Veintree: Biométrie éthique
La digitalisation des activités humaines et de Santé peut contribuer au développement humain mais est sérieusement limitée par la fiabilité réduite de l'identification humaine, par l'existence d'une économie non structurée et le risque politique potentiellement fort d’une traçabilité nominative. Veintree propose de résoudre les problèmes liés à l'identification en utilisant une numérisation de la main. La technologie permet de générer des codes basés sur les réseaux veineux uniques des mains. Cette technologie est d’une fiabilité très supérieure à la reconnaissance faciale, identification par iris et toutes autres solutions actuelles du marché.
A l'échelle de l'humanité, cette technologie permettra d’identifier les êtres humains sans avoir à leur donner un nom.
La technologie permet de créer des codes d’identité selon différentes utilisations applicatives.
La «traçabilité anonyme» rendue ainsi possible offrira aux autorités gouvernementales les données de base nécessaires à leur processus décisionnel en matière de santé tout en protégeant les données personnelles.
IeDA est un outil numérique cocréée par Terre des Hommes et le Ministère de la santé du Burkina Faso. Il a numérisé le protocole médical de la Prise en charge intégrée des maladies de l'enfant (PCIME) de l'OMS. 1200 cliniques au Burkina Faso, Mali et Niger l'utilisent. Plus de 200'000 consultations sont enregistrées chaque mois et 3 millions d'enfants ont reçu au moins une consultation.
Les données sont analysées en vue d’améliorer la qualité des soins et d’informer les décideurs mais actuellement, les données collectées n’étant pas anonymes, elles sont insuffisamment utilisées pour des études épidémiologiques, ne s'appliquent qu'aux enfants de moins de 5 ans et ne peuvent pas être étendues à d'autres aspects de Santé Primaire.
Nous souhaitons commencer progressivement par l’enregistrement des femmes et des enfants de moins de 5 ans, étendre l’Authentification comme un Service après l'âge de 5 ans, puis à leurs parents, puis à d'autres centres et à d'autres applications médicales de santé primaire pour adultes afin de permettre à l'administration d'utiliser les technologies de la traçabilité et de l'Intelligence Artificielle (jumeau numérique) pour définir des conditions et les coûts d’une assurance universelle basée sur la communauté, sans distinction de genre ou de revenu.
Le test réalisé dans les centres de santé permettra à faible coût de vérifier l'implémentation de l'authentification anonyme et facilitera des contrôles épidémiologiques en temps réel ainsi qu'une évaluation fiable des coûts de santé.
Dans une économie basée à plus de 35% sur un secteur non structuré, caractérisé par une grande précarité des conditions d'activité sans protection sociale ni sécurité, il est important d’étendre progressivement à chaque membre de la famille, les prestations de santé primaire au-delà de l’âge de 5 ans.
Gérer les données anonymement permettra à l'administration ministérielle de la Santé d'étendre l'enregistrement afin de définir les conditions et les coûts d’une assurance universelle basée sur la communauté tout en offrant aux enfants ayant bénéficié de ce projet, un suivi dans leur dossier médical et des parents qui puissent bénéficier d'une prise en charge plus complète de leur santé.
- Grace à l’interopérabilité transfrontalière des systèmes d’identification de base, les travailleurs pourront avoir accès aux services, ainsi que de de verser ou de retirer des cotisations, peu importe leur origine ou de leur lieu de résidence
Le secteur non structuré ou informel non agricole au Burkina Faso représente environ 80 % des actifs urbains et 32 % du PIB. Nous allons proposer aux parents des enfants de moins de 5 ans d'étendre leur accès aux soins primaires de façon contrôlée et enregistrée. Nous souhaitons démontrer la simplicité et la réduction des coûts administratifs de cette technique dans le monde déjà digitalisé, afin de convaincre les autorités de tutelle que des applications sur d’autres sujets et d’autres communautés, en particulier les communautés de l’économie informelle, peuvent bénéficier des services associés à la dématérialisation par l’authentification anonyme.
- Pilote : Un individu ou une organisation qui déploie un produit, un service ou un modèle testé dans au moins un endroit.
- Une nouvelle application d'une technologie existante
La performance de toute organisation ne peut être atteinte que si les données qu'elle traite sont fiables, et si l'origine des données est assurée. Le maillon faible dans la collection, l'enregistrement des données et leur l'interprétation est toujours l'être humain.
Aujourd'hui les données collectées sur le secteur informel et les centres de santé, le sont par des enquêteurs et des écritures issues d'un modèle d'accès payant aux soins, ce qui fausse la compréhension et ne permet pas d'étude de grands nombres. Les données ne sont pas fiables, elles ne sont pas infalsifiables et elles sont une source de risque pour les données personnelles. En particulier les données qui sont collectées, si elles sont nominatives peuvent être détournées et utilisées à d'autres fins.
C'est là que l'innovation de l'authentification non nominative développe son intérêt et est remarquable.
Les données ne peuvent être collectées et interprétées qu'en fonction d'une application spécifique et d'un modèle pré-établi.
Les données ne peuvent donc pas être associées avec une personne sans sa présence physique. Il n'est plus possible d'associer des bases de données et de réaliser des études sur autre chose que le modèle étudié et pour lequel participent les données collectées.
Le modèle peut être corrigé sur la base des données collectées mais les données collectées ne peuvent pas être falsifiées.
La comparaison avec un jumeau numérique est une méthode d'anticipation à court terme, qui une fois le modèle établi, permet de faire des anticipations et des contrôles à long terme.
La technologie du jumeau numérique est un concept essentiel dans l'Internet des objets appliqué à l'industrie en permettant une représentation virtuelle d'un produit. Elle est utilisée pour la conception, la simulation, la surveillance, l'optimisation ou l'entretien du produit.
Les technologies digitales en eSanté permettent d'enregistrer et conserver les données électroniques. Mais ces données sont nominatives par essence et donc sensibles.
Pour la première fois grâce à l'authentification numérique non nominative, il est possible de créer les jumeaux numériques des activités liées aux êtres humains, sans atteinte à leurs données personnelles, permettant une représentation virtuelle d'une communauté ou d'une région, ou d'un système de santé, pour réaliser par exemple une surveillance épidémiologique en temps réel, et étudier les conséquences financières et sociales des mesures de soins et d'amélioration de la prise en charge.
Nous souhaitons appliquer la technologie du jumeau numérique à l'internet des Humains, basé sur la digitalisation déjà existante des données de santé mère-enfant afin de l'étendre à l'enfant au-delà de sa cinquième année et aux autres membres de leur famille, puis progressivement l'appliquer à des populations fragiles appartenant à l'économie non structurée pour leur permettre de bénéficier progressivement des avantages offerts par la e-Santé et les méthodes de micro-assurance basée sur la communauté.
- Intelligence artificielle / Apprentissage automatique
- « Big Data »
- Système d’information géographique (SIG) et technologie géospatiale
- Imagerie et technologie des capteurs
- Internet des objets (IdO)
- Logiciels et applications mobiles
- Réalité virtuelle / Réalité augmentée
Entrées: En associant progressivement les techniques d'Authentification non nominative comme un service par la mise à disposition de scanners dans les cliniques qui permettent le suivi maternel et infantile dans le cadre du projet IeDA au Burkina Faso, Niger et Mali, il est possible de rendre ces données utilisables par des modèles numériques qui permettront de faire des études prospectives.
Résultats: Le premier résultat est une fiabilisation de la collecte des données ainsi qu'une réduction des tâches administratives des soignants et du personnel administratif.
Le deuxième résultat est l'uniformisation et l'anonymisation de la collection des données permettant de comparer simplement l'activité des centres de santé entre eux de façon digitale.
Conséquences: La conséquence est que la même technique d'authentification non nominative peut être appliquée à d'autres aspects de la santé pour les enfants ayant dépassé l'âge de 5 ans afin de compléter leur dossier médical, et progressivement l'étendre aux autres membres de sa communauté, en fonction de leur âge et des moyens disponibles.
Evidence: En se basant sur une modélisation progressive d'une population en croissance, il est prévu de mieux connaitre et maîtriser les coûts de la santé, de mesurer les conséquences des actions envisagées, de transformer les flux financiers rémunérant les soignants à l'acte et le financement des infrastructures, et de suivre au plus près les dépenses de santé dans le but de développer une couverture universelle de santé à laquelle les contributeurs pourront exactement et en temps réel connaître les besoins et usages.
L'usage assurantiel de la théorie des grands nombres permet de protéger les communautés humaines et de répartir sur chacun une petite et faible part des coûts de tout système d'assurance basé sur la communauté, jusqu'à obtenir une santé communautaire et une couverture universelle.
Les coûts de management et d'administration d'une assurance, quelle qu'elle soit, sont prohibitifs dans les pays du sud en raison même de l'absence d'identité et de recensement gouvernemental fiable, particulièrement dans le secteur informel.
L'intégration de l'authentification non nominative permet justement de réaliser progressivement, communauté par communauté, un accès à une couverture universelle en rapport avec le but 3 du développement durable des Nations Unies.
Nous proposons de le démontrer en complétant le projet IeDA développé dans les centres de soins du Burkina Faso, du Niger et du Mali. La démonstration peut être faite centre par centre, sans risque, puis étendue progressivement. La mise à l'échelle de la solution est telle que l'investissement de base peut être amorti rapidement dans chaque centre.
Ce sont les mêmes serveurs qui seront utilisés pour les applications qui seront développées pour les travailleurs du secteur informel en fonction des projets ministériels. Les scanners seront légèrement différents, portables et ne seront pas liés à une structure de soin pédiatrique mais disponibles auprès des services administratifs et de soins ad hoc. Ces scanners sont de type lecteur de QR Code, code-barre et Veintree code. Ils sont indépendants, communicants, autonomes, fonctionnant sur batteries et ne surchargent pas les tâches administratives et les infrastructures informatiques existantes.
L'Authentification comme un Service est destinée à simplifier les procédures de digitalisation et de mise en relation entre des bases de données tout en protégeant et en anonymisant les données personnelles.
Les scanners de type lecteur de QR code et de code barre sont connus et utilisés partout en logistique. Les scanners Veintree sont aussi des lecteurs QR code et code barre, mais possèdent en plus la capacité d'encoder les réseaux veineux de façon unique, spécifique à chaque application et de façon cyber protégée en respectant la RGPD.
La liaison des scanners avec un système de protection sociale et de prestation de services publics est faite sur la base d'un numéro de série unique généré par le système de protection sociale lors d'un premier enrôlement valide du bénéficiaire, ce qui permet d'authentifier les données lui appartenant et de faire la correspondance automatique avec son dossier. C'est donc un ajout d'un seul champ alphanumérique du côté du système de protection sociale et de prestation du service public qui doit être fait.
Le reste de la procédure est géré par le Serveur Tiers de Confiance de l'Authentification comme un Service et les applications concernées qui viennent enrichir les dossiers de protection sociale. Les serveurs traitant les données par jumeau numérique récupèrent les informations des scanners ainsi que ceux dédiés à la protection sociale et permettent la réunification des données et leur étude non nominative.
L'ensemble des protocoles utilisés suivent les procédures ISO 9001, 13485, 27000-1. Les communications se font en HTTP/REST.
Il est prévu des encodages génériques et opensource à l'usage des gouvernements qui en feraient la demande.
Seules les applications non gouvernementales et commerciales sont encodées de façon spécifique afin qu'il n'y ait pas de mélange des encodages. Il faut aussi préciser que les scanners Veintree peuvent générer un encodage générique et un encodage spécifique en même temps. L'encodage générique peut être envoyé au serveur gouvernemental et l'encodage spécifique n'est adressé uniquement qu'au serveur non gouvernemental pour des raisons de confidentialité. Il n'est pas possible de déduire l'encodage gouvernemental de l'encodage non gouvernemental, ni inversement. Il n'est en aucun cas possible de déterminer l'identité du bénéficiaire sur la seule base des encodages.
Une plateforme de développement des applications est en cours de préparation pour permettre aux développeurs interessés d'utiliser l'Authentification comme un Service dans leurs propres applications.
Cette plateforme permettra à chaque développeur online mandaté, de répondre à des demandes d'organisations gouvernementales, non gouvernementales ou commerciales au moyen d'encodage spécifiques et contrôlés.
Les scanners seront ensuite fournis sur la base d'une souscription pour chaque application d'usage.
Les scanners Veintree sont aussi simples à utiliser que des scanners de QR code ou code-barre. Aucune liaison internet synchrone n'est nécessaire et il n'y a pas de lecture des résultats par l'opérateur.
Ils sont autonomes et ne communiquent visuellement que par une LED bouton RGB qui indique la mise en fonctionnement (vert), l'état de charge (bleu clignotant), le déroulement du processus d'authentification (orange clignotant) et son achèvement positif (vert) ou en échec (rouge).
La communication asynchrone et automatique basée sur des protocoles ouverts mais protégés de bout en bout permet une communication des scanners entre eux et des scanners avec les serveurs de base de données relais (nommés S0) placé à proximité du lieu d'usage. C'est le serveur S0 qui reçoit les données des scanners enregistrés et les efface après confirmation de leur transmission.
Ces serveurs de base de données relais S0 communiquent de façon asynchrone et cyberprotégée vers le serveur Tiers de confiance S1.
Il n'y a donc aucune intervention qui soit faite par le bénéficiaire autre que le fait de se laisser scanner les mains droite et gauche par rotation (pronation et supination).
Les applications collectant les données fonctionnent sur des tablettes aux mains des soignants, qui reçoivent un lien avec le scanner une fois l'enregistrement des codes des mains réalisé, ce qui permet ensuite la réunification non nominative des données après transmission des données collectées qui peut être asynchrone et confié à S0.
- Femmes et filles
- Femmes enceintes
- LGBTQ
- Travailleurs du secteur informel
- Travailleurs migrants
- Nourrissons
- Enfants et adolescents
- Personnes âgées
- Milieu Rural
- Zones peu ou pas connectées
- Milieu Péri-urbain
- Milieu Urbain
- Pauvre
- Faible revenu
- Revenu moyen
- Réfugiés et personnes déplacées à l'intérieur de leur propre pays
- Minorités et populations précédemment exclues
- Personnes apatrides
- Populations nomades et pasteurs
- Personnes handicapées
- Burkina Faso
- Mali
- Niger
- France
- Greece
- Italy
- Switzerland
La solution actuelle est en phase pilote pour 600 personnes du CICR et de l'EVAM auprès de l'EPFL sous la responsabilité de EssentialTech.
Nous sommes en cours de finalisation d'un projet Horizon2020 de la Commission Européenne en Cybersécurité qui nous permettra de proposer des services à plusieurs camps de migrants en Grece et en Italie gérés principalement par Terre des Hommes. Nous pourrons donc servir plusieurs milliers de personnes.
Dans 3 ans nous pensons apporter par l'authentification anonyme des services digitaux à une part importante des 500 000 migrants en Grèce et des 700 000 Migrants en Italie, afin de leur permettre d'avoir accès à leurs droits et aux services spécifiques dont ils ont besoin.
Avec l'application dans le cadre de l'IeDA, elle-aussi gérée par Terre Des Hommes nous pensons servir plusieurs millions d'enfants et leurs parents d'ici 5 ans.
Pour l'année à venir, dans le cadre d'un consortium répondant à un appel à proposition de projet de la Commission Européenne H2020 (SU-DS02-2020) Secure societies: Protecting freedom and security of Europe and its citizens Scope of action (d): Distributed trust management and digital identity solutions, nous sécurisons notre électronique avec le développement d'un processeur particulier plus rapide et moins consommateur d'énergie, capable de traitement par intelligence artificielle.
Nous développons les applications de jumeaux numériques dans le cadre du projet concernant la migration et l'identité sécurisée en collaboration avec Golem, IMC, Terracom et avec l'Institut for Safety and Security en cybersécurité, et nous concevons une plateforme de développement afin de permettre à tout développeur de réaliser simplement leurs applications sécurisées et éthiques utilisant la technologie d'authentification non nominative.
De cette façon, nous nous préparons à un développement durable et réplicable en facilitant un usage large et périphérique de notre technologie.
Pour les 5 prochaines années, notre but est de permettre à tout individu de faire respecter ses droits à la dignité et au respect de ces données numériques personnelles et sécurisées tout en bénéficiant d'une technologie à son service, celui de sa communauté, de l'administration et des décideurs afin de leur permettre de se baser sur des indicateurs collectés directement auprès des acteurs en temps réel
Les obstacles sont essentiellement liés à la communication et la sensibilisation des personnes autour des nouvelles technologies de protection des données personnelles. Les majors de l'informatiques, en offrant des services gratuits, font des données personnelles un revenu et nous souhaitons empêcher que les données personnelles sensibles soient captées.
Ce changement de paradigme est le principal obstacle au développement de cette technologie et la sensibilisation devra se faire en raison des abus qui se font jour dans les plateformes des réseaux sociaux.
Nous pensons que le développement des réseaux sociaux s'oppose à la protection des données et au respect des êtres humains en raison de la monétisation de leurs données par des tiers. Une prise de conscience commence à se faire jour et le RGPD en montre la voie.
Nous allons au-delà du Règlement Général de la Protection des Données en suivant les directives très strictes du CICR sur l'usage de la biométrie lors d'actions humanitaires.
Nous
pensons arriver à étendre la biométrie éthique à de nombreuses
applications en remplaçant l'identification et la fusion des bases de
données par une authentification non nominative infalsifiable.
La participation au Mission Billion Challenge permettra à notre technologie d'être connue dans les cercles de décideurs et de sponsors qui pourraient être intéressés par son application auprès de cas concrets qui nous sont encore inconnus.
- Hybride d’une organisation à but lucratif et une organisation à but non lucratif
Le consortium réunit des organisations à but non lucratif:
Terre des Hommes basé à Lausanne (Suisse)
Une organisation publique mixte : Cité de la Solidarité Internationale
Deux organisations Universitaires publiques : ISS et REDS
Une fondation à but humanitaire: EssentialMed
et quatre organisations à but lucratif: Veintree SAS, Golem GmbH, IMC sro, Terracom SA.
Le consortium compte 28 personnes :
Management opérationnel : 4 ETP et Advisory board actif.
Electronique : 4 ETP d’une structure universitaire
Hardware : 3 personnes 1,5 ETP
Software pour le scanner : 3 personnes 1,5 ETP.
Développement AI et modèles de jumeau numérique et du serveur de développement d’applications : 5 personnes.
Développement des serveurs tiers de confiance 1 personne.
Cyber sécurisation : 3 personnes à temps partiel.
Développement des applications réalisé initialement par deux équipes de chacune 3 développeurs.
Communication et coordination avec les autorités et les ONG: 2 ETP.
Le consortium réunit les compétences les plus abouties dans chaque domaine autour d'un but commun: L'authentification comme un Service et le développement des jumeaux numériques destinés aux actions humanitaires.
L'Internet of Human (IOH), l'éthique et la protection des données personnelles sont au centre de ses compétences:
Veintree a développé le concept Ethical Biometrics et les prototypes.
Golem et IMC développent les jumeaux numériques et la plateforme de développement.
Terracom développe les applications en logistique et en eSanté.
ISS encadre le projet pour le rendre parfaitement cyber-sécurisé dans le cadre de la Trust Valley en devenir.
Le consortium réunit les compétences les plus abouties dans chaque domaine autour d'un but commun: L'authentification comme un Service et le développement des jumeaux numériques destinés aux actions humanitaires.
Dans le cadre de la Trust Valley, Veintree s'appuie sur:
EssentialTech qui coordonne les efforts pour certifier et rendre les scanners matures pour des environnements hostiles.
EssentialMed coordonne les efforts en eSanté.
Terre des Hommes qui souhaite bénéficier et faire bénéficier de cette technologie les camps, leur administration et les personnes migrantes et vulnérables.
Le CICR qui utilisera la technologie dans des zones de conflit.
Notre business model est basé sur la souscription OPEX à un service qui couvre la fourniture des scanners et le traitement des données sur une base trimestrielle payable d'avance dans le cadre d'un contrat de 3 ans, permettant une garantie de renouvellement des scanners à raison d'un scanner tous les 3 ans et une adaptation à toute amélioration qui pourrait être faite pendant la durée du contrat. (dont le remplacement intégral des scanners par un échange pièce pour pièce et recyclage par nos soins.)
- Entreprises (B2B)
Le développement de la technologie est financé par la commission européenne, dans le cadre de l'appel à Proposition H2020 susmentionné. Les projets de pilote sont financés par des fondations humanitaires Suisses qui sont actives dans le don et le prêt humanitaire défiscalisé et l'aide humanitaire à destination de l'Afrique.
Investisseurs privés: 300 000 US$ from 2016 to 2019.
Fondations, prix et subvention: 150 000 US$ de 2019 à aujourd'hui dans le cadre de la détaxation fiscale des fondations en vigueur en Suisse.
Projet d'industrialisation porté par le Consortium en cours 6 M US $ au cours des 3 prochaines années.
Notre approche financière étape par étape consiste à collecter des fonds auprès des Fondations (prêts et dons humanitaires) et des banques (prêts et parrainages) pour préfinancer les contrats signés avec les organisations gouvernementales et non gouvernementales.
Si le projet de la Commission Européenne devait ne pas être entièrement financé, le montant manquant serait financé par levée de fond auprès d'investisseurs humanitaires dans les prochains 6 mois en coordination avec Glosya.
En 2020, les dépenses estimées sont de 250 000 US $ pour le développement de logiciels et de serveurs.
Les dépenses supplémentaires sont suspendues à la subvention H2020.
Mission Billion Challenge est la meilleure plateforme d'innovation possible pour gagner en visibilité auprès d'un large cercle d'investisseurs et d'organisations humanitaires internationales.
- Distribution de produits/services
- Recrutement de talents
- Marketing, médias et exposition
Notre consortium a besoin de contacts avec les décideurs et board members des organisations internationales afin de les convaincre de l'impératif de la protection des données de leurs bénéficiaires et des questions de cybersécurité comme condition nécessaire pour développer la digitalisation de leurs activités.
En particulier, l'usage de l'Authentification comme un Service permet de nombreuses applications dans divers domaines: distribution des semences humanitaires en fonction de la surface des propriétés, développement des carnets de vaccination digitaux, définition et distribution du Cash for life, gestion des catastrophes, vérification des informations de présence, réunification familiale lors de migrations, services aux migrants et appui à la gestion des associations d'aide au migrants, constitution de CBHI ( Community Based Health insurance)...
Nous souhaitons développer le pilote en Afrique avec l'appui de EssentialMeddans le cadre du projet IeDA Mère Enfant du Burkina Faso avec le financement du prix Wuri et de la World Bank pour démontrer la validité de l'usage de l'Authentification comme un Service dans la réorganisation des financements d'un système de santé primaire basé sur les communautés.

Dr. med.