Liste de contrôle confidentialité et sécurité

Découvrez les actions que votre organisation peut entreprendre pour garantir le plus haut niveau de sécurité

Pour aider à rendre la transparence, la confidentialité et la conformité plus simples pour nos clients, vous pouvez utiliser une liste de contrôle de confidentialité et de sécurité, ainsi que le Avis sur la confidentialité et la sécurité. En utilisant cette fonctionnalité, vous pouvez communiquer quels produits et quelles fonctionnalités sont utilisés dans leur organisation.

Accéder à la liste de contrôle Confidentialité et sécurité

1

Dans Verkada Command, allez dans Tous les produits > Admin.

2

Sous Paramètres de l’organisation, sélectionnez Sécurité et accès.

3

Sélectionnez Liste de contrôle de sécurité.

Sur la page Liste de contrôle Confidentialité & Sécurité , vous pouvez accéder à la liste des actions (voir le tableau ci‑dessous) à entreprendre pour garantir que Verkada Command est configuré au plus haut niveau de sécurité. Certains éléments sont automatiquement marqués comme terminés une fois la tâche accomplie.

Paramètre

Action dans Command

Exige que les utilisateurs de votre organisation configurent et utilisent la 2FA lors de la connexion via un mot de passe.

Activez cette exigence dans Admin > Confidentialité & Sécurité > Authentification & Gestion des utilisateurs.

Examiner la durée de la session

Définissez la durée pendant laquelle la session d’un utilisateur reste active avant de devoir se reconnecter.

Vérifiez la durée de session configurée dans Admin > Confidentialité & Sécurité > Expiration de la session.

1.

Configurer le SSOarrow-up-right comme méthode d’authentification pour vos utilisateurs.

2.

Complétez le Exécuter le test de connexion étape pour l’activer (pour une sécurité renforcée, rendez le SSO obligatoire).

Configurez SCIM pour provisionner et gérer vos utilisateurs et groupes via Okta ou Microsoft Entra ID.

Ajoutez un contact principalarrow-up-right qui servira de point de contact désigné pour les communications générales.

Ajoutez un contact facturationarrow-up-right qui servira de point de contact désigné pour les communications liées à la facturation.

Ajoutez un contact sécuritéarrow-up-right qui servira de point de contact désigné pour les communications liées à la sécurité.

Examiner les utilisateurs

Assurez-vous que votre liste d’utilisateursarrow-up-right et les rôles des utilisateurs sont à jour et supprimez les utilisateurs si nécessaire.

Assurez-vous que chaque utilisateur est ajouté au(x) groupe(s)arrow-up-right qui accordent les autorisations correctes.

1.

Définissez la région géographique par défaut où les vidéos et les images des caméras seront stockées.

2.

Vérifiez l’emplacement configuré dans Admin > Confidentialité & Sécurité > Résidence des données.

Confirmer l’avis approprié

Confirmez que :

Tous les sites physiques disposent d’une signalisation appropriée concernant les enregistrements des caméras.

L’entreprise obtient le consentement approprié des employés et des visiteurs.

Examiner l’avis sur l’analyse des personnes

Examinez et acceptez les Conditions générales d’analyse, disponibles dans Admin > Caméras > Analyse.

Examinez les actions enregistréesarrow-up-right des utilisateurs de Command dans votre organisation pour vérifier toute activité irrégulière.

Ignorer une action de la liste de contrôle

Si une action spécifique ne concerne pas votre organisation, vous pouvez l’ignorer de la liste.

À côté de l’élément d’action, cliquez sur la coche et sélectionnez Terminer ou Ignorer. S’il y a une flèche déroulante à côté du nom de l’élément, il ne compte pas dans votre pourcentage d’achèvement.


circle-info

Vous préférez le voir en action ? Consultez le didacticiel vidéoarrow-up-right.

Mis à jour

Ce contenu vous a-t-il été utile ?