La sécurité sur Evidence.com

Contrôle d'accès

Les clients d'Evidence.com présentent des profils de risques variés et ont différents besoins en termes de sécurité. Un grand nombre des fonctionnalités de contrôle d'accès peut être activé ou désactivé au besoin par les clients ou peut être modifié pour répondre à un niveau de risque spécifique. Les paramètres par défaut de ces mesures de sécurité ont été choisis pour apporter un niveau de sécurité robuste, tout en conservant de la flexibilité et de la commodité. Les clients sont encouragés à évaluer ces mesures et à les aligner sur leurs besoins uniques.

Authentification

  • Longueur personnalisable du mot de passe et exigences d'un mot de passe complexe
  • Limite de sessions échouées et durée de verrouillage personnalisables
  • Paramètres d'expiration de la session imposée
  • Questions de vérification obligatoires lors d'une connexion depuis de nouveaux emplacements
  • Options d'authentification multifacteur pour la connexion des utilisateurs et avant les actions administratives (code unique envoyé par SMS ou rappel par téléphone)
  • Restriction de l'accès aux plages d'IP définies (limitation de l'accès aux bureaux approuvés)

Autorisation et permissions

  • Gestion des permissions basées sur les rôles granulaire
  • Gestion des permissions au niveau des appareils (par exemple, autorisation des utilisateurs spécifiques à utiliser l'interface en ligne, mais pas l'application mobile)
  • Intégration avec des services de répertoire pour une gestion simplifiée et sécurisée des utilisateurs

Vérification, établissement de rapports et gestion des utilisateurs

  • Enregistrement détaillé et infalsifiable des activités des utilisateurs et des administrateurs
  • Portail Web administratif intuitif pour gérer les utilisateurs, les permissions et les rôles

Partage sécurisé

  • Partage des preuves au sein de l'organisme, entre les organismes et en externe sans transfert de données, duplication de données, documents sur supports physiques ou sous forme de
    pièces jointes d'e-mail
  • Enregistrement détaillé de la chaîne de traçabilité lors du partage
  • Révoquer l'accès au contenu préalablement partagé
  • Empêcher un destinataire d'un contenu partagé de télécharger ou de partager à nouveau des preuves

Intégrité des preuves

Evidence.com inclut des options pour garantir l'intégrité et l'authenticité des preuves numériques. Ces options permettent de s'assurer que les preuves respectent les exigences de la chaîne de traçabilité et sont authentiques et non falsifiées.

  • Empreinte digitale médico-légale de chaque fichier de preuves à l'aide de la fonction de hachage SHA conforme aux normes du secteur. L'intégrité est validée avant et après le téléchargement pour s'assurer qu'aucun changement n'a lieu pendant la transmission.
  • Enregistrements de vérification complets et infalsifiables des preuves. Enregistre le quand, le qui et le quoi pour chaque fichier de preuves. Ces enregistrements ne peuvent pas être édités ou modifiés, même par des administrateurs de compte.
  • Les fichiers de preuves originaux ne sont jamais modifiés, même lorsque des œuvres dérivées (segments vidéo) sont créées.
  • La protection contre la suppression, notamment les processus d'autorisation des suppressions, les e-mails de notification des suppressions et la période de réflexion suite à une suppression pour récupérer les fichiers de preuve supprimés par inadvertance.

Cryptage

Les données des preuves sont cryptées en déplacement et au repos en stockage. Axon respecte des procédures de gestion des clés de cryptage matures et vérifiées.

Cryptage des données en déplacement :

Cryptage des données de preuves au repos :

  • Conforme aux Criminal Justice Information Services (services d’informations de la justice pénale), cryptage AES de 256 bits Suite B NSA (agence nationale de la sécurité)

Responsabilité partagée sur la sécurité

Il est important que les clients comprennent les mesures qu’Axon a mises en place pour sécuriser Evidence.com, car les clients bénéficient de nos fonctionnalités, contrôles et programmes de sécurité perfectionnés. Ce patrimoine dont ils bénéficient sur la sécurité permet aux clients d'obtenir des niveaux de sécurité de données qui dépassent largement ce qui est faisable dans des solutions sur site ou hybrides. Toutefois, il est également extrêmement important que les clients comprennent et mettent en œuvre les pratiques en matière de sécurité qui relèvent de leur responsabilité et de leur contrôle.

Heureusement, nous sommes là pour vous aider. Outre les options de sécurité personnalisables sur Evidence.com, Axon a développé de nombreuses ressources pour guider et informer les clients sur la façon de garantir la sécurité des données stockées sur Evidence.com.

Reporting Potential Security Issues or Vulnerabilities

Si vous connaissez ou suspectez des problèmes de sécurité avec un compte Evidence.com ou si vous pensez que vous avez découvert une vulnérabilité de sécurité sur Evidence.com ou avec un produit Axon, veuillez envoyer un e-mail à infosec@axon.com en décrivant le problème ou la vulnérabilité de manière exhaustive. Any sensitive testing results or information should be transmitted to Axon using an encrypted communication channel. Our PGP key is available here: Axon Information Security (36A266CE) – Public

We ask that you do not disclose any vulnerability information publicly or to any third party without coordination with Axon's Information Security team. Axon is committed to working with customers and the security researcher community to validate and address reported potential vulnerabilities. Further information regarding this commitment is outlined in Axon’s Penetration Testing & Vulnerability Disclosure Guidelines.

Tous les problèmes non liés à la sécurité doivent être adressés à l’assistance à la clientèle d’Axon.