LE CONCEPT

Cinq facteurs de protection aussi essentiels que les doigts de votre main 

Le système d'authentification développé par Veintree est basé sur des valeurs techniques, éthiques et même hygiéniques. Ensemble, ces différents éléments vous permettent d'accéder en toute sécurité aux systèmes numériques d'entreprise, médicaux, gouvernementaux, commerciaux et autres. En fait, à tout système nécessitant une authentification (et pas nécessairement votre identification) afin que vous puissiez exercer vos activités professionnelles et/ou personnelles dans un monde numérique.

Contac​​​​​​tez-nous

Cinq facteurs 
de protection


Toujours dans les mains

Votre main est le point de départ du code d'accès (tel un jeton à usage unique), de son cryptage et de votre authentification. Votre clé d'accès est véritablement « dans » votre main.

Pas de clés à transporter, pas de cartes à puce à insérer ou à taper, pas de mots de passe ou de numéros d'identification personnels (PIN) à saisir.

Pas de base de données liée

Veintree s'appuie sur un modèle « confiance zéro » (ou à vérification systématique). 

Cela s’ajoute au fait que la conception même du système d'authentification Veintree utilise déjà des codes cryptés à usage unique, basés sur la configuration unique du réseau veineux de votre main.

Authentification 
multi-facteur

Le système Veintree vérifie cinq facteurs à la fois distincts et liés dans votre main, notamment la forme de votre réseau veineux, la position des veines individuelles et le rythme du flux sanguin.

La vérification de ces cinq facteurs, qui est le résultat d'un processus breveté, rend votre authentification extrêmement fiable.

Résistance post-quantique

Le système d'authentification Veintree est capable de résister à toute attaque utilisant l'informatique quantique.

Cette affirmation est fondée sur l'usage des algorithmes validés aux États-Unis par le NIST (National Institute of Standards and Technology).

Non seulement le système d'authentification Veintree est capable de résister à toute attaque future utilisant l'informatique quantique, mais vos données seront aussi cryptées et protégées contre ces attaques. C'est maintenant qu'il faut protéger vos données, quand les ordinateurs quantiques éventuellement hostiles seront en mesure de casser les mots de passe et les clés RSA, il sera trop tard.
 

Biométrie Ethique

Le principe de base de Veintree est de ne pas vous identifier , mais plutôt de vous authentifier de façon fiable.

De plus le fait qu'il n'y ait pas de donnée biométrique collectée et donc pas de base de données biométriques, mais seulement des fonctions mathématiques correspondant à vos mains, sans que personne d'autre que vous ne puisse les compléter avec vos mains pour ouvrir vos accès, ajoute une couche de sécurité supplémentaire.

Que signifie la non-traçabilité dans la vie numérique et dans la vie réelle:

Les empreintes digitales, la biométrie de l'iris, les données de reconnaissance faciale ou vocale sont traçables parce qu'elles peuvent être enregistrées à l'insu de leur propriétaire. Elles peuvent ensuite être utilisées pour la création de fausses données numériques, ainsi que pour le traçage électronique et le profilage sur la base de séquences biométriques publiques. 

Dans certains pays, l'utilisation possible de données numériques fausses ou copiées semble déjà problématique. Il est de loin préférable de ne pas se retrouver dans un cauchemar orwellien où « Big Brother » devient une réalité.

La structure des veines à l'intérieur de la main n'est pas visible de l'extérieur sans un matériel spécial qui ne fonctionne pas à distance. 

Veintree utilise une caractéristique biométrique qui ne peut être associée à aucune trace dans le monde réel (même si les données du capteur peuvent théoriquement être interceptées, pour tenter de les réutiliser pour des attaques par usurpation d'identité).

La nécessité de présenter la partie du corps concernée au dispositif spécifique dédié relie la vie numérique à un acte de volonté dans la vie réelle, ce qui empêche l'utilisation involontaire.

Il n'y a pas de magie, il est temps d'obtenir la protection que vous méritez.


En savoir plus


Anonymisation / Pseudonymisation

Une pseudonymisation

pour conserver les données...

Une anonymisation

sans référence à l'identité

Un lien conditionnel

qui permet de présenter les données anonymisées dans les études en intelligence artificielle (IA).


Pour les organisations de recherche clinique (CRO)


Cybersecurité

Un portefeuille numérique

sans référence à une identité

Une authentification naturelle (Natural Sign On)

pour remplacer les Single-Sign-On

Des clés cryptées

spécifiques pour chaque application

Une architecture décentralisée