FR-Livres

Liste de contrôle de cybersécurité

Issue link: https://ressources.genetec.com/i/1480723

Contents of this Issue

Navigation

Page 2 of 4

Liste de contrôle de la cybersécurité MC Vous êtes prêt à déployer votre nouveau système de sécurité physique ? Suivez cette liste de contrôle pour rester sur la bonne voie lors de la mise à niveau ou l'installation de votre système, atténuer les risques et assurer le bon déroulement de votre déploiement. Liste de contrôle pendant le déploiement Les bonnes pratiques □ Ai-je correctement formé mes employés aux bonnes pratiques informatiques ? □ Est-ce que je surveille et partage des informations sur les cybermenaces et les tendances actuelles du secteur, et est-ce que j'encourage la collaboration sur les actions préventives et les réponses ? □ Dois-je tenir un inventaire de tous les actifs ? □ Protection des données □ Les données multimédias stockées dans mon système sont-elles protégées ? □ Les données multimédias sont-elles protégées pendant leur échange au sein de mon système ? □ Les données de commande et de contrôle sont-elles protégées ? □ Ai-je mis en place un chiffrement de bout en bout ? □ Comment sont gérées mes clés de chiffrement ? Sécurité des appareils □ Mes caméras sont-elles sécurisées ? □ Est-ce que je conserve des informations détaillées sur chaque appareil de sécurité physique, par exemple le fabricant et la version du micrologiciel ? □ Ai-je un inventaire à jour de toutes les caméras et de tous les systèmes de contrôle connectés au réseau ? □ Ai-je mis en place un plan de remplacement des appareils non sécurisés ? □ Ai-je mis en place un plan permettant d'identifier les types de fonctionnalités de chiffrement et de cybersécurité pris en charge sur chaque appareil ou version de micrologiciel et puis-je l'utiliser ? □ Mon équipement de contrôle d'accès est-il sécurisé ? □ Ai-je confirmé que les logiciels de mes systèmes de gestion vidéo (VMS) et de contrôle d'accès (ACS) sont à jour, ainsi que les appareils et serveurs servant à stocker les données et héberger les consoles de surveillance ? □ Mes dispositifs de reconnaissance de plaques d'immatriculation sont-ils sécurisés ? □ Quelle stratégie ai-je mise en œuvre pour appliquer rapidement les correctifs au firmware de mes appareils ? Authentification et autorisation □ La gestion de mes mots de passe est-elle adaptée ? □ Ai-je établi une politique et un processus pour la gestion du cycle de vie des identifiants ? □ Ai-je modifié tous les noms d'utilisateur et mots de passe par défaut ? □ Est-ce que j'utilise des mots de passe complexes pour accéder à mon système de sécurité et à chaque appareil connecté ? □ Me faut-il une méthode plus robuste qu'un seul facteur d'authentification pour empêcher tout accès non autorisé ? □ Ai-je mis en place une stratégie multicouche, comprenant l'accès par authentification multifacteur et des autorisations utilisateur définies, pour renforcer la sécurité de l'accès des utilisateurs aux systèmes ? □ Est-ce que je centralise au maximum la gestion des identités pour tous mes systèmes de sécurité ? □ Ai-je mis en place une protection des mots de passe contre les attaques par force brute ? □ Ai-je correctement configuré mes groupes d'utilisateurs et attribué des autorisations aux bonnes personnes ? □ Ai-je mis en place une protection visant à restreindre l'accès des utilisateurs après une inactivité prolongée ? □ Les utilisateurs autorisés n'ont-ils accès qu'à ce dont ils ont besoin ?

Articles in this issue

view archives of FR-Livres - Liste de contrôle de cybersécurité