Sécurité d'Evidence.com

Contrôle d'accès

Les clients d'Evidence.com ont différents profils de risque et besoins en matière de sécurité. Le cas échéant, il est possible pour les clients d'activer ou de désactiver plusieurs des fonctions de contrôle d'accès, ou de les modifier, pour satisfaire un niveau de risque particulier. Les paramètres par défaut pour ces fonctions de sécurité ont été choisis pour offrir un niveau de sécurité robuste, tout en maintenant polyvalence et commodité. Nous encourageons les clients à évaluer ces fonctions et à les harmoniser avec leurs besoins uniques.

Authentification

  • Exigences relatives à la longueur et à la complexité des mots de passe
  • Limite du nombre d'échecs de connexion et durée de verrouillage personnalisables
  • Paramètres de délais d'inactivité de session en vigueur
  • Questions d'identification obligatoires lors de l'authentification à partir de nouveaux emplacements
  • Options d'authentification à facteurs multiples pour la connexion des utilisateurs et avant les actions administratives (un code temporel par texto ou rappel téléphonique)
  • Restreindre l'accès à des plages IP définies (limiter l'accès à des emplacements de bureau approuvés)

Autorisation et permissions

  • Gestion des permissions en fonction du rôle granulaire
  • Application permission management (for example, allow specific users to use the web-based interface, but not a mobile application)
  • Intégration avec les services de répertoire pour une gestion des utilisateurs sûre et simplifiée.

Vérification, gestion et établissement de rapports relativement aux utilisateurs

  • Journalisation détaillée et inviolable des activités des utilisateurs et administrateurs
  • Portail Web d'administration intuitif pour gérer les utilisateurs, les permissions et les rôles

Partage de sécurité

  • Partage de preuves intra-agence, inter-agence et à l'externe sans transfert de données, duplication de données, support physique ou
    pièces jointes de courriel
  • Journalisation de chaîne de contrôle détaillée lors d'un partage
  • Révocation d'un accès à un contenu partagé précédemment
  • Éviter que le destinataire d'un contenu partagé puisse télécharger ou repartager une preuve

Intégrité des preuves

Evidence.com comprend des fonctions pour assurer l'intégrité et l'authenticité des preuves numériques. Ces fonctions assurent que les preuves satisfont les exigences de la chaîne de contrôle et qu'il est possible d'en prouver l'authenticité et l'absence d'altérations.

  • Vérification avec empreinte digitale de chaque fichier de preuves à l'aide d'une fonction à algorithme de hachage sécurisé. L'intégrité est validée avant et après le téléversement pour assurer qu'aucun changement ne s'est produit pendant la transmission.
  • Dossiers complets de vérification de preuves inviolables. Journalise le moment, l'identification et l'objet pour chaque fichier de preuve. Ces dossiers ne peuvent pas être modifiés, même par des administrateurs de compte.
  • Les fichiers de preuves d'origine ne sont jamais altérés, même lorsque des travaux dérivés (segments vidéo) sont créés.
  • Protection contre la suppression, y compris flux de travail d'approbation des suppressions, courriels de notification de suppression et période de grâce des suppressions pour récupérer les fichiers de preuve supprimés par accident.

Chiffrement

Les données de preuve sont chiffrées en transit et lorsqu’elles sont inactives en stockage. Axon fait un usage constant de procédures de gestion à clé de chiffrement vérifiées et éprouvées.

Chiffrement de données en transit :

Chiffrement des données de preuve inactives :

  • Conforme à CJIS, chiffrement AES 256 bits NSA Suite B

Responsabilité partagée de la sécurité

Il est important pour les clients de comprendre les mesures qu'Axon a prises pour sécuriser Evidence.com, car les clients héritent de nos capacités, contrôles et programmes de sécurité avancés. L'héritage de cette sécurité permet aux clients d'obtenir des niveaux de sécurité qui dépassent de loin ce qui est réalisable avec des solutions maison ou hybrides. Cependant, il est également très important pour les clients de comprendre et de mettre en œuvre les mesures de sécurité qui relèvent de leur responsabilité et de leur contrôle.

Heureusement, nous sommes là. En plus des fonctions de sécurité personnalisables d'Evidence.com, Axon a développé de nombreuses ressources pour offrir orientation et instructions pour garantir la sécurité des données se trouvant sur Evidence.com.

Reporting Potential Security Issues or Vulnerabilities

If you know or suspect security issues with an Evidence.com account or if you believe you've discovered a security vulnerability on Evidence.com or with an Axon product, please email infosec@axon.com with a thorough explanation of the issue or vulnerability. Any sensitive testing results or information should be transmitted to Axon using an encrypted communication channel. Our PGP key is available here: Axon Information Security (4CB2324C) – Public

We ask that you do not disclose any vulnerability information publicly or to any third party without coordination with Axon's Information Security team. Axon is committed to working with customers and the security researcher community to validate and address reported potential vulnerabilities. Further information regarding this commitment is outlined in Axon’s Penetration Testing & Vulnerability Disclosure Guidelines.

Tous les enjeux qui ne sont pas liés à la sécurité doivent être adressés au service à la clientèle d'Axon.