complètement cohérents avant de soumettre à nouveau la demande. Lors de la saisie à nouveau des informations, faites attention aux détails pour éviter de commettre les mêmes erreurs. En cas de photos floues, les utilisateurs doivent prendre à nouveau des photos claires de leurs documents d'identité. Lors de la prise de photos, choisissez un environnement bien éclairé avec un arrière-plan simple pour vous assurer que le texte et les images de la photo sont clairs et distinguables, en évitant des facteurs tels que les reflets ou les ombres qui pourraient affecter la clarté. Si l'authentification a échoué en raison de l'expiration du document, les utilisateurs doivent mettre à jour rapidement leurs documents d'identité, obtenir des documents valides, puis soumettre à nouveau la demande en suivant le processus d'authentification. Lors de la nouvelle demande, les utilisateurs doivent s'assurer que toutes les informations et les documents sont précis et peuvent inclure une brève explication, détaillant les raisons du rejet précédent et les corrections apportées cette fois-ci, pour aider les examinateurs à comprendre la situation plus rapidement et augmenter le taux d'approbation.

5.3 Panne du système ou problème technique

Pendant le processus de vérification, en raison de problèmes techniques avec l'application ou les serveurs du réseau Pi, il peut y avoir des dysfonctionnements du système tels que des retards et des plantages. Par exemple, lorsque de nombreux utilisateurs effectuent simultanément la vérification KYC, le serveur peut être surchargé, entraînant une lenteur de l'application, des retards et affectant l'expérience utilisateur. Lors d'étapes critiques comme la reconnaissance faciale ou le téléchargement de fichiers, le système peut soudainement planter, entraînant une perte des données d'opération précédentes et nécessitant une nouvelle opération. De plus, des connexions réseau instables peuvent également causer des problèmes similaires, tels que des fluctuations lors du téléchargement de documents d'identité, ce qui peut entraîner des échecs ou des téléchargements incomplets.

Si des dysfonctionnements du système ou des problèmes techniques sont rencontrés, les utilisateurs doivent d'abord essayer des méthodes de dépannage simples. Pour les problèmes de latence, essayez de fermer d'autres applications consommant des ressources système, libérez la mémoire de l'appareil, puis rouvrez l'application Pi Network pour l'utiliser. En cas de plantage, essayez de désinstaller et réinstaller l'application, en vous assurant qu'il s'agit de la dernière version, pour résoudre d'éventuelles erreurs de programme ou de compatibilité. Avant de réinstaller l'application, n'oubliez pas de sauvegarder les données importantes pour éviter toute perte de données. Si le problème persiste, les utilisateurs doivent contacter rapidement le service clientèle officiel de Pi Network pour obtenir de l'aide. Les utilisateurs peuvent utiliser les canaux de service clientèle au sein de l'application Pi Network, tels que les fenêtres de chat de service clientèle en ligne, les formulaires de feedback du service clientèle, etc., pour fournir des descriptions détaillées des problèmes rencontrés, y compris l'heure précise d'apparition, les étapes d'exploitation, le modèle d'appareil, l'environnement réseau, etc., afin que le personnel du service clientèle puisse identifier précisément le problème et fournir des solutions efficaces. De plus, les utilisateurs peuvent suivre la communauté officielle de Pi Network ou les plates-formes de médias sociaux pour voir si d'autres utilisateurs ont rencontré des problèmes similaires et pour examiner les solutions officielles associées.

6. Précautions après la certification PI Coin


6.1 Maintenance de la sécurité du compte

Après avoir réussi la vérification KYC de Pi Coin, la maintenance de la sécurité du compte est devenue un maillon clé pour protéger les actifs des utilisateurs et les informations personnelles. Les utilisateurs devraient immédiatement définir un mot de passe fort, qui devrait suivre le principe de complexité, avoir une longueur d'au moins 12 caractères et inclure des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Par exemple, “Abc”@12345678De telles combinaisons augmentent grandement la difficulté à être craquées par rapport aux simples mots de passe numériques ou alphabétiques. En même temps, changer régulièrement de mot de passe est également une bonne pratique de sécurité, et il est recommandé de changer de mot de passe tous les 3 à 6 mois pour réduire le risque d'être craqué en raison de mots de passe qui restent inchangés pendant une longue période.

L’activation de l’authentification à deux facteurs est une mesure importante pour renforcer la sécurité des comptes. L’authentification à deux facteurs combine généralement des facteurs tels que les mots de passe et les codes de vérification mobile pour ajouter une couche de protection supplémentaire au compte. Lorsqu’un utilisateur se connecte à son compte sur un nouvel appareil, il doit non seulement saisir le mot de passe correct, mais également recevoir un SMS ou une notification dans l’application contenant un code de vérification. Ce n’est qu’après avoir saisi le bon code de vérification qu’ils peuvent se connecter avec succès. Cela signifie que même si quelqu’un obtient le mot de passe de l’utilisateur, il ne peut pas accéder au compte sans le code de vérification, ce qui empêche efficacement le risque de vol de compte.

De plus, les utilisateurs doivent toujours rester vigilants et se prémunir contre les sites Web de phishing et les informations frauduleuses. Lors de la réception de liens ou d'informations provenant de sources inconnues, ne cliquez pas ou ne fournissez pas de données personnelles à volonté. Les sites de phishing imitent souvent le site Web officiel de Pi Network pour tromper les utilisateurs et obtenir leurs informations de connexion et leurs données personnelles. Lors de la connexion à Pi Network, les utilisateurs doivent vérifier soigneusement l'URL pour s'assurer qu'ils visitent le site Web officiel légitime. En même temps, évitez d'effectuer des opérations liées au compte dans des environnements de réseau publics non sécurisés, tels que les hotspots Wi-Fi publics, car ces réseaux peuvent présenter des risques de sécurité et être vulnérables aux attaques de pirates informatiques, entraînant des fuites d'informations utilisateur.

6.2 Participer à l'écosystème Pi Coin

Après la certification KYC, les utilisateurs ont plus de moyens de participer et de droits dans l'écosystème Pi Coin, et peuvent s'intégrer plus profondément dans ce monde vibrant de la monnaie numérique. En termes de trading et de transfert, les utilisateurs certifiés peuvent librement effectuer des transactions et des transferts de Pi Coin, échangeant de la valeur avec d'autres utilisateurs. Cela offre non seulement aux utilisateurs plus de choix d'activités économiques, mais favorise également la circulation et l'application du Pi Coin sur le marché. Les utilisateurs peuvent acheter et vendre des transactions en fonction de leurs stratégies d'investissement et des conditions du marché, réalisant une appréciation des actifs ou une allocation rationnelle dans le respect de la légalité et de la conformité.

En termes de participation à l'écosystème, Pi Network s'engage à construire un écosystème diversifié, offrant aux utilisateurs une grande variété de scénarios d'application. Les utilisateurs ayant terminé la vérification KYC ont l'opportunité de participer à ces applications d'écosystème, telles que les applications de finance décentralisée (DeFi) basées sur Pi Coin, les plateformes de commerce électronique, les applications d'interaction sociale, et plus encore. Dans les applications DeFi, les utilisateurs peuvent participer à des activités financières telles que le prêt et la gestion d'actifs pour gagner des revenus supplémentaires ; sur les plateformes de commerce électronique, les utilisateurs peuvent utiliser Pi Coin pour acheter des biens et services, expérimentant la commodité de la monnaie numérique dans la consommation réelle ; dans les applications d'interaction sociale, les utilisateurs peuvent communiquer et collaborer avec d'autres utilisateurs pour promouvoir conjointement le développement de l'écosystème Pi Coin, tout en étant en mesure de recevoir des récompenses et des avantages en participant à des activités sociales.

La gouvernance communautaire et la participation à la prise de décision sont également l'un des droits importants des utilisateurs certifiés. Pi Network met l'accent sur le pouvoir de la communauté, encourage les utilisateurs à participer activement à la gouvernance communautaire et aux processus de prise de décision. Les utilisateurs certifiés peuvent exprimer leurs points de vue et suggestions sur des plateformes telles que les forums communautaires et les groupes de médias sociaux officiels, et donner leur avis sur l'orientation du développement du projet et l'élaboration des politiques. Les voix et suggestions des utilisateurs sont cruciales pour le développement de Pi Network, et l'équipe du projet écoutera attentivement les retours des utilisateurs et apportera des ajustements et améliorations correspondants en fonction des opinions et des besoins de la communauté. De plus, certaines décisions importantes peuvent être prises par un vote communautaire, et les utilisateurs certifiés ont le droit de vote pour participer directement au processus de prise de décision du projet et influencer la direction future du projet.

Conclusion


La vérification KYC est non seulement une étape cruciale dans le développement du projet Pi Coin, mais aussi une garantie importante pour son développement durable à long terme. Grâce à la vérification KYC, Pi Coin devrait réaliser de plus grandes avancées dans le domaine des cryptomonnaies, offrant aux utilisateurs du monde entier une expérience financière numérique plus pratique, sécurisée et innovante.

Auteur : Frank
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Guide de vérification KYC de Pi Coin : Comment passer rapidement

Débutant2/20/2025, 9:17:25 AM
La certification KYC n'est pas seulement une étape cruciale dans le développement du projet Pi Coin, mais aussi une garantie importante pour son développement durable à long terme. Grâce à la certification KYC, Pi Coin devrait réaliser de plus grandes percées dans le domaine des crypto-monnaies, offrant des expériences financières numériques plus pratiques, sécurisées et innovantes aux utilisateurs du monde entier.

1. Introduction


1.1 Aperçu de Pi Coin

Pi Coin est une nouvelle monnaie numérique initiée par un groupe de médecins de l’Université de Stanford en 2019, visant à créer un réseau de crypto-monnaie décentralisé auquel tout le monde peut participer, à savoir Pi Network. La naissance de Pi Coin découle de la réflexion du fondateur sur le modèle de minage de crypto-monnaie existant. Les crypto-monnaies traditionnelles comme le Bitcoin nécessitent un équipement matériel professionnel et une grande consommation d’énergie pour le minage, ce qui rend difficile la participation des utilisateurs ordinaires, formant un seuil technique et de ressources. Pi Coin s’engage à franchir ce seuil, en permettant aux personnes du monde entier, quelles que soient leurs conditions économiques et leurs antécédents techniques, de participer de manière égale au monde de la crypto-monnaie.

Dans Pi Network, les utilisateurs peuvent facilement participer à l’exploitation minière via l’application mobile. Cette méthode de minage ne nécessite pas de calculs complexes et de coûts énergétiques élevés, il suffit d’ouvrir l’application et de cliquer une fois par jour pour commencer à miner. Cette conception innovante a rapidement attiré un grand nombre d’utilisateurs dans le monde entier, en particulier ceux qui s’intéressent à la crypto-monnaie mais qui manquent d’équipement professionnel et de connaissances techniques.

À ce jour, le nombre d'utilisateurs de Pi Coin a dépassé les dizaines de millions, couvrant plus de 200 pays et régions dans le monde. Sa communauté est très active, les utilisateurs communiquent et partagent via diverses plateformes sociales et des activités hors ligne, ce qui contribue collectivement au développement du réseau Pi. Dans certains pays en développement, Pi Coin est même devenu la première étape pour les personnes à comprendre et à s'engager dans les cryptomonnaies, apportant une contribution significative à la popularisation des cryptomonnaies.

undefined

1,2 L'importance de la vérification KYC

L’authentification KYC (Know Your Customer), qui signifie « connaître son client », a été largement utilisée dans le domaine financier. Dans le domaine des crypto-monnaies, l’authentification KYC est tout aussi importante. Il exige des utilisateurs qu’ils fournissent des informations personnelles véridiques et exactes à la plateforme, notamment leur nom, leur numéro d’identification, leurs coordonnées, etc. En vérifiant et en validant ces informations, la plateforme peut s’assurer de l’authenticité et de la légalité de l’identité de l’utilisateur. L’objectif de l’authentification KYC est de prévenir le blanchiment d’argent, le financement du terrorisme et d’autres activités illégales, et de maintenir l’ordre financier et la stabilité du marché.

Pour le projet Pi Coin, la vérification KYC sert à plusieurs fins. D'une part, elle aide à garantir la conformité du projet, permettant à Pi Coin de fonctionner dans le cadre juridique de différents pays et régions à l'échelle mondiale. Avec le renforcement de la surveillance réglementaire sur le marché des crypto-monnaies, la vérification KYC est une condition nécessaire pour le développement légitime du projet. Par exemple, dans certains pays, seuls les utilisateurs ayant subi une vérification KYC peuvent effectuer des transactions et des transferts de devises numériques; sinon, ils peuvent être exposés à des risques juridiques. D'autre part, la vérification KYC peut sauvegarder la sécurité des actifs des utilisateurs. En vérifiant les identités des utilisateurs, elle peut prévenir efficacement le vol de compte, l'usurpation d'identité et d'autres incidents similaires, protégeant ainsi les actifs Pi Coin des utilisateurs. De plus, une communauté composée d'utilisateurs authentifiés est plus stable et digne de confiance, ce qui est bénéfique pour le développement à long terme du projet. Dans une communauté où la vérification KYC est effectuée, les transactions et les collaborations entre les utilisateurs sont plus sécurisées et fiables, favorisant ainsi le développement sain de l'ensemble de l'écosystème.

2. Jeton PI qualification KYC et préparation


2.1 Conditions de qualification pour la certification

  • Restriction d’âge : Pi Coin stipule que seuls les utilisateurs âgés de 18 ans ou plus sont éligibles pour demander la certification KYC. Cette limite d’âge est basée sur les exigences légales de la plupart des pays et régions du monde, visant à garantir que les utilisateurs ont la pleine capacité juridique et peuvent assumer de manière indépendante les responsabilités et obligations pertinentes dans le domaine de la crypto-monnaie. Dans le processus de développement du réseau Pi, la restriction d’âge aide à maintenir la santé et la stabilité de la communauté, en évitant des risques inutiles pour les mineurs en raison d’un manque de capacités cognitives et de jugement suffisantes.
  • Exigences en matière de durée de minage : Afin d’encourager les utilisateurs à participer et à soutenir le développement du réseau Pi à long terme, Pi Coin a également certaines exigences en matière de durée de minage. En règle générale, les utilisateurs doivent miner en continu pendant un certain temps, par exemple, miner consécutivement pendant plus de 30 jours, pour pouvoir demander la certification KYC. Cette exigence permet non seulement de filtrer les utilisateurs vraiment actifs et fidèles, mais aussi d’assurer la vitalité et la stabilité de la communauté. Grâce à une participation à long terme à l’exploitation minière, les utilisateurs peuvent mieux comprendre le mécanisme de fonctionnement et la proposition de valeur du réseau Pi, s’engageant ainsi activement dans le développement du projet.

2.2 Préparation du matériel

  • Documents de preuve d'identité : les utilisateurs doivent fournir des documents de preuve d'identité valides pour prouver l'authenticité de leur identité. Les documents couramment acceptés comprennent les passeports, les cartes d'identité, les permis de conduire, etc. Ces documents doivent contenir des photos personnelles claires, des noms, des dates de naissance, des numéros de document et d'autres informations clés, afin que le réseau Pi puisse vérifier avec précision l'identité de l'utilisateur. Par exemple, un passeport est un document de preuve d'identité reconnu internationalement avec des informations complètes et hautement crédibles ; une carte d'identité est couramment utilisée par les utilisateurs nationaux comme preuve d'identité et est largement acceptée dans la vérification KYC. Il est important de noter que les documents de preuve d'identité fournis doivent être valides et exempts de toute altération, dommage ou contrefaçon. Si les documents présentent des défauts ou des doutes, cela peut entraîner un échec de vérification.
  • Exigences relatives aux documents : La photo ou la numérisation du document de vérification d’identité téléchargé doit être claire et complète, avec une résolution suffisamment élevée pour que l’examinateur puisse lire avec précision les informations sur le document. Le format de document prend généralement en charge les formats d’image courants tels que JPEG, PNG, etc., et la taille du fichier doit également être conforme aux réglementations officielles, généralement ni trop grande ni trop petite. Un fichier surdimensionné peut entraîner des téléchargements lents ou échoués, tandis qu’un fichier sous-dimensionné peut affecter la clarté et la lisibilité des informations. Lorsque vous prenez des photos ou numérisez des documents de vérification d’identité, assurez-vous d’un éclairage uniforme, évitez les facteurs tels que les reflets, les ombres, etc., qui peuvent affecter la clarté du document. Assurez-vous également que les quatre coins du document sont entièrement affichés et évitez les situations où des informations sont recadrées ou manquantes.

2.3 Préparation de l’équipement et de l’environnement

  • Exigences de performance de l'appareil : Lors de la vérification KYC, il est recommandé d'utiliser un téléphone portable ou un ordinateur performant. Le téléphone portable devrait avoir au moins 2 Go de RAM pour garantir que l'application Pi Network fonctionne en douceur, évitant ainsi les problèmes tels que les retards ou les plantages lors de la vérification. Pour les ordinateurs, les performances du processeur ne doivent pas être inférieures à la série Intel Core i3, avec une mémoire d'au moins 4 Go. Le système d'exploitation recommandé est Windows 10 ou supérieur pour assurer la stabilité et la compatibilité du système. Les appareils haute performance peuvent offrir une expérience opérationnelle plus fluide, améliorer l'efficacité de la vérification et réduire le risque d'échec de la vérification en raison de performances insuffisantes de l'appareil.
  • Exigences de l’environnement réseau : Une connexion réseau stable et à haut débit est cruciale pour une vérification KYC réussie. Il est recommandé d’utiliser un réseau Wi-Fi pour la vérification afin d’éviter d’utiliser les réseaux de données mobiles, afin d’éviter les interruptions de vérification dues à des signaux instables ou à des restrictions de trafic réseau. Le réseau Wi-Fi doit avoir une vitesse de téléchargement d’au moins 10 Mbit/s et une vitesse de téléchargement d’au moins 5 Mbit/s pour assurer une transmission rapide et stable des données lors du téléchargement de documents de preuve d’identité et de l’exécution d’opérations de reconnaissance faciale. Un environnement réseau médiocre peut entraîner des échecs de téléchargement de fichiers, des délais d’expiration de la reconnaissance faciale et d’autres problèmes susceptibles d’affecter la progression de la vérification. De plus, pendant le processus de vérification, il est conseillé d’éviter les opérations simultanées qui consomment une grande quantité de bande passante réseau, telles que le téléchargement de fichiers volumineux ou le visionnage de vidéos haute définition, afin d’assurer la stabilité du processus de vérification.
  • Recommandation relative à l’environnement d’authentification : choisissez un environnement d’arrière-plan simple et bien éclairé pour l’authentification. Une lumière suffisante pendant la reconnaissance faciale peut assurer une capture claire des traits du visage de l’utilisateur par l’appareil photo, améliorant ainsi la précision de la reconnaissance. Évitez d’effectuer l’authentification dans des environnements à contre-jour, à forte luminosité ou à faible luminosité pour éviter d’affecter l’efficacité de la reconnaissance faciale. Un simple arrière-plan peut réduire les interférences, ce qui permet au système de reconnaître plus précisément les visages des utilisateurs. Assurez-vous également que l’environnement d’authentification est silencieux, en évitant l’authentification dans les environnements bruyants pour éviter d’affecter la reconnaissance vocale (s’il y a un segment vocal dans le processus d’authentification). De plus, pendant le processus d’authentification, maintenez l’appareil stable pour éviter les secousses ou les secousses, garantissant ainsi la qualité des informations collectées.

3. Processus détaillé de certification KYC de Pi Coin


3.1 Téléchargez et installez les applications connexes

  1. Téléchargez l'application Pi Browser : pour les utilisateurs Android, ouvrez le magasin d'applications sur votre téléphone (tel que le Huawei App Market, le Xiaomi App Store, etc.), saisissez « Pi Browser » dans la barre de recherche, cliquez sur l'application « Pi Browser » dans les résultats de la recherche, puis cliquez sur le bouton « Installer », attendez que l'application se télécharge et s'installe. Pour les utilisateurs iOS, ouvrez l'App Store, saisissez « Pi Browser » dans la zone de recherche, trouvez l'application correspondante et cliquez sur le bouton « Obtenir », confirmez par reconnaissance d'empreinte digitale ou saisissez votre mot de passe Apple ID, puis vous pouvez commencer le téléchargement et l'installation.

undefined

  1. Assurez-vous du fonctionnement normal de l’application : Après l’installation, cliquez sur l’icône « Pi Browser » sur le bureau du téléphone pour ouvrir l’application. Lorsqu’elle est ouverte pour la première fois, l’application peut effectuer certains paramètres d’initialisation, tels que le chargement des composants et des données nécessaires. Les utilisateurs doivent attendre patiemment. Pendant le processus d’exécution de l’application, s’il y a des problèmes tels que des plantages ou des blocages, vous pouvez essayer les solutions suivantes : Tout d’abord, vérifiez si le téléphone dispose de suffisamment d’espace de stockage. Si l’espace de stockage est insuffisant, vous pouvez nettoyer certains fichiers et applications inutiles. Deuxièmement, vérifiez si le système téléphonique est la dernière version. Si ce n’est pas le cas, vous pouvez accéder à l’option « Mise à jour logicielle » dans les paramètres du téléphone pour une mise à jour. Enfin, essayez de désinstaller et de réinstaller l’application Pi Browser. Lors de la réinstallation, assurez-vous qu’il est téléchargé à partir du canal officiel pour garantir l’intégrité et la sécurité de l’application.

Entrez dans l'entrée de vérification KYC 3.2

  1. Ouvrez l'application Pi Network : Recherchez et appuyez sur l'icône de l'application Pi Network sur votre téléphone pour lancer l'application. S'il s'agit de votre première connexion, vous devez saisir le compte et le mot de passe définis lors de l'inscription pour vous connecter ; si la connexion automatique est activée, vous pouvez accéder directement à l'interface principale de l'application.
  2. Trouvez l’entrée de la certification KYC : Sur l’interface principale de l’application Pi Network, vous pouvez généralement trouver l’entrée liée à la « certification KYC » dans la barre de menu ou les options de paramètres personnels. L’emplacement spécifique peut varier en raison des différentes versions de l’application et de la conception de l’interface, mais il sera généralement dans une position bien visible ou dans la zone de paramètres liée aux informations personnelles de l’utilisateur. Par exemple, dans certaines versions de l’application, cliquez sur l’icône des trois lignes horizontales dans le coin supérieur gauche de l’interface principale, faites apparaître la barre latérale et vous pouvez trouver l’option « certification KYC » dans la barre latérale ; dans certaines versions, il peut se trouver dans la barre de menu en bas de l’interface principale, cliquez sur « Mine » ou « Personal Center » et d’autres options, entrez dans la page personnelle et trouvez l’entrée « Certification KYC » sur la page. Cliquez sur cette entrée pour accéder à l’interface de certification KYC et lancer l’opération de certification.

3.3 Remplir les informations personnelles

  1. Remplissage du nom : Dans la zone de remplissage des informations personnelles de l'interface d'authentification KYC, recherchez la colonne 'Nom'. Lors du remplissage, assurez-vous que le nom est exactement le même que celui figurant sur le document d'identité, y compris l'ordre et l'orthographe du nom. Par exemple, si le nom sur la carte d'identité est '张三', alors il doit être rempli avec précision comme '张三' dans la colonne, et il ne doit y avoir aucune faute d'orthographe ou autre forme d'erreur. Si le nom contient des caractères rares ou spéciaux, veuillez faire attention à la sélection de la méthode de saisie et à la saisie correcte des caractères pour éviter les échecs d'authentification causés par des erreurs de saisie.
  2. Pour renseigner la date de naissance : cliquez sur le champ « Date de naissance », généralement un sélecteur de date apparaîtra. Les utilisateurs doivent sélectionner l’année, le mois et le jour de leur date de naissance réelle dans le sélecteur de date. Lors de la sélection, soyez prudent et assurez-vous de l’exactitude de la date. Par exemple, si la date de naissance est le 10 mai 1990, sélectionnez « 1990 », « 5 », « 10 » dans le sélecteur de date respectivement. Notez que certains systèmes d’authentification peuvent avoir des exigences spécifiques pour les formats de date, tels que « AAAA-MM-JJ » ou « MM/JJ/AAAA », que les utilisateurs doivent remplir en fonction du format requis.
  3. Remplissage de la nationalité : Dans la colonne ‘Nationalité’, un menu déroulant est généralement fourni, listant les noms de différents pays et régions. Les utilisateurs peuvent trouver leur propre nationalité en cliquant sur le menu déroulant et en la sélectionnant. Par exemple, les utilisateurs chinois doivent choisir ‘Chine’. Si l'option de nationalité correspondante n'est pas trouvée dans le menu déroulant, cela peut être dû à des problèmes système ou à des mises à jour de données retardées. Dans ce cas, vous pouvez contacter le service client officiel de Pi Network pour obtenir de l'aide et des solutions. Lorsque vous remplissez votre nationalité, assurez-vous de la précision de votre sélection pour éviter d'affecter les résultats d'authentification en raison d'erreurs de nationalité.
  4. Autres informations à remplir : En plus des informations de base ci-dessus, vous devrez peut-être également remplir d'autres informations telles que le sexe, l'adresse de résidence, les coordonnées, etc. Lorsque vous renseignez le sexe, choisissez 'Homme' ou 'Femme' en fonction de votre situation réelle. L'adresse de résidence doit être l'adresse permanente, en veillant à ce qu'elle soit détaillée et précise, y compris des informations telles que la province, la ville, le district, la rue, le numéro de maison, etc., afin que les utilisateurs puissent être contactés avec précision en cas de besoin. Les coordonnées comprennent généralement le numéro de téléphone portable le plus couramment utilisé. Après l'avoir rempli, cliquez sur le bouton pour obtenir le code de vérification, et saisissez le code de vérification reçu dans la case correspondante pour vérifier l'authenticité du numéro de téléphone portable. Lorsque vous remplissez toutes les informations personnelles, assurez-vous de vérifier attentivement pour garantir l'exactitude et l'exhaustivité des informations, afin d'éviter tout échec de certification KYC causé par des erreurs d'information.

3.4 Télécharger des documents de preuve d'identité

  1. Sélection de fichier : Dans l'interface de vérification KYC, trouvez la zone « Télécharger le document de preuve d'identité », généralement avec des boutons comme « Choisir un fichier » ou « Télécharger un fichier ». Cliquez sur ce bouton, et le téléphone affichera une interface de sélection de fichier, où les utilisateurs peuvent choisir le document de preuve d'identité préparé, tel que des photos de carte d'identité, des scans de passeport, etc. S'il s'agit d'une carte d'identité, les photos de l'avant et de l'arrière doivent être téléchargées séparément ; s'il s'agit d'un passeport, le téléchargement du premier scan de la page contenant les informations personnelles et la photo est suffisant.
  2. Exigences en matière de format de fichier : Pi Network prend généralement en charge les formats de fichier image courants tels que JPEG, PNG, etc. Lorsque vous sélectionnez un fichier, assurez-vous que le format du fichier est conforme aux exigences. Si le format du fichier est incorrect, vous pouvez utiliser un logiciel de retouche d'image (tel que Meitu Xiuxiu, Photoshop, etc.) pour convertir le fichier dans un format pris en charge avant de le téléverser. Par exemple, si le fichier est au format BMP, vous pouvez l'ouvrir avec Meitu Xiuxiu, puis choisir l'option 'Enregistrer' ou 'Enregistrer sous', sélectionner le format JPEG ou PNG dans le format d'enregistrement, et enregistrer le fichier.
  3. Exigences de clarté du document : La photo ou la numérisation du document de preuve d'identité téléchargé doit être claire, et le texte et les images doivent être reconnaissables avec précision. Les photos doivent éviter les facteurs qui affectent la clarté tels que le flou, l'éblouissement, les ombres, etc. Lors de la prise d'une photo de la carte d'identité, choisissez un environnement avec suffisamment de lumière, placez la carte d'identité à plat sur la table, utilisez l'appareil photo du téléphone portable pour prendre la photo verticalement, assurez-vous que les quatre coins de la carte d'identité sont complets sur la photo, et que le texte et la photo sont clairement visibles. Lors de la numérisation d'un passeport, ajustez la résolution de numérisation, généralement recommandée à plus de 300 ppp pour garantir la clarté de la numérisation. Si la clarté du document téléchargé est insuffisante, le vérificateur pourrait ne pas être en mesure de lire avec précision les informations du document, ce qui entraînerait un échec d'authentification.
  4. Limite de taille de fichier : La taille du fichier doit également respecter la plage officielle spécifiée, généralement pas trop grande ni trop petite. Un fichier trop volumineux peut provoquer un téléchargement lent ou échoué, tandis qu'un fichier trop petit peut affecter la clarté et la lisibilité des informations. Les limites spécifiques de taille de fichier peuvent être trouvées sur l'interface d'authentification KYC ou dans la documentation officielle du réseau Pi. Si la taille du fichier dépasse la limite, vous pouvez utiliser un logiciel de retouche d'image pour compresser le fichier. Par exemple, dans Photoshop, vous pouvez réduire la taille du fichier en ajustant la résolution de l'image, la qualité et d'autres paramètres, tout en essayant de maintenir la clarté de l'image. Avant de télécharger le fichier, assurez-vous de vérifier le format, la clarté et la taille du fichier pour vous assurer qu'il répond aux exigences et améliore le taux de réussite de l'authentification.

3.5 Vérification en direct

  1. Démarrer la détection de l'authenticité : Après avoir rempli les informations personnelles et téléchargé les documents d'identification, accédez à la section de détection de l'authenticité. Sur l'interface d'authentification KYC, cliquez sur le bouton "Démarrer la détection de l'authenticité" ou similaire, et le système activera la caméra du téléphone mobile et les fonctions de reconnaissance associées.
  2. Étapes de vérification : Suivez les instructions du système, vous devez généralement faire face à la caméra frontale du téléphone portable pour vous assurer que le visage est complètement dans le viseur de la caméra. Pendant le processus de vérification, le système peut demander aux utilisateurs d'effectuer certaines actions, telles que cligner des yeux, ouvrir la bouche, secouer la tête, etc. Les utilisateurs doivent suivre promptement les instructions pour effectuer les actions correspondantes afin que le système puisse collecter de manière exhaustive les informations sur les caractéristiques du visage pour une reconnaissance et une vérification précises. Par exemple, lorsque le système demande de cligner des yeux, l'utilisateur doit cligner lentement des yeux ; lorsque le système demande d'ouvrir la bouche, il suffit d'ouvrir la bouche.
  3. Attention : Lorsque vous effectuez un contrôle de la vivacité, choisissez un environnement suffisamment lumineux et un arrière-plan simple. Une lumière adéquate peut garantir que la caméra capture clairement les traits du visage de l’utilisateur, améliorant ainsi la précision de la reconnaissance. Évitez d’effectuer des vérifications dans des environnements à contre-jour, fortement éclairés ou faiblement éclairés pour éviter d’affecter la reconnaissance faciale. Par exemple, n’effectuez pas de contrôles de l’état de vie à l’extérieur sous la lumière directe du soleil ou dans des pièces faiblement éclairées. Un simple arrière-plan peut réduire les facteurs d’interférence, ce qui permet au système de reconnaître plus précisément le visage de l’utilisateur. De plus, gardez l’appareil stable, évitez de secouer ou de déplacer le téléphone pour éviter que l’image faciale ne soit floue ou incomplète. Pendant tout le processus de vérification de la vivacité, maintenez une expression faciale naturelle, ne portez pas de chapeaux, de lunettes de soleil, de masques ou d’autres objets qui obscurcissent le visage, en veillant à ce que les traits du visage soient entièrement affichés. Si le contrôle de la vivacité échoue, cela peut être dû à des problèmes d’éclairage, à des mouvements inappropriés ou à des obstructions faciales. Les utilisateurs peuvent ajuster l’environnement et les opérations en fonction des raisons de la défaillance du système et effectuer une nouvelle vérification.
  4. Multiples tentatives et assistance : Si plusieurs tentatives de vérification en direct échouent, ne paniquez pas. Vous pouvez lire attentivement les informations fournies par le système, analyser les raisons de l'échec, telles que l'éclairage trop sombre, l'angle du visage incorrect, etc. Ensuite, ajustez en conséquence, par exemple, passez à un environnement mieux éclairé, ajustez l'angle du visage et de la caméra, et essayez à nouveau. Si après plusieurs tentatives vous ne parvenez toujours pas à passer, vous pouvez contacter le service client officiel de Pi Network, expliquer les problèmes auxquels vous êtes confrontés et demander de l'aide et des conseils au service client. Le service client peut fournir des solutions ciblées, telles que suggérer l'utilisation d'un autre appareil pour les vérifications en direct, ou guider les utilisateurs pour effectuer des opérations plus précises. En attendant une réponse du service client, ne soumettez pas de manière répétée des demandes de vérification en direct pour éviter d'affecter le processus de vérification.

3.6 Soumettre la demande

  1. Confirmation des informations: Après avoir complété toutes les étapes de vérification KYC, y compris le remplissage des informations personnelles, le téléchargement des documents d'identité et la détection en direct, entrez dans la phase de soumission de la demande. Avant la soumission, vérifiez attentivement toutes les informations remplies pour assurer l'exactitude et l'exhaustivité des informations. Vérifiez si des informations personnelles telles que le nom, la date de naissance et la nationalité sont remplies correctement, si les documents d'identité sont téléchargés de manière complète et claire, et si la détection en direct a été réussie. Par exemple, vérifiez à nouveau que l'orthographe du nom est correcte, que les informations sur la photo de la carte d'identité sont claires et discernables, et si les actions pendant le processus de détection en direct sont effectuées comme requis. Si des erreurs ou des omissions sont constatées dans les informations, retournez rapidement aux étapes correspondantes pour modification et complément.
  2. Opération de soumission : Après avoir confirmé que toutes les informations sont correctes, trouvez le bouton 'Soumettre la demande' dans l'interface de vérification KYC, cliquez sur le bouton pour soumettre la demande de vérification KYC. Après soumission, le système affichera une invite indiquant que la demande a été soumise et générera un numéro de demande. Les utilisateurs peuvent enregistrer ce numéro pour référence future lors de la vérification de la progression de la demande. À ce stade, l'équipe de vérification du réseau Pi commencera à examiner la demande de l'utilisateur.
  3. Après soumission notes: Après avoir soumis la demande, les utilisateurs ne peuvent pas modifier les informations soumises à leur guise. Par conséquent, assurez-vous de bien vérifier avant de soumettre. Pendant la période d'examen, les utilisateurs doivent garder leur téléphone ouvert pour recevoir les notifications des résultats de l'examen. Le temps d'examen peut varier en fonction du nombre de demandeurs et de la charge de travail, prenant généralement plusieurs jours ou semaines de travail. Les utilisateurs peuvent vérifier régulièrement l'avancement de l'examen dans l'application Pi Network pour comprendre l'état de traitement de la demande. Si des problèmes sont trouvés pendant le processus d'examen et qu'il est nécessaire de communiquer avec l'utilisateur, l'équipe d'examen contactera l'utilisateur par le biais de messages in-app, de SMS ou d'e-mail. Les utilisateurs doivent faire attention et répondre rapidement et suivre les instructions. Par exemple, si l'équipe d'examen constate des divergences entre les informations figurant dans le document d'identité et les informations personnelles remplies, ils peuvent demander d'autres preuves ou explications de l'utilisateur. Les utilisateurs doivent coopérer activement pour assurer un processus d'authentification fluide.

undefined

4. Conseils pour une vérification KYC rapide de Pi Coin


4.1 Informations exactes et complètes

Lors de la saisie des informations personnelles, les utilisateurs doivent vérifier attentivement chaque élément pour s'assurer qu'il correspond parfaitement aux informations figurant sur le document d'identification. Par exemple, l'orthographe et l'ordre du nom, la précision de la date de naissance, etc., sont cruciaux. Le moindre erreur pourrait amener le personnel de vérification à douter de l'authenticité de l'identité de l'utilisateur, ce qui entraînerait des retards dans le processus de vérification, voire un rejet. Prenons l'exemple du nom, si un utilisateur inverse l'ordre du nom de famille et du prénom lors de la saisie, ou s'il y a des fautes d'orthographe, le personnel de vérification remarquera des divergences lors de la comparaison avec le document d'identification, et demandera alors à l'utilisateur de vérifier et de soumettre à nouveau les informations, prolongeant indubitablement le processus d'authentification.

Les documents d'identité téléchargés doivent également être clairs, complets et exempts de toute altération. La clarté des documents affecte directement la capacité des examinateurs à lire et à identifier les informations. Si la photo est floue, réfléchissante ou ombrée, ce qui rend des informations clés telles que le nom, le numéro d'identification, la photo, etc., peu claires et non identifiables, les examinateurs ne pourront pas vérifier avec précision l'identité de l'utilisateur, et la demande d'authentification est susceptible d'être rejetée. De même, l'intégrité des documents ne doit pas être négligée. Assurez-vous que les quatre coins du document sont entièrement affichés, sans rognage ni information manquante. De plus, il ne doit y avoir aucune trace d'altération sur les documents, car les altérations peuvent être considérées comme une contrefaçon ou une altération des documents, affectant significativement les résultats de l'authentification.

4.2 Sélectionnez le temps d'authentification approprié

Soumettre des demandes de vérification à des moments différents peut entraîner des différences significatives dans la vitesse d'examen. En général, éviter les périodes de pointe des demandes est une stratégie efficace pour accélérer le processus d'examen. Pendant des étapes spécifiques du développement du projet Pi Coin, il peut y avoir une augmentation du nombre d'utilisateurs demandant une vérification KYC, par exemple lors de mises à jour importantes du projet ou d'activités promotionnelles, ou à l'approche de certains jalons clés fixés par l'équipe du projet. Pendant ces périodes, l'équipe d'examen est confrontée à une charge de travail importante, ralentissant naturellement le processus d'examen. Les retours d'utilisateurs et l'analyse des données suggèrent que soumettre des demandes en dehors des heures de bureau les jours ouvrables (par exemple le soir ou le week-end) tend à entraîner des délais d'examen plus rapides. Cela est dû au fait qu'il y a moins de demandeurs pendant ces périodes, permettant à l'équipe d'examen de se concentrer davantage sur le traitement des demandes et d'accélérer le processus d'examen. De plus, suivre les informations sur le processus d'examen partagées sur la communauté officielle de Pi Network ou les chaînes de médias sociaux peut aider les utilisateurs à comprendre l'état actuel de l'examen et les tendances des demandes, ce qui leur permet de choisir un moment moins stressant pour soumettre leurs demandes.

4.3 Maintenir un bon état du réseau et de l'appareil

Une connexion réseau stable et un appareil fonctionnant correctement sont les conditions de base pour garantir le bon déroulement de la vérification KYC. Pendant le processus de vérification, que ce soit pour télécharger des documents d'identification, effectuer une reconnaissance faciale ou soumettre des applications, la transmission de données est requise via le réseau. Des fluctuations, des retards ou des interruptions dans le réseau peuvent entraîner des problèmes tels que des échecs de téléchargement de documents, des délais d'attente dans la reconnaissance faciale ou des soumissions d'applications incomplètes. Par exemple, lors du téléchargement de documents d'identification, un réseau instable peut empêcher des téléchargements complets ou entraîner des erreurs pendant le processus, rendant impossible pour le personnel de révision d'obtenir des informations de document complètes, affectant ainsi le progrès de la vérification. De même, les dysfonctionnements de l'appareil peuvent avoir un impact négatif sur la vérification. Les dysfonctionnements des systèmes de téléphone ou d'ordinateur, les plantages d'applications, etc., peuvent contraindre le processus de vérification à s'arrêter, obligeant les utilisateurs à redémarrer l'appareil ou l'application et à refaire le processus de vérification, non seulement en perdant du temps mais aussi en augmentant le risque d'échec de la vérification. Pour garantir un bon état du réseau et de l'appareil, les utilisateurs doivent vérifier la stabilité de la connexion réseau avant la vérification KYC, tester la vitesse et la stabilité du réseau en naviguant sur des pages web, en regardant des vidéos, etc. De plus, assurez-vous que le système de l'appareil et les applications sont à jour pour éviter les problèmes de compatibilité dus aux versions obsolètes. En outre, fermez les programmes inutiles en arrière-plan sur l'appareil pour libérer des ressources système, garantissant un fonctionnement stable de l'appareil pendant le processus de vérification.

4.4 Comprendre les règles de certification à l'avance

Une compréhension approfondie des règles et des exigences de certification KYC officiellement publiées par Pi Coin est cruciale pour que les utilisateurs réussissent la certification. Le document officiel détaille le processus de certification, les matériaux requis, les normes d'examen et les notes importantes. Avant de demander la certification, les utilisateurs doivent lire attentivement ces contenus, clarifier chaque exigence, se préparer à l'avance et éviter les violations ou erreurs opérationnelles en raison d'un manque de compréhension des règles. Par exemple, les règles de certification peuvent avoir des exigences spécifiques pour le type, le format, la taille et la clarté des documents d'identification, ainsi que des réglementations claires pour remplir les informations personnelles. Si les utilisateurs ne sont pas conscients de ces exigences et téléchargent des documents non conformes ou saisissent des informations incorrectes à leur guise, cela entraînera inévitablement un échec de la certification. En même temps, en comprenant les normes d'examen et le processus, les utilisateurs peuvent opérer de manière plus standardisée pendant le processus de certification, améliorant ainsi le taux de réussite de la certification. De plus, le document officiel peut également contenir des questions fréquemment posées et des solutions. En lisant ces contenus à l'avance, les utilisateurs peuvent trouver rapidement des solutions en cas de problème, évitant ainsi les retards dans le processus de certification dus à des problèmes non résolus.

5. Problèmes courants et solutions de KYC de Pi Coin


5.1 Le temps de révision est trop long

Le réseau Pi compte un grand nombre d'utilisateurs, et des utilisateurs du monde entier demandent activement la certification KYC, ce qui représente une énorme charge de travail pour l'équipe de vérification. Pendant les périodes de pic d'application, telles que les grandes activités promotionnelles, un grand nombre d'utilisateurs se concentrent sur la soumission des demandes de certification, ce qui rend difficile pour les examinateurs de traiter toutes les demandes en peu de temps, entraînant une prolongation significative du temps de vérification. De plus, le réseau Pi examine rigoureusement les informations soumises par les utilisateurs, vérifiant soigneusement chaque pièce d'informations personnelles, de documents d'identité et de données de vérification en direct pour garantir l'authenticité et l'exactitude des informations. Ce processus de vérification complexe augmente également le temps nécessaire pour les vérifications dans une certaine mesure.

Lorsqu'ils font face à une longue durée de traitement de l'audit, les utilisateurs doivent d'abord rester patients, éviter de s'informer fréquemment sur l'avancement de l'audit pour éviter d'ajouter une charge de travail supplémentaire à l'équipe d'audit et affecter davantage la vitesse de l'audit. Pendant la période d'attente de l'audit, les utilisateurs peuvent vérifier régulièrement les notifications de messages dans l'application Pi Network pour s'assurer de ne manquer aucune information importante liée à l'audit. Par exemple, l'équipe d'audit peut demander aux utilisateurs de compléter ou de corriger certaines informations via des messages dans l'application, et les utilisateurs doivent répondre rapidement et suivre les instructions pour accélérer le processus d'audit. En même temps, les utilisateurs peuvent suivre la communauté officielle de Pi Network, les comptes de médias sociaux ou le site web officiel pour obtenir les dernières mises à jour sur l'audit et les ajustements de politique connexes. Parfois, l'annonce officielle sur l'avancement de l'audit sera publiée pour informer les utilisateurs de l'état actuel de l'audit et du temps de traitement attendu, ce qui aide les utilisateurs à planifier leur temps et leurs attentes de manière raisonnable.

5.2 Authentification Rejetée

L’incohérence des informations est l’une des raisons courantes de rejet de l’authentification. Par exemple, lorsque les utilisateurs remplissent des informations personnelles, des divergences entre des informations clés telles que le nom, la date de naissance, le numéro d’identification, etc., et les informations figurant sur les documents d’identification téléchargés peuvent entraîner un échec de l’authentification, même des différences mineures telles que des fautes d’orthographe dans les noms, des erreurs de format dans la date de naissance, etc., peuvent soulever des doutes pour le personnel de contrôle. conduisant à l’échec de l’authentification. Les photos floues sont également un facteur important. S’il y a des problèmes tels que le flou, le reflet, les ombres, etc. dans les photos des documents d’identité téléchargés, ce qui rend difficile pour le personnel d’examen d’identifier clairement les informations sur les documents, tels que des portraits peu clairs sur les photos, des numéros d’identification difficiles à reconnaître, etc., la demande d’authentification est susceptible d’être rejetée. De plus, les documents expirés ne doivent pas être ignorés. Si les documents d’identification fournis par l’utilisateur ont expiré, tels que les cartes d’identité expirées, les passeports, etc., l’authentification ne sera pas approuvée.

Une fois que l'authentification est rejetée, les utilisateurs doivent d'abord lire attentivement les raisons du rejet fournies par l'équipe de révision pour clarifier les problèmes. Pour les problèmes liés à des informations incohérentes, les utilisateurs doivent vérifier à nouveau leurs informations personnelles et leurs documents d'identité pour s'assurer qu'ils sont complètement cohérents avant de soumettre à nouveau la demande. Lors de la saisie à nouveau des informations, faites attention aux détails pour éviter de commettre les mêmes erreurs. En cas de photos floues, les utilisateurs doivent prendre à nouveau des photos claires de leurs documents d'identité. Lors de la prise de photos, choisissez un environnement bien éclairé avec un arrière-plan simple pour vous assurer que le texte et les images de la photo sont clairs et distinguables, en évitant des facteurs tels que les reflets ou les ombres qui pourraient affecter la clarté. Si l'authentification a échoué en raison de l'expiration du document, les utilisateurs doivent mettre à jour rapidement leurs documents d'identité, obtenir des documents valides, puis soumettre à nouveau la demande en suivant le processus d'authentification. Lors de la nouvelle demande, les utilisateurs doivent s'assurer que toutes les informations et les documents sont précis et peuvent inclure une brève explication, détaillant les raisons du rejet précédent et les corrections apportées cette fois-ci, pour aider les examinateurs à comprendre la situation plus rapidement et augmenter le taux d'approbation.

5.3 Panne du système ou problème technique

Pendant le processus de vérification, en raison de problèmes techniques avec l'application ou les serveurs du réseau Pi, il peut y avoir des dysfonctionnements du système tels que des retards et des plantages. Par exemple, lorsque de nombreux utilisateurs effectuent simultanément la vérification KYC, le serveur peut être surchargé, entraînant une lenteur de l'application, des retards et affectant l'expérience utilisateur. Lors d'étapes critiques comme la reconnaissance faciale ou le téléchargement de fichiers, le système peut soudainement planter, entraînant une perte des données d'opération précédentes et nécessitant une nouvelle opération. De plus, des connexions réseau instables peuvent également causer des problèmes similaires, tels que des fluctuations lors du téléchargement de documents d'identité, ce qui peut entraîner des échecs ou des téléchargements incomplets.

Si des dysfonctionnements du système ou des problèmes techniques sont rencontrés, les utilisateurs doivent d'abord essayer des méthodes de dépannage simples. Pour les problèmes de latence, essayez de fermer d'autres applications consommant des ressources système, libérez la mémoire de l'appareil, puis rouvrez l'application Pi Network pour l'utiliser. En cas de plantage, essayez de désinstaller et réinstaller l'application, en vous assurant qu'il s'agit de la dernière version, pour résoudre d'éventuelles erreurs de programme ou de compatibilité. Avant de réinstaller l'application, n'oubliez pas de sauvegarder les données importantes pour éviter toute perte de données. Si le problème persiste, les utilisateurs doivent contacter rapidement le service clientèle officiel de Pi Network pour obtenir de l'aide. Les utilisateurs peuvent utiliser les canaux de service clientèle au sein de l'application Pi Network, tels que les fenêtres de chat de service clientèle en ligne, les formulaires de feedback du service clientèle, etc., pour fournir des descriptions détaillées des problèmes rencontrés, y compris l'heure précise d'apparition, les étapes d'exploitation, le modèle d'appareil, l'environnement réseau, etc., afin que le personnel du service clientèle puisse identifier précisément le problème et fournir des solutions efficaces. De plus, les utilisateurs peuvent suivre la communauté officielle de Pi Network ou les plates-formes de médias sociaux pour voir si d'autres utilisateurs ont rencontré des problèmes similaires et pour examiner les solutions officielles associées.

6. Précautions après la certification PI Coin


6.1 Maintenance de la sécurité du compte

Après avoir réussi la vérification KYC de Pi Coin, la maintenance de la sécurité du compte est devenue un maillon clé pour protéger les actifs des utilisateurs et les informations personnelles. Les utilisateurs devraient immédiatement définir un mot de passe fort, qui devrait suivre le principe de complexité, avoir une longueur d'au moins 12 caractères et inclure des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Par exemple, “Abc”@12345678De telles combinaisons augmentent grandement la difficulté à être craquées par rapport aux simples mots de passe numériques ou alphabétiques. En même temps, changer régulièrement de mot de passe est également une bonne pratique de sécurité, et il est recommandé de changer de mot de passe tous les 3 à 6 mois pour réduire le risque d'être craqué en raison de mots de passe qui restent inchangés pendant une longue période.

L’activation de l’authentification à deux facteurs est une mesure importante pour renforcer la sécurité des comptes. L’authentification à deux facteurs combine généralement des facteurs tels que les mots de passe et les codes de vérification mobile pour ajouter une couche de protection supplémentaire au compte. Lorsqu’un utilisateur se connecte à son compte sur un nouvel appareil, il doit non seulement saisir le mot de passe correct, mais également recevoir un SMS ou une notification dans l’application contenant un code de vérification. Ce n’est qu’après avoir saisi le bon code de vérification qu’ils peuvent se connecter avec succès. Cela signifie que même si quelqu’un obtient le mot de passe de l’utilisateur, il ne peut pas accéder au compte sans le code de vérification, ce qui empêche efficacement le risque de vol de compte.

De plus, les utilisateurs doivent toujours rester vigilants et se prémunir contre les sites Web de phishing et les informations frauduleuses. Lors de la réception de liens ou d'informations provenant de sources inconnues, ne cliquez pas ou ne fournissez pas de données personnelles à volonté. Les sites de phishing imitent souvent le site Web officiel de Pi Network pour tromper les utilisateurs et obtenir leurs informations de connexion et leurs données personnelles. Lors de la connexion à Pi Network, les utilisateurs doivent vérifier soigneusement l'URL pour s'assurer qu'ils visitent le site Web officiel légitime. En même temps, évitez d'effectuer des opérations liées au compte dans des environnements de réseau publics non sécurisés, tels que les hotspots Wi-Fi publics, car ces réseaux peuvent présenter des risques de sécurité et être vulnérables aux attaques de pirates informatiques, entraînant des fuites d'informations utilisateur.

6.2 Participer à l'écosystème Pi Coin

Après la certification KYC, les utilisateurs ont plus de moyens de participer et de droits dans l'écosystème Pi Coin, et peuvent s'intégrer plus profondément dans ce monde vibrant de la monnaie numérique. En termes de trading et de transfert, les utilisateurs certifiés peuvent librement effectuer des transactions et des transferts de Pi Coin, échangeant de la valeur avec d'autres utilisateurs. Cela offre non seulement aux utilisateurs plus de choix d'activités économiques, mais favorise également la circulation et l'application du Pi Coin sur le marché. Les utilisateurs peuvent acheter et vendre des transactions en fonction de leurs stratégies d'investissement et des conditions du marché, réalisant une appréciation des actifs ou une allocation rationnelle dans le respect de la légalité et de la conformité.

En termes de participation à l'écosystème, Pi Network s'engage à construire un écosystème diversifié, offrant aux utilisateurs une grande variété de scénarios d'application. Les utilisateurs ayant terminé la vérification KYC ont l'opportunité de participer à ces applications d'écosystème, telles que les applications de finance décentralisée (DeFi) basées sur Pi Coin, les plateformes de commerce électronique, les applications d'interaction sociale, et plus encore. Dans les applications DeFi, les utilisateurs peuvent participer à des activités financières telles que le prêt et la gestion d'actifs pour gagner des revenus supplémentaires ; sur les plateformes de commerce électronique, les utilisateurs peuvent utiliser Pi Coin pour acheter des biens et services, expérimentant la commodité de la monnaie numérique dans la consommation réelle ; dans les applications d'interaction sociale, les utilisateurs peuvent communiquer et collaborer avec d'autres utilisateurs pour promouvoir conjointement le développement de l'écosystème Pi Coin, tout en étant en mesure de recevoir des récompenses et des avantages en participant à des activités sociales.

La gouvernance communautaire et la participation à la prise de décision sont également l'un des droits importants des utilisateurs certifiés. Pi Network met l'accent sur le pouvoir de la communauté, encourage les utilisateurs à participer activement à la gouvernance communautaire et aux processus de prise de décision. Les utilisateurs certifiés peuvent exprimer leurs points de vue et suggestions sur des plateformes telles que les forums communautaires et les groupes de médias sociaux officiels, et donner leur avis sur l'orientation du développement du projet et l'élaboration des politiques. Les voix et suggestions des utilisateurs sont cruciales pour le développement de Pi Network, et l'équipe du projet écoutera attentivement les retours des utilisateurs et apportera des ajustements et améliorations correspondants en fonction des opinions et des besoins de la communauté. De plus, certaines décisions importantes peuvent être prises par un vote communautaire, et les utilisateurs certifiés ont le droit de vote pour participer directement au processus de prise de décision du projet et influencer la direction future du projet.

Conclusion


La vérification KYC est non seulement une étape cruciale dans le développement du projet Pi Coin, mais aussi une garantie importante pour son développement durable à long terme. Grâce à la vérification KYC, Pi Coin devrait réaliser de plus grandes avancées dans le domaine des cryptomonnaies, offrant aux utilisateurs du monde entier une expérience financière numérique plus pratique, sécurisée et innovante.

Auteur : Frank
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!