Sécurité Verkada

La solution Verkada dispose d’une configuration sécurisée dès la première utilisation, avec chiffrement en transit et au repos.

Sécurité des appareils

Chez Verkada, la sécurité est le fondement de la conception de nos caméras.

  • Une conception durable

    Grâce à leurs vis Torx et à leur protection contre les chocs certifiée IK10, nos appareils comptent parmi les plus durables et les plus inviolables du marché. Les dispositifs surveillent leur état physique et informent les administrateurs de l’organisation en cas de sabotage.

  • Sauvegarde automatique dans le cloud disponible

    Les caméras Verkada peuvent synchroniser automatiquement leur stockage local avec le cloud, assurant ainsi une haute disponibilité et la résilience des données. Les données qui se trouvent sur l’appareil restent protégées et chiffrés.

  • Mises à jour des firmwares

    Les caméras Verkada sont conçues pour installer automatiquement les mises à jour du firmware. Ainsi, vous ne raterez aucune nouvelle fonctionnalité ni mise à jour de sécurité critique.

  • Chiffrement au repos et en transit

    Les enregistrements des caméras sont stockés localement sur les appareils pour une durée maximale de 365 jours et sont chiffrés à l’aide de la norme AES-128. Les données vidéo sont transférées vers le cloud à l’aide du protocole de chiffrement TLS 1.2 ou version supérieure.

Sécurité du cloud

La plateforme Command de Verkada est hébergée dans l’infrastructure cloud Amazon AWS, qui offre une sécurité et une fiabilité parmi les meilleures au monde.

  • Gestion dans le cloud

    Les caméras Verkada sont uniquement gérées grâce à des connections sortantes dans le cloud, afin d’assurer une protection contre toute activité inattendue du réseau local. Aucun matériel de sécurité supplémentaire n’est requis pour déployer les appareils Verkada sur le réseau.

  • Pas de redirection de port

    Les caméras Verkada ne nécessitent pas de redirection de port, qui représente une vulnérabilité majeure et un véritable casse-tête pour l’activation de l’accès à distance sur les systèmes d’enregistrement NVR traditionnels.

  • Hébergement des données locales

    Certaines réglementations imposent aux entreprises le traitement et le stockage de leurs données dans leur pays d’origine. Chez Verkada, nous sommes fiers de proposer le traitement et le stockage aux États-Unis et dans l’Union européenne.

  • Chiffrement au repos

    Les images sont chiffrées au repos sur le cloud en AES-256.

Sécurité des produits

Verkada vous permet de contrôler les authentifications, de gérer l’accès à vos systèmes et de visualiser qui, quand et comment les utilisateurs accèdent au système.

  • Authentification unique

    Nous prenons en charge les intégrations avec les fournisseurs d’authentification unique les plus fiables du secteur, notamment Okta, OneLogin, Google Workspace, JumpCloud et Azure Active Directory.

  • Authentification multifacteur

    Verkada prend en charge plusieurs facteurs pour l’authentification, notamment les Passkeys, les mots de passe à usage unique TOTP et HOTP (par ex. en utilisant Google Authenticator), les liens magiques par e-mail et les codes SMS.

  • Contrôle des accès en fonction des rôles

    Grâce à des paramètres d’accès facilement personnalisables, attribuez des droits d’accès uniquement aux personnes qui en ont besoin.

  • Journaux d’audit améliorés

    Des journaux d’audit permettent de vérifier les personnes ayant eu accès à votre système et les modifications qu’elles y ont apportées. Les journaux d’audit comprennent les actions du service d’assistance Verkada et sont accessibles par API.

  • Autorisations d’assistance

    Le personnel du service d’assistance Verkada ne peut accéder aux informations relatives aux clients que via ses outils lorsque l’accès à l’assistance est explicitement accordé.

Sécurité des applications

La sécurité n’est pas un principe qui ne s’applique qu’à nous : elle s’étend également à chaque utilisateur qui se connecte à notre logiciel. C’est pourquoi Verkada met à votre disposition tous les outils dont vous avez besoin pour contrôler les personnes ayant accès à votre système et la façon dont votre accès est utilisé.

  • Tests d’intrusion réguliers

    Nous faisons appel à des intervenants externes pour effectuer des tests d’intrusion approfondis couvrant la sécurité des appareils, des applications et du cloud.

  • Bug Bounty

    Verkada reconnaît l’importance et l’impact de la communauté de la sécurité au sens large, et attribue aux chercheurs bug bounty de premier plan des récompenses pouvant aller jusqu’à 10 000 $ pour des découvertes confirmées en matière de sécurité. Les découvertes signalées font l’objet d’une enquête et sont traitées rapidement.

  • Soc 2 Type 2

    Verkada atteste la conformité aux normes du secteur en matière de conception et d’exécution des contrôles pour le traitement sécurisé des données client. Une copie du rapport d’attestation Soc 2 Type 2 est disponible.

  • Programme de divulgation des vulnérabilités

    Chez Verkada, nous pensons qu’il est possible de rechercher des problèmes de sécurité et de divulguer des failles de sécurité de manière responsable. Cette approche nous permet d’assurer en toutes circonstances la sécurité et la confidentialité de nos clients ainsi que celles des produits et services Verkada. Grâce à notre Programme de divulgation des vulnérabilités, signalez-nous toute vulnérabilité potentielle en matière de sécurité et de confidentialité.

Les secteurs d’activité réglementés
de nos clients

Essayez Verkada gratuitement

L’essai de 30 jours comprend un contrôleur et un lecteur Verkada ainsi qu’un accès complet à la plateforme de gestion Command.