Liste de contrôle confidentialité et sécurité
Découvrez les actions que votre organisation peut entreprendre pour garantir le plus haut niveau de sécurité
Pour aider à rendre la transparence, la confidentialité et la conformité plus simples pour nos clients, vous pouvez utiliser une liste de contrôle de confidentialité et de sécurité, ainsi que le Avis sur la confidentialité et la sécurité. En utilisant cette fonctionnalité, vous pouvez communiquer quels produits et quelles fonctionnalités sont utilisés dans leur organisation.
Accéder à la liste de contrôle Confidentialité et sécurité
Dans Verkada Command, allez dans Tous les produits > Admin.
Sous Paramètres de l’organisation, sélectionnez Sécurité et accès.
Sélectionnez Liste de contrôle de sécurité.
Sur la page Liste de contrôle Confidentialité & Sécurité , vous pouvez accéder à la liste des actions (voir le tableau ci‑dessous) à entreprendre pour garantir que Verkada Command est configuré au plus haut niveau de sécurité. Certains éléments sont automatiquement marqués comme terminés une fois la tâche accomplie.

Paramètre
Action dans Command
Exige que les utilisateurs de votre organisation configurent et utilisent la 2FA lors de la connexion via un mot de passe.
Activez cette exigence dans Admin > Confidentialité & Sécurité > Authentification & Gestion des utilisateurs.
Examiner la durée de la session
Définissez la durée pendant laquelle la session d’un utilisateur reste active avant de devoir se reconnecter.
Vérifiez la durée de session configurée dans Admin > Confidentialité & Sécurité > Expiration de la session.
1.
Configurer le SSO comme méthode d’authentification pour vos utilisateurs.
2.
Complétez le Exécuter le test de connexion étape pour l’activer (pour une sécurité renforcée, rendez le SSO obligatoire).
Configurez SCIM pour provisionner et gérer vos utilisateurs et groupes via Okta ou Microsoft Entra ID.
Ajoutez un contact principal qui servira de point de contact désigné pour les communications générales.
Ajoutez un contact facturation qui servira de point de contact désigné pour les communications liées à la facturation.
Ajoutez un contact sécurité qui servira de point de contact désigné pour les communications liées à la sécurité.
Examiner les utilisateurs
Assurez-vous que votre liste d’utilisateurs et les rôles des utilisateurs sont à jour et supprimez les utilisateurs si nécessaire.
Assurez-vous que chaque utilisateur est ajouté au(x) groupe(s) qui accordent les autorisations correctes.
1.
Définissez la région géographique par défaut où les vidéos et les images des caméras seront stockées.
2.
Vérifiez l’emplacement configuré dans Admin > Confidentialité & Sécurité > Résidence des données.
Confirmer l’avis approprié
Confirmez que :
Tous les sites physiques disposent d’une signalisation appropriée concernant les enregistrements des caméras.
L’entreprise obtient le consentement approprié des employés et des visiteurs.
Examiner l’avis sur l’analyse des personnes
Examinez et acceptez les Conditions générales d’analyse, disponibles dans Admin > Caméras > Analyse.
Examinez les actions enregistrées des utilisateurs de Command dans votre organisation pour vérifier toute activité irrégulière.
Ignorer une action de la liste de contrôle
Si une action spécifique ne concerne pas votre organisation, vous pouvez l’ignorer de la liste.
À côté de l’élément d’action, cliquez sur la coche et sélectionnez Terminer ou Ignorer. S’il y a une flèche déroulante à côté du nom de l’élément, il ne compte pas dans votre pourcentage d’achèvement.

Vous préférez le voir en action ? Consultez le didacticiel vidéo.
Mis à jour
Ce contenu vous a-t-il été utile ?

