woman_glasses_over_monitor_screens_2011_2600x1950.jpg

Nous faisons tout ce qui est en notre pouvoir pour atténuer les risques

Pour que la cybersécurité soit efficace, les risques et les conséquences doivent être évalués, et les mesures appropriées doivent être prises. Nos produits, qui intègrent des fonctionnalités de cybersécurité, sont conçus pour diminuer le risque de compromis et favoriser les comportements sécurisés. Nous comprenons également que la cybersécurité nécessite plus que des produits dotés d'une technologie de pointe. Il s'agit également de processus en cours qui demandent des efforts soutenus. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour vous permettre d'atténuer les risques aussi facilement que possible dès le premier jour et à long terme.

woman_women_video_conference_call_laptop_table_2106_2600x1950.jpg

La gestion du risque, et le cadre pour le faire

La cybersécurité est essentiellement une question de gestion du risque. Un bon point de départ consiste à évaluer les risques potentiels pour votre entreprise ou organisation en termes de probabilité et de leur impact potentiel.

Pour appuyer cette évaluation, vous pouvez utiliser un cadre de gestion des risques. Un bon exemple est le cadre de cybersécurité du NIST ou d'autres cadres similaires. Ci-dessous, vous pouvez voir comment Axis peut aider votre organisation à gérer vos risques.

Cinq fonctions de base pour gérer la cybersécurité :

web_icon_cybersec_identify.svg

Identifier

consiste à identifier et à évaluer différents aspects de votre organisation ou de votre entreprise afin de constituer une base pour la cybersécurité.
web_icon_cybersec_protect.svg

Protéger

consiste à prendre des mesures pour protéger les données, les périphériques, les systèmes et les installations que vous avez identifiés comme prioritaires contre les cyberattaques.
web_icon_cybersec_detect.svg

Détecter

consiste à développer et à mettre en œuvre des activités qui vous aident à détecter les cyberattaques, afin de pouvoir agir sans attendre.
web_icon_cybersec_respond.svg

Répondre

concerne ce que vous faites pour développer puis mettre en œuvre les actions appropriées si un incident de cybersécurité est détecté.
web_icon_cybersec_recover.svg

Récupérer

concerne le développement et la mise en œuvre d'activités appropriées pour maintenir les plans de résilience et pour restaurer les capacités ou les services altérés en raison d'un incident de cybersécurité.

Gestion du risque ensemble

Identifier

man_glasses_monitors_2011_2600x1732.jpg

Votre rôle

L'activité Identifier consiste à identifier les données, les périphériques, les systèmes et les installations dont vous avez besoin pour atteindre les objectifs de votre organisation et qui en est responsable.

Elle consiste à :

  • inventorier les périphériques, systèmes, logiciels et firmware ;
  • identifier les objectifs stratégiques ;
  • identifier les procédures et les politiques de sécurité ;
  • effectuer une évaluation des risques et identifier une stratégie de gestion des risques.
hand_tweezrs_binary_code_identity_theft_2011_2600x1732.jpg

Comment Axis vous accompagne

AXIS Device Manager, un outil sur site, simplifie les tâches suivantes :

  • Identifier les périphériques et les firmwares Axis sur votre réseau
  • Réaliser des inventaires périodiques des périphériques et des firmwares Axis

Protéger

screen_sign_in_login_password_2011_2600x1950.jpg

Votre rôle

Pour les activités Protéger, un bon point de départ consiste à supprimer les comptes par défaut qui accompagnent vos périphériques Axis. Vous devez également :

  • définir des mots de passe uniques pour chaque périphérique ;
  • mettre en œuvre des politiques incitant à créer des mots de passe forts, à garder les mots de passe confidentiels, à stocker les mots de passe de façon sécurisée et à changer régulièrement les mots de passe ;
  • attribuer les bonnes autorisations afin que seules les personnes autorisées accèdent à certaines actions et aux données sensibles.

Comment Axis vous soutient ?

Nous mettons tout en œuvre pour garantir la protection de nos périphériques lors de leur livraison et pour vous permettre de les protéger facilement :

graph_financial_data_analysis_2011_2600x1732.jpg

Sécurité des données : meilleures pratiques

Le SSG (Software Security Group) d'Axis collabore avec nos ingénieurs de développement sur l'application des meilleures pratiques en cybersécurité dans la conception, le développement et les tests afin de minimiser le risque de failles.

woman_glasses_thinking_computer_2011_2600x1732.jpg

Sécurité des données : technologie

De nombreux périphériques réseau Axis sont dotés de puces ARTPEC® développées en interne. Et nous fournissons une liste fournie de fonctionnalités de sécurité améliorées intégrées.

2men_meeting_tablet_2011_2600x1732.jpg

Maintenance : outils

AXIS Device Manager est un outil qui permet de gérer beaucoup plus facilement et à moindre coût les principales tâches de gestion, à savoir l'installation, la sécurité et la maintenance des périphériques.

woman_glasses_laughing_looking_left_2011_2600x1732.jpg

Sensibilisation et formation

Nous proposons des formations et partageons notre connaissance des cyber-risques et de la manière de les atténuer dans différents outils et documents, dont le Guide de renforcement Axis.

people_walking_blurry_diamond_reflections_2008_2600x1732.jpg

Processus et procédures

Nous donnons des conseils en sécurité visant à réduire les risques de vulnérabilités connues. Visitez le site Web sur la sécurité des produits Axis pour obtenir des nouvelles et des conseils mis à jour en matière de cybersécurité, et pour lire la Politique de vulnérabilité d'Axis.

man_support_headset_smiling_glasses_2008_2600x1732.jpg

Maintenance : support

Nous proposons deux méthodes pour vous tenir au courant des mises à jour de cybersécurité pour les périphériques : le support actif et le support à long terme.

Détecter

hand_pen_tablet_charts_graphs_2011_2600x1732.jpg

Votre rôle

Dans le cadre de l'activité Détecter, la plus importante pour les entreprises, il faut mettre en œuvre un SIEM (Security Information and Event Management) ou un SOAR (Security Orchestration, Automation and Response) pour une surveillance continue. Ces systèmes :

  • gèrent les données des périphériques réseau et des logiciels de gestion des périphériques ;
  • agrègent les données sur les comportements anormaux ou les cyberattaques possibles ;
  • analysent ces données et fournissent des alertes en temps réel.
woman_explaining_man_computer_2011_2600x1732.jpg

Comment Axis vous accompagne

Axis vous aide à détecter les anomalies et les événements :

  • Nos périphériques prennent en charge les journaux système et les journaux système à distance, qui sont la principale source de données du SIEM ou du SOAR
  • Notre équipe de services professionnels peut répondre à toutes les exigences particulières et aider à l'intégration personnalisée avec votre système SIEM ou SOAR

Répondre

woman_looking_through_blinds_2011_2600x1950.jpg

Votre rôle

Les activités que vous réalisez pour contenir et atténuer l'impact des incidents de cybersécurité sont au cœur de l'activité Répondre. Si vous utilisez un SOAR, il fournit les workflows de réponse aux incidents et les scénarios pour certaines menaces. Sinon, vous devez établir vos propres protocoles de réponse. Dans tous les cas, la réponse varie en fonction de ce qui suit :

  • les spécificités de l'incident ;
  • les réglementations locales et les politiques internes sur la réponse en cybersécurité ;
  • les réglementations locales et les exigences pour la divulgation des incidents de cybersécurité.

Comment Axis vous accompagne

Axis n'intervient pas directement dans l'activité Répondre. Si un produit Axis est impliqué dans un incident de cybersécurité, nous fournissons des informations et une assistance conformément à notre Politique de vulnérabilité et aux autres politiques de cybersécurité.

Récupérer

woman_glasses_left_monitors_2011_2600x1732.jpg

Votre rôle

En plus des activités visant à restaurer le service après une cyberattaque, vous devez :

  • effectuer une évaluation après coup de l'incident ;
  • évaluer comment prévenir ou atténuer des incidents similaires ;
  • signaler l'incident aux organismes gouvernementaux compétents, au besoin ;
  • communiquer publiquement sur l'incident afin de protéger la réputation de votre entreprise.
2men_meeting_discussion_laptop_2012_2600x1732.jpg

Comment Axis vous accompagne

Notre outil sur site AXIS Device Manager facilite la restauration de vos périphériques Axis :

  • AXIS Device Manager prend en charge les points de restauration, qui sont des « instantanés » enregistrés de la configuration du système à un moment donné
  • Les points de restauration peuvent également montrer une divergence entre la configuration actuelle et une configuration antérieure
  • AXIS Device Manager prend en charge des modèles de configuration. En l'absence de point de restauration pertinent, vous pouvez redéfinir tous les périphériques sur leur état par défaut, puis pousser les modèles de configuration enregistrés via le réseau

Téléchargements sur la cybersécurité

camera_lens_closeup_multicolor_red_2012_2600x1732.jpg

Guide de renforcement

Sécurisez votre réseau, vos périphériques et vos services.
woman_glasses_closeup_reflection_2012_2600x1732.jpg

Magazine électronique consacré aux meilleures pratiques

Conseils de cybersécurité de base pas à pas.

Ressources associées

web_images_cyber_security_hacker_2600x1950_2012.jpg

Blog

Lisez les articles sur la cybersécurité publiés sur notre blog.

web_images_cyber_security_code_blue_2600x1950_2012.jpg

Politique de vulnérabilité

Découvrez comment nous répondons aux vulnérabilités de sécurité.

web_images_cyber_security_monitors_man_2600x1950_2012.jpg

Page sur la sécurité des produits

Trouvez des conseils en matière de sécurité, des mises à jour de firmware et des actualités.

web_images_cyber_security_server_man_2600x1950_2012.jpg

Cybersécurité intégrée

Découvrez les technologies de cybersécurité.