Le concept

Cinq facteurs de protection aussi essentiels que les doigts de votre main 

Le système d'authentification développé par Veintree est basé sur des valeurs techniques, éthiques et même hygiéniques. Ensemble, ces différents éléments vous permettent d'accéder en toute sécurité aux systèmes numériques d'entreprise, médicaux, gouvernementaux, commerciaux et autres. En fait, à tout système nécessitant une authentification (et pas nécessairement votre identification) afin que vous puissiez exercer vos activités professionnelles et/ou personnelles dans un monde numérique.

Contactez-nous

Que signifie la 
non-traçabilité dans la vie numérique et dans la vie réelle:

Les empreintes digitales, la biométrie de l'iris, les données de reconnaissance faciale ou vocale sont traçables parce qu'elles peuvent être enregistrées à l'insu de leur propriétaire. Elles peuvent ensuite être utilisées pour la création de fausses données numériques, ainsi que pour le traçage électronique et le profilage sur la base de séquences biométriques publiques. 

Dans certains pays, l'utilisation possible de données numériques fausses ou copiées semble déjà problématique. Il est de loin préférable de ne pas se retrouver dans un cauchemar orwellien où « Big Brother » devient une réalité.


La structure des veines à l'intérieur de la main n'est pas visible de l'extérieur sans un matériel spécial qui ne fonctionne pas à distance. 


Veintree utilise une caractéristique biométrique qui ne peut être associée à aucune trace dans le monde réel (même si les données du capteur peuvent théoriquement être interceptées, pour tenter de les réutiliser pour des attaques par usurpation d'identité).


La nécessité de présenter la partie du corps concernée au dispositif spécifique dédié relie la vie numérique à un acte de volonté dans la vie réelle, ce qui empêche l'utilisation involontaire.


Il n'y a pas de magie, il est temps d'obtenir la protection que vous méritez.


Contactez-nous

Authentification 
multi-facteur

Le système Veintree vérifie cinq facteurs à la fois distincts et liés dans votre main, notamment la forme de votre réseau veineux, la position des veines individuelles et le rythme du flux sanguin.

La vérification de ces cinq facteurs, qui est le résultat d'un processus breveté, rend votre authentification extrêmement fiable.

Résistance 
post-quantique

Le système d'authentification Veintree est capable de résister à toute attaque utilisant l'informatique quantique.

Cette affirmation a été vérifiée aux États-Unis par le NIST (National Institute of Standards and Technology).

Toujours dans les mains

Votre main est le point de départ du code d'accès (tel un jeton à usage unique), de son cryptage et de votre authentification. Votre clé d'accès est véritablement « dans » votre main.

Pas de clés à transporter, pas de cartes à puce à insérer ou à taper, pas de mots de passe ou de numéros d'identification personnels (PIN) à saisir.

Pas de clés à transporter, pas de cartes à puce à insérer ou à taper, pas de mots de passe ou de numéros d'identification personnels (PIN) à saisir.

Pas de base de données liée

Veintree s'appuie sur un modèle « confiance zéro » (ou à vérification systématique). 

Cela s’ajoute au fait que la conception même du système d'authentification Veintree utilise déjà des codes cryptés à usage unique, basés sur la configuration unique du réseau veineux de votre main.

Biométrie Ethique


Le principe de base de Veintree est de ne pas vous identifier, mais plutôt de vous authentifier.

De plus, le fait de supprimer immédiatement vos données biométriques, au sein même du scanner utilisé, ajoute une couche de sécurité supplémentaire.

De plus, le fait même de supprimer immédiatement vos données biométriques dans le scanner ajoute une couche de sécurité supplémentaire.

Un lien conditionnel

qui permet de présenter les données anonymisées dans les études en intelligence artificielle (IA).


Pour les organisations de recherche clinique (CRO)

Anonymisation / Pseudonymisation

Une anonymisation

préalable aux études en IA

Une pseudonymisation

pour conserver les données..

Cybersecurité

Une authentification naturelle (Natural Sign On)

to replace Single-Sign-On

Des clés cryptées spécifiques

pour chaque application


Un portefeuille numérique

sans référence à une identité

Une architecture décentralisée