Authentique par la preuve, pas par la promesse

Le chiffrement a rendu les interactions numériques privées. L'étape suivante : les rendre prouvablement authentiques.

Voir en production

Vereign fournit la couche d'authenticité qui s'intègre sous l'infrastructure existante. Chaque organisation détient sa propre identité cryptographique et vérifie ses contreparties directement — souveraine, auditable et indépendante.

HIN — Health Info Net

800 000+

interactions vérifiées par mois

Voir le cas d'utilisation HIN

Ce qui échoue — et ce qui devient possible

Manuel

Chaque vérification inter-institutionnelle en santé exige une coordination manuelle — appels téléphoniques, fax, connexions portail. La vérification bilatérale directe élimine entièrement l'intermédiaire.

CAQH Index 2023 · 30 Md$ de coûts administratifs annuels dans le seul système de santé américain

Fragile

Les banques dépendent de chaînes de confiance centralisées pour le KYC et la vérification inter-institutionnelle. Quand un maillon cède, toute la chaîne se rompt. La confiance bilatérale rend chaque vérification indépendante et auditable.

EBA 2023 · 6,5 Md EUR de pertes opérationnelles TIC annuelles dans la banque européenne

O(n²)

39 GRT européens nécessitent 741 accords bilatéraux sous le modèle de confiance actuel. L'architecture O(n) signifie que chaque nouvel opérateur ajoute une relation, pas 38.

Analyse ENTSO-E

Ce que disent les autres

«J'ai passé 20 ans à construire des infrastructures de confiance. La grande question restait toujours : qui garantit la confiance entre les organisations sans devenir le goulet d'étranglement — et une cible ? Vereign a la réponse.»

Urs Fischer Urs Fischer Business Development & Innovation Manager, HIN, previously CEO, SwissSign

Après près de trois décennies à tester les hypothèses de sécurité, la faille fondamentale est claire : les modèles de confiance basés sur la défense périmétrique se brisent net aux frontières organisationnelles. Vereign rend la confiance vérifiable au point d'interaction, là où elle est le plus nécessaire.

Conçu pour combler le déficit de confiance

Produit

Confiance bilatérale sans autorité partagée

Stargate — Stargate remplace l'infrastructure de confiance centralisée par une vérification bilatérale. Chaque organisation gère sa propre identité cryptographique — sans autorité de certification, sans point de défaillance unique. La vérification est directe, la mise à l'échelle est O(n). Dans le secteur de la santé en Suisse, Stargate est en train de remplacer 30 années d'infrastructure de passerelle héritée.

Découvrir Stargate →
Produit

Livraison vérifiée sur tout appareil, sans installation

SEAL — SEAL (Secure Edge Application Layer) délivre des messages chiffrés et vérifiés à tout destinataire, sur tout appareil — sans logiciel à installer, sans compte à créer. Le contenu est fragmenté et distribué au sein d'un essaim chiffré, de sorte qu'aucun système ne détient le message complet.

Découvrir SEAL →

Une architecture. Huit secteurs réglementés.

Santé

En production

Plus de 800 000 interactions vérifiées par mois dans la santé suisse depuis avril 2025

Voir le déploiement en santé →

Cybersécurité

En production

Livraison vérifiée de résultats de sécurité sensibles — rapports de tests de pénétration avec preuve cryptographique d'authenticité via SEAL

Voir la livraison cybersécurité →

Finance

Architecture validée

Confiance bilatérale validée par GLEIF — conçue pour le KYC, l'AML et la vérification inter-institutionnelle

Explorer l'architecture finance →

Défense

Architecture validée

Conçu pour la vérification bilatérale zéro confiance dans les échanges de données classifiés entre agences

Voir la vérification défense →

Pharma

Architecture validée

Conçu pour la traçabilité vérifiable de la chaîne de custody sur les données d'essais cliniques et les soumissions réglementaires

Voir la chaîne de custody pharma →

Énergie

Architecture validée

Conçu pour la mise en réseau maillée authentifiée entre opérateurs de réseau — communication inter-GRT de confiance en O(n)

Voir l'architecture réseau énergie →

Juridique

Architecture validée

Conçu pour la provenance vérifiable de documents transfrontaliers. Communication sécurisée avec les clients, sans application ni processus d'intégration.

Voir la provenance documentaire juridique →

Conformité

Architecture validée

Conçu pour des registres auditables et complets en matière d'attribution, répondant aux obligations découlant de DORA, du RGPD et de NIS2 — l'application de NIS2 commence en juin 2026

Voir l'architecture conformité →

L'infrastructure de confiance comme avantage concurrentiel

Les organisations qui contrôlent leur propre infrastructure de confiance intègrent leurs partenaires plus rapidement, négocient en position de force et opèrent entre juridictions sans dépendance à des tiers. Les espaces de données et les workflows inter-organisationnels deviennent viables lorsque la confiance est bilatérale — et non négociée via une autorité partagée. DKMS est l'autorité de certification à la périphérie : chaque organisation devient sa propre racine de confiance, projetant sa complexité organisationnelle réelle dans son infrastructure cryptographique.

Découvrir le fonctionnement de l'architecture
30 ans à bâtir des infrastructures cryptographiques Croix fédérale du mérite avec ruban Plus de 800 000 interactions vérifiées dans la santé suisse Open source, AGPLv3+ Rencontrer l'équipe →

Dernières perspectives

Approuvé par
Hin Ibm Dhi Redhat Ehda Cyberware Dkms alliance Daasi Dif

Prêt à bâtir une infrastructure de confiance qui passe à l'échelle ?

Que vous évaluiez une architecture de confiance pour votre organisation ou que vous exploriez des opportunités de partenariat, nous vous montrerons comment la technologie s'applique à votre contexte spécifique.

Protection des données suisse Conforme au RGPD Open Source AGPLv3+ Hébergement suisse