Liste de contrôle confidentialité et sécurité

Découvrez les actions que votre organisation peut entreprendre pour garantir le plus haut niveau de sécurité

Pour faciliter la transparence, la confidentialité et la conformité pour nos clients, vous pouvez utiliser une liste de contrôle de confidentialité et de sécurité, ainsi que la divulgation sur la confidentialité et la sécurité. Grâce à cette fonctionnalité, vous pouvez communiquer quels produits et quelles fonctionnalités sont utilisés dans leur organisation.

Accéder à la liste de contrôle de confidentialité et de sécurité

1

Dans Verkada Command, allez dans Tous les produits > Admin.

2

Dans Paramètres de l’organisation, sélectionnez Sécurité et accès.

3

Sélectionnez Liste de contrôle de sécurité.

Sur la Page de la liste de contrôle Confidentialité et sécurité page, vous pouvez accéder à la liste des actions (voir tableau ci‑dessous) à entreprendre pour garantir que Verkada Command est configuré avec le niveau de sécurité le plus élevé. Certains éléments sont automatiquement marqués comme accomplis une fois la tâche terminée.

Paramètre

Action dans Command

Exige que les utilisateurs de votre organisation configurent et utilisent la 2FA lors de la connexion via un mot de passe.

Activez cette exigence dans Admin > Confidentialité et sécurité > Authentification et gestion des utilisateurs.

Examiner la durée de session

Définissez la durée de la session d’un utilisateur avant qu’il ne doive se reconnecter.

Vérifiez la durée de session configurée dans Admin > Confidentialité et sécurité > Délai d’expiration de la session.

1.

Configurer le SSO comme méthode d’authentification pour vos utilisateurs.

2.

Complétez le Exécuter le test de connexion étape pour l’activer (pour une sécurité renforcée, rendez le SSO obligatoire).

Configurez SCIM pour provisionner et gérer vos utilisateurs et groupes via Okta ou Microsoft Entra ID.

Ajoutez un contact principal qui sert de point de contact désigné pour les communications générales.

Ajoutez un contact de facturation qui sert de point de contact désigné pour les communications liées à la facturation.

Ajoutez un contact de sécurité qui sert de point de contact désigné pour les communications liées à la sécurité.

Examiner les utilisateurs

Assurez‑vous que votre liste d’utilisateurs et les rôles des utilisateurs sont à jour et supprimez les utilisateurs si nécessaire.

Assurez‑vous que chaque utilisateur est ajouté au(x) groupe(s) qui accorde(nt) les autorisations correctes.

1.

Définissez la région géographique par défaut où les vidéos de caméra et les données d’images seront stockées.

2.

Vérifiez l’emplacement configuré dans Admin > Confidentialité et sécurité > Résidence des données.

Confirmer l’avis approprié

Confirmez que :

Tous les sites physiques disposent d’une signalisation appropriée concernant les enregistrements des caméras.

L’entreprise obtient le consentement approprié des employés et des invités.

Examiner l’avis relatif à People Analytics

Examinez et acceptez les Conditions générales d’analyse, disponibles dans Admin > Caméras > Analytics.

Examinez les actions enregistrées des utilisateurs de Command dans votre organisation pour vérifier une activité irrégulière.

Rejeter une action de la liste de contrôle

Si une action spécifique ne concerne pas votre organisation, vous pouvez la supprimer de la liste.

À côté de l’élément d’action, cliquez sur la coche et sélectionnez Terminer ou Rejeter. S’il y a une flèche déroulante à côté du nom de l’élément, il ne compte pas dans votre pourcentage d’achèvement.


Vous préférez le voir en action ? Consultez la vidéo tutorielle.

Mis à jour

Ce contenu vous a-t-il été utile ?