Liste de contrôle confidentialité et sécurité
Découvrez les actions que votre organisation peut entreprendre pour garantir le plus haut niveau de sécurité
Pour faciliter la transparence, la confidentialité et la conformité pour nos clients, vous pouvez utiliser une liste de contrôle de confidentialité et de sécurité, ainsi que la divulgation sur la confidentialité et la sécurité. Grâce à cette fonctionnalité, vous pouvez communiquer quels produits et quelles fonctionnalités sont utilisés dans leur organisation.
Accéder à la liste de contrôle de confidentialité et de sécurité
Dans Verkada Command, allez dans Tous les produits > Admin.
Dans Paramètres de l’organisation, sélectionnez Sécurité et accès.
Sélectionnez Liste de contrôle de sécurité.
Sur la Page de la liste de contrôle Confidentialité et sécurité page, vous pouvez accéder à la liste des actions (voir tableau ci‑dessous) à entreprendre pour garantir que Verkada Command est configuré avec le niveau de sécurité le plus élevé. Certains éléments sont automatiquement marqués comme accomplis une fois la tâche terminée.

Paramètre
Action dans Command
Exige que les utilisateurs de votre organisation configurent et utilisent la 2FA lors de la connexion via un mot de passe.
Activez cette exigence dans Admin > Confidentialité et sécurité > Authentification et gestion des utilisateurs.
Examiner la durée de session
Définissez la durée de la session d’un utilisateur avant qu’il ne doive se reconnecter.
Vérifiez la durée de session configurée dans Admin > Confidentialité et sécurité > Délai d’expiration de la session.
1.
Configurer le SSO comme méthode d’authentification pour vos utilisateurs.
2.
Complétez le Exécuter le test de connexion étape pour l’activer (pour une sécurité renforcée, rendez le SSO obligatoire).
Configurez SCIM pour provisionner et gérer vos utilisateurs et groupes via Okta ou Microsoft Entra ID.
Ajoutez un contact principal qui sert de point de contact désigné pour les communications générales.
Ajoutez un contact de facturation qui sert de point de contact désigné pour les communications liées à la facturation.
Ajoutez un contact de sécurité qui sert de point de contact désigné pour les communications liées à la sécurité.
Examiner les utilisateurs
Assurez‑vous que votre liste d’utilisateurs et les rôles des utilisateurs sont à jour et supprimez les utilisateurs si nécessaire.
Assurez‑vous que chaque utilisateur est ajouté au(x) groupe(s) qui accorde(nt) les autorisations correctes.
1.
Définissez la région géographique par défaut où les vidéos de caméra et les données d’images seront stockées.
2.
Vérifiez l’emplacement configuré dans Admin > Confidentialité et sécurité > Résidence des données.
Confirmer l’avis approprié
Confirmez que :
Tous les sites physiques disposent d’une signalisation appropriée concernant les enregistrements des caméras.
L’entreprise obtient le consentement approprié des employés et des invités.
Examiner l’avis relatif à People Analytics
Examinez et acceptez les Conditions générales d’analyse, disponibles dans Admin > Caméras > Analytics.
Examinez les actions enregistrées des utilisateurs de Command dans votre organisation pour vérifier une activité irrégulière.
Rejeter une action de la liste de contrôle
Si une action spécifique ne concerne pas votre organisation, vous pouvez la supprimer de la liste.
À côté de l’élément d’action, cliquez sur la coche et sélectionnez Terminer ou Rejeter. S’il y a une flèche déroulante à côté du nom de l’élément, il ne compte pas dans votre pourcentage d’achèvement.

Mis à jour
Ce contenu vous a-t-il été utile ?

