Leverage COVID-19 response technologies to reopen your workplace safely and comply with local health and safety guidelines. En savoir plus.

Cybersécurité

Cybersécurité

Se protéger contre les vulnérabilités informatiques*

L’augmentation du nombre d’appareils connectés à Internet dans les systèmes de sécurité physiques engendre naturellement des préoccupations liées à la sécurité de l’information dans le processus de vente.

Des agences comme le National Institute of Standards and Technology (NIST) encouragent une infrastructure de type « Identifier-Protéger-Détecter-Réagir-Récupérer » au titre de la sécurité informatique. Le programme du NIST recommande l’identification des risques majeurs de l’entreprise face aux menaces informatiques, comme la protection des données, des appareils et des services ; un contrôle continu permettant la détection immédiate des événements de cybersécurité ; ainsi que le développement d’un processus clair de réaction et de récupération.

Les trois principes de la cyberprotection Avigilon

La protection des données, des appareils et des services ne peut être efficace que lorsque des mesures assurant l’intégrité, la confidentialité et la disponibilité sont mises en œuvre au niveau des logiciels et du matériel connectés au réseau.

Intégrité

Veillez à ce que les données et les fonctions du système ne soient pas manipulées de manière malveillante ou involontaire

L’intégrité d’un système est compromise après la modification ou la prise de contrôle malveillante d’un logiciel par un agresseur ayant connaissance d’un mot de passe administrateur. Les défaillances logicielles présentant des vulnérabilités associées à un dépassement de mémoire tampon, l’injection de codes dans la base de données et le script de site à site entraînent également une perte d’intégrité.

SOLUTIONS
  • Aucun accès administratif ou de maintenance via une porte dérobée
  • Microprogramme signé et chiffré
  • Désactiver l'accès au système d'exploitation
  • Communication de contrôle entièrement chiffrée
  • Protocoles TLS-SRP pour les connexions client-serveur
  • Mise à jour automatique des microprogrammes

Confidentialité

Garantissez la sécurité et la confidentialité des informations

La confidentialité d’un système est compromise lorsque des utilisateurs contournent le contrôle d'accès du système pour accéder de manière non autorisée aux données qu’il contient. Le plus souvent, les violations de confidentialité surviennent lorsqu’un agresseur devine ou obtient un mot de passe utilisateur légitime pour accéder au système.

SOLUTIONS
  • Contrôle centralisé des utilisateurs via une intégration Active Directory et/ou le partage parent/enfant entre utilisateurs
  • Renforcement obligatoire des mots de passe
  • Possibilité de modifier en masse les mots de passe des caméras depuis le logiciel Avigilon Control Center (ACC)
  • Verrouillage après plusieurs tentatives de connexion non valides

Disponibilité

Garantissez la disponibilité du système et la continuité des fonctions

Outre la perte de confidentialité et d’intégrité, la disponibilité d’un système et des données qu’il contient peut être compromise par des attaques externes. Celles-ci prennent généralement la forme d’une attaque par déni de service (DoS), c’est-à-dire que l’agresseur inonde un système de requêtes. Bien qu’il soit difficile de se prémunir contre toutes les formes de ces attaques, leur effet est principalement temporaire.

SOLUTIONS
  • Interruption progressive après plusieurs tentatives de connexion non valides
  • Passerelle d’accès limité distincte pour l’accès client léger (Web et mobile) aux vidéos
  • Norme d’authentification 802.1x des appareils

*Sachez que les conseils et les suggestions décrits dans cette documentation sont fournis uniquement à titre d’information et ne doivent pas être interprétés ou considérés comme un ensemble de recommandations complet pour la protection de vos systèmes contre les vulnérabilités informatiques. Avigilon ne garantit pas la protection de ses produits contre les attaques informatiques. En outre, la mise en application des conseils et suggestions de cette documentation n’assure pas l’absence de risques de vulnérabilité ou d’attaque informatique pour votre système.