Issue link: https://ressources.genetec.com/i/1480723
Liste de contrôle de la cybersécurité Les bonnes pratiques □ Ai-je correctement formé mes employés aux bonnes pratiques de cybersécurité ? □ Est-ce que je surveille et partage des informations sur les cybermenaces et les tendances actuelles du secteur, et est-ce que j'encourage la collaboration sur les actions préventives et les réponses ? □ Existe-t-il un inventaire à jour de l'ensemble des appareils de sécurité physique et dispositifs IoT ? Protection des données □ Les données multimédias stockées dans mon système sont-elles protégées ? □ Les données multimédias sont-elles protégées pendant leur échange au sein de mon système ? □ Les données de commande et de contrôle sont-elles protégées ? □ Ai-je mis en place un chiffrement de bout en bout ? □ Comment sont gérées mes clés de chiffrement ? □ Est-ce que j'utilise tous les mécanismes intégrés disponibles pour garantir l'intégrité des données et empêcher toute modification ou altération non autorisée ? Authentification et autorisation □ La gestion de mes mots de passe est-elle adaptée ? □ Ai-je établi une politique et un processus pour la gestion du cycle de vie des identifiants ? □ Ai-je modifié tous les noms d'utilisateur et mots de passe par défaut ? □ Est-ce que j'utilise des mots de passe complexes pour accéder à mon système de sécurité et à chaque appareil connecté ? □ Ai-je mis en place plusieurs formes d'authentification pour empêcher tout accès non autorisé ? □ Ai-je mis en place une stratégie multicouche, comprenant l'authentification multifacteur et des autorisations utilisateur définies, pour renforcer la sécurité de l'accès des utilisateurs aux systèmes ? □ Est-ce que je centralise au maximum la gestion des identités pour tous mes systèmes de sécurité ? □ Ai-je mis en place une protection des mots de passe contre les attaques par force brute ? □ Ai-je correctement configuré mes groupes d'utilisateurs et attribué des autorisations aux bonnes personnes ? □ Utilisons-nous des outils qui permettent une gestion des accès en fonction des rôles ? □ Ai-je mis en place une protection visant à restreindre l'accès des utilisateurs après une inactivité prolongée ? □ Les utilisateurs autorisés n'ont-ils accès qu'à ce dont ils ont besoin ? □ Appliquons-nous le principe du moindre privilège pour l'octroi des accès ? Vous êtes prêt à déployer votre nouveau système de sécurité physique ? Suivez cette liste de contrôle pour rester sur la bonne voie lors de la mise à niveau ou l'installation de votre système, atténuer les risques et assurer le bon déroulement de votre déploiement. Liste de contrôle pendant le déploiement Sécurité des appareils □ Mes systèmes vidéo, de contrôle d'accès, de reconnaissance des plaques d'immatriculation et autres dispositifs de sécurité physique sont-ils sécurisés ? □ Est-ce que je conserve des informations détaillées sur chaque appareil de sécurité physique, par exemple le fabricant et la version du micrologiciel ? □ Existe-t-il un inventaire à jour de tous les appareils connectés au réseau ? □ Ai-je mis en place un plan de remplacement des appareils non sécurisés ? □ Suis-je en mesure d'identifier et d'utiliser les différentes capacités de chiffrement et de cybersécurité prises en charge par chaque appareil ou version de micrologiciel ? □ Ai-je confirmé que les logiciels de mes systèmes de gestion vidéo et de contrôle d'accès sont à jour, ainsi que les appareils et serveurs servant à stocker les données et héberger les consoles de surveillance ? □ Quelle stratégie ai-je mise en œuvre pour appliquer rapidement les correctifs au micrologiciel de mes appareils ?