Démo
FR (FR)
FR (FR)
Obtenir une démo
Retour à la page principale

Respectez les bonnes pratiques grâce à la liste de contrôle de confidentialité et de sécurité dans Command

Yalini PrabhakaranCheffe de produit, Command

Chez Verkada, nous savons que la protection de vos données va de pair avec la protection de vos systèmes de sécurité physiques. De l’authentification à deux facteurs au contrôle d’accès en fonction des rôles, nous offrons à nos clients plusieurs fonctionnalités pour améliorer la confidentialité et la sécurité de leurs systèmes. 

Pour aider les clients à mieux comprendre et évaluer la façon dont leurs systèmes exploitent ces paramètres, nous avons lancé la liste de contrôle de confidentialité et de sécurité. Cette liste de contrôle, visible uniquement par les administrateurs d’organisation, présente les paramètres de confidentialité et de sécurité importants disponibles dans Verkada Command. Elle les guide sur la façon de tirer parti de ces fonctionnalités.

Voici les différentes actions qu’un administrateur d’organisation peut effectuer grâce à la liste de contrôle de confidentialité et de sécurité :

Sécuriser l’accès au système 

  • Imposer l’authentification à deux facteurs à tous les utilisateurs de l’organisation

  • Définir la durée des sessions pour forcer les utilisateurs à se reconnecter après un certain temps

  • Configurer et activer l’authentification unique (SSO)

Garantir le respect des rôles et des autorisations

  • Configurer le SCIM pour gérer les utilisateurs et les groupes via des outils de gestion des identités tels que Okta ou Azure

  • Ajouter un interlocuteur pour tout ce qui relève des communications d’ordre général, un point de contact pour tout ce qui touche à la facturation et un autre pour les communications propres à la sécurité

  • Examiner les utilisateurs pour s’assurer que la liste d’utilisateurs et les attributions de rôles sont à jour

  • Vérifier les groupes pour s’assurer que les utilisateurs sont ajoutés aux bons groupes et qu’ils disposent des bonnes autorisations

Passer en revue les préférences et les actions effectuées dans Command

  • Définir une région géographique (États-Unis, UE, Canada, Australie) dans laquelle stocker les données des vidéos et des images des caméras

  • Confirmer que tous les sites physiques disposent d’avertissements indiquant la présence de caméras

  • Consulter et accepter les conditions générales des analyses

  • Passer en revue les actions des utilisateurs de Command et vérifier les activités inhabituelles

  • Forcer la déconnexion de tous les utilisateurs de leur organisation 

Privacy & Security Checklist

Lorsqu’un administrateur d’organisation effectue ces actions, les points correspondants dans la liste de contrôle de confidentialité et de sécurité et le pourcentage d’achèvement global sont automatiquement mis à jour. Si une action ne concerne pas son organisation, l’administrateur a la possibilité d’ignorer l’étape de la liste. Une fois la liste terminée, les administrateurs d’organisation auront également la possibilité d’imprimer un rapport à partager au sein de leur organisation. Pour en savoir plus sur la liste de contrôle, veuillez consulter notre article d’aide