promo gdpr desktop
 

Protection contre les cyber-vulnérabilités*

Télécharger au format PDF

1

Du fait de l'augmentation du nombre d'appareils connectés via une IP au sein des systèmes de sécurité physique, la sécurité des données est un sujet naturellement abordé dans le processus de vente.

Les organismes comme le NIST (National Institute of Standards and Technology) proposent activement un cadre d'identification, de protection, de détection, de réaction et de restauration en matière de cyber-sécurité. Le cadre NIST recommande d'identifier les principaux risques commerciaux inhérents aux cyber-menaces, comme la protection des données, des appareils et des services, la surveillance continue facilitant la détection des événements de cyber-sécurité dès qu'ils se produisent et le développement d'une réponse claire et d'un processus de restauration.

Les trois couches de la cyber-protection d'Avigilon

La protection des données, des appareils et des services n'est efficace que si le matériel et le logiciel connectés au réseau disposent de mesures de défense garantissant l'intégrité, la confidentialité et la disponibilité.

Intégrité

S'assurer que les données et le fonctionnement du système ne sont pas manipulés par mégarde ou malveillance

L'intégrité d'un système est compromise lorsque le logiciel est modifié intentionnellement ou que son contrôle est pris par un pirate informatique qui a récupéré un mot de passe administrateur. Les défaillances du logiciel qui permettent un débordement de la mémoire tampon, l'injection de codes dans la base de données et des attaques sur des éléments dynamiques peuvent également provoquer une perte d'intégrité.

Solutions

  • Aucun compte d'accès non transparent (administration et entretien)

  • Firmware signé et chiffré

  • Désactivation de l'accès au système d'exploitation

  • Communications entièrement chiffrées

  • Mot de passe TLS-SRP pour les connexions client/serveur

  • Mises à jour automatiques du firmware

 

Confidentialité

Protection et conservation des données privées

La confidentialité d'un système est compromise lorsque les utilisateurs contournent les contrôles d'accès au système pour obtenir un accès non autorisé aux données qu'il contient. En règle générale, une brèche dans la confidentialité résulte d'un pirate informatique qui devine ou obtient le mot de passe d'accès au système d'un utilisateur légitime.

Solutions

  • Commande utilisateur centralisé via l'intégration d'Active Directory et/ou le partage utilisateur parent/enfant

  • Application forcée du mot de passe

  • Possibilité de modifier les mots de passe des caméras de manière groupée avec le logiciel Avigilon Control Center (ACC)

  • Verrouillage après plusieurs échecs de connexion

 

Disponibilité

Disponibilité et fonctionnement continu garantis

Outre la perte de confidentialité et d'intégrité, la disponibilité d'un système et de ses données peut être compromise par des attaques externes. Il s'agit généralement d'attaques par déni de service dans lesquelles le pirate informatique bombarde une système de demandes. Bien qu'il soit difficile de se protéger contre toutes ces formes d'attaque, l'effet est généralement provisoire.

Solutions

  • Arrêt progressif des multiples tentatives de connexion infructueuses

  • Passerelle d'accès limité distincte pour les clients légers (Web et mobile) accédant à la vidéo

  • Authentification des appareils 802.1x

 

* Notez que les conseils et suggestions contenus dans cette brochure sont fournis à titre informatif uniquement et ne doivent pas être interprétés comme étant des conseils complets et exhaustifs de protection de vos systèmes contre les cyber-vulnérabilités. Avigilon ne garantit pas que l'un de ses produits soit intégralement protégé de potentielles cyber-attaques. Le fait de respecter les conseils et suggestions contenus dans cette brochure n'empêchera pas votre système d'être sujet à des cyber-vulnérabilités ou à une cyber-attaque.

 


Glossaire

Version ACC Dernière version d'ACC testée avec une caméra. Cela implique également la prise en charge des versions ultérieures d'ACC, sauf mention contraire.
Entrée audio Recevoir le flux audio depuis la caméra.
Sortie audio Envoyer l'audio au haut-parleur relié à la caméra.
Recherche automatique Recherche automatique de l'adresse IP de la caméra lors de la connexion dans un environnement LAN.
Type compression Décrit les types d'encodage pris en charge pour la caméra.
Type de connexion Décrit le type de pilote utilisé pour l'appareil. « Natif » se rapporte au pilote spécifique au fabricant.
Suppression de la distorsion Suppression de la distorsion dans le client pour les caméras Fish-Eye ou panoramiques.
Entrée numérique Recevoir des entrées numériques ou de relais à partir de la caméra.
Sortie numérique Déclencher des sorties numériques ou de relais physiquement connectées à une caméra.
Mouvements Affichage rapide de la disponibilité ou non de l'enregistrement des mouvements pour la caméra.
Configuration des mouvements Configuration de la détection des mouvements dans le client ACC.
Enregistrement des mouvements Prise en charge de l'enregistrement des mouvements.
PTZ Affichage rapide de la disponibilité ou non de la fonctionnalité PTZ pour la caméra.
Contrôle PTZ Mouvement PTZ de base.
Schémas/Tours de garde PTZ Capacité à créer et à déclencher des schémas PTZ, ou des tours de garde PTZ, en fonction de la prise en charge de la caméra.
Réglages prédéfinis PTZ Créer et déclencher des positions prédéfinies PTZ.
Type d'unité Type de caméra.
Vérifié par Entreprise qui a testé la caméra et indiqué ses fonctionnalités.
Microcode vérifié Specific firmware version tested.
Fabricant Blah
Modèle DS-2DE2103
Type de connexion ONVIF
Type d'unité Caméra IP PTZ
Compression Types H.264

  • Version ACC
  • Modèle DS-2DE2103
  • Type de connexion ONVIF
  • Fabricant Blah
  • Fabricant Blah
  • Fabricant Blah
  • Fabricant Blah
  • Fabricant Blah
  • Fabricant Blah
  • Fabricant Blah
  • Fabricant Blah
  • Fabricant Blah

Vérifié par :

Vendor
Télécharger le rapport de test