LE CONCEPT

Veintree = Le serrurier de la cybersecurité   

 vos clés d'accès sont dans vos mains.

Cinq facteurs de protection aussi essentiels que les doigts de votre main 

Le système d'authentification développé par Veintree est basé sur des valeurs techniques, éthiques et même hygiéniques. Ensemble, ces différents éléments vous permettent d'accéder en toute sécurité aux systèmes numériques d'entreprise, médicaux, gouvernementaux, commerciaux et autres. En fait, à tout système nécessitant une authentification (et pas nécessairement votre identification) afin que vous puissiez exercer vos activités professionnelles et/ou personnelles dans le monde numérique.

Contac​​​​​​tez-nous

Cinq facteurs 
de protection


Toujours dans les mains

Vos mains sont le point de départ du code d'accès (tel un jeton à usage unique), du cryptage du code et de votre authentification, votre clé d'accès est véritablement "dans" votre main. 

Pas de clés à transporter, pas de cartes à puce à insérer ou à taper, pas de mots de passe ou de numéros d'identification personnels (PIN) à saisir.

Pas de base de données liée

Veintree s'appuie sur un modèle de "confiance zéro" (ou vérification systématique), en plus de la conception même du système d'authentification Veintree, qui utilise déjà des codes cryptés à usage unique basés sur la configuration unique du réseau veineux de votre main. 

Authentification 
multi-facteur

Le système Veintree vérifie cinq facteurs distincts mais liés dans votre main, y compris la forme de votre réseau veineux, la position des veines individuelles ainsi que le rythme du flux sanguin.

La vérification de ces cinq facteurs, qui résulte d'un processus breveté, rend votre authentification extrêmement fiable.

Resistant à l'informatique Quantique

Le système d'authentification Veintree peut résister à toute attaque utilisant l'informatique quantique. Cette affirmation repose sur l'utilisation d'algorithmes qui ont été validés aux Etats-Unis par le NIST (National Institute of Standards and Technology).

Non seulement le système d'authentification de Veintree est capable de résister à toute attaque future utilisant l'informatique quantique, mais vos données sont également cryptées et protégées contre de telles attaques. 
Il est temps de protéger vos données. 
Lorsque des ordinateurs quantiques hostiles finiront par acquérir la capacité de casser les mots de passe et les clés RSA, il sera trop tard.

Biométrie Ethique

Le principe de base de Veintree est de ne pas vous identifier , mais plutôt de vous authentifier de façon fiable.

En outre, aucune donnée biométrique n'est collectée, il n'y a donc pas de base de données biométriques. Il n'y a que des fonctions mathématiques qui correspondent à vos mains, et personne d'autre que vous ne peut utiliser vos mains pour permettre l'accès, ce qui ajoute une couche supplémentaire de sécurité.

Ce que la non-traçabilité signifie pour la vie numérique et la vie réelle :

Les empreintes digitales, la biométrie de l'iris, ainsi que les données de reconnaissance faciale et vocale sont toutes traçables car elles peuvent être archivées à l'insu de leur propriétaire. Elles peuvent ensuite être utilisées pour créer de fausses données numériques à des fins de traçage électronique et de profilage sur la base de séquences biométriques publiques.

Dans certains pays, l'utilisation possible de données numériques falsifiées ou copiées semble être déjà devenue problématique. Évidemment, il vaut mieux ne pas se retrouver dans un cauchemar orwellien où Big Brother devient une réalité. 

La structure veineuse à l'intérieur de la main n'est pas visible de l'extérieur sans l'utilisation d'un matériel spécial qui ne fonctionne pas à distance. 

Veintree utilise des caractéristiques biométriques qui ne peuvent être associées à aucune trace dans le monde réel, même si les données du scanner peuvent théoriquement être interceptées, dans le but de les réutiliser pour des attaques d'usurpation d'identité. 

L'obligation de présenter la partie du corps concernée à un dispositif de lecture spécifique est le lien qui relie la vie numérique à un acte de volonté dans la vie réelle, empêchant ainsi toute utilisation non autorisée.

Il ne s'agit pas de faire de la magie. Le moment est venu d'obtenir la protection que vous méritez.


Lire plus


Anonymisation / Pseudonymisation

Une pseudonymisation

lorsque la conservation des données est nécessaire.

Anonymization

without reference to Identity

Lien conditionnel

Permet le partage de données anonymes pour la recherche en intelligence artificielle (IA).

Pour les organisations de recherche clinique (CRO)


Cybersecurité

Portefeuille numérique

Sans aucune référence à l'identité.

Authentification par Natural Sign-On

Pour remplacer les méthodes de signature unique. (SSO: Single Sign-On)

Clés cryptées

qui sont spécifiques à chaque application

Une architecture décentralisée
pour une sécurité renforcée