La sécurisation dès la conception nécessite une approche systématique
La sécurisation des données de vidéosurveillance est tout aussi importante que la protection des personnes et des biens
Comme de plus en plus de caméras de sécurité vidéo se connectent à l'Internet des objets (IoT), le rôle de la sécurité vidéo évolue. Les caméras ne font plus partie d'un système « fermé », uniquement axé sur la collecte, l'enregistrement et la visualisation d'images. Elles deviennent des capteurs intelligents qui collectent beaucoup plus de données que les seules images de sécurité vidéo. L'augmentation de la collecte de données accroît également le risque que les cybercriminels cherchent à voler des données sensibles.
La sécurisation des données de vidéosurveillance est tout aussi importante que la protection des personnes et des biens
Comme de plus en plus de caméras de sécurité vidéo se connectent à l'Internet des objets (IoT), le rôle de la sécurité vidéo évolue. Les caméras ne font plus partie d'un système « fermé », uniquement axé sur la collecte, l'enregistrement et la visualisation d'images. Elles deviennent des capteurs intelligents qui collectent beaucoup plus de données que les seules images de sécurité vidéo. L'augmentation de la collecte de données accroît également le risque que les cybercriminels cherchent à voler des données sensibles.
Des solutions fiables
La cybersécurité et la sécurité des données restent des sujets essentiels dans toutes les divisions et domaines de Bosch, en particulier les systèmes et solutions vidéo. Nous nous engageons à respecter les normes de production et de test les plus élevées et comptons environ 35 000 développeurs de logiciels travaillant sur la sécurité logicielle. En tant que pionnier de la cybersécurité automobile, grâce au renforcement des normes techniques (par exemple, le module de sécurité matérielle Bosch) et en collaboration avec le comité ISO/SAE 21434, nous adoptons une approche de bout en bout pour optimiser la sécurité des données et du cyberespace.
Dans la mesure où les données vidéo sont souvent extrêmement critiques et sensibles, chaque composant de l'infrastructure de sécurité vidéo (caméras, stockeurs, communication réseau, infrastructure à clés publiques (PKI), logiciel de gestion vidéo) doit être pris en compte. Dans cet esprit, chaque caméra Bosch est dotée du module Secure Element intégré avec la fonctionnalité TPM (Trusted Platform Module), qui stocke en toute sécurité tous les certificats et clés nécessaires à l'authentification et au chiffrement.
Il est essentiel de maintenir les systèmes vidéo à jour et sécurisés, car de plus en plus de dispositifs se connectent à l'IoT. Nous visons à incarner les plus hauts niveaux de sécurité sur chaque poste connecté au réseau et à garantir sa résilience. Conformément à notre engagement inébranlable en faveur de la cybersécurité, nos caméras sont certifiées conformes aux normes de cybersécurité UL 2900-2-3 niveau 2 et elles ont obtenu le certificat de conformité CEI 62443-4-1 relatif à la cybersécurité, démontrant notre engagement à vous fournir un système de sécurité vidéo fiable.
10 mesures phares pour garantir la sécurité des données
Comment nous optimisons la sécurité des données pour répondre aux normes de fiabilité les plus élevées :
1. Secure Element
Module Secure Element sécurisé évolutif avec fonctionnalité TPM (Trusted Platform Module), prenant en charge les clés de 4 096 bits.
2. Pare-feu de connexion intégré
Le pare-feu de connexion intégré minimise les verrouillages involontaires et les attaques DDOS. Un pare-feu de connexion intelligent sur lequel vous pouvez compter.
3. Application du mot de passe
La sécurité d'abord : définissez un mot de passe, puis connectez-vous.
4. Minimum TLS 1.2
La version minimale de TLS 1.2 offre une sécurité maximale.
5. Simple Certificate Enrollment Protocol (SCEP)
Simplifier la cybersécurité à grande échelle.
6. Verrouillage logiciel
Toute modification apportée à une configuration de caméra verrouillée déclenche une alarme. Protège contre les modifications involontaires ou non autorisées.
7. Firmware crypté
Vérifie l’authenticité du firmware et empêche l’insertion de logiciels malveillants.
8. Vérification du firmware cloud
Rester toujours informé.
9. Expiration de la session
Gérez la durée pendant laquelle une session de configuration peut être laissée sans surveillance.
10. Sécurisé par défaut
Sécurité par défaut, ports non sécurisés fermés jusqu'à ce que vous déclariez qu'ils sont ouverts.
Piloté par l'IA, sécurisé dès la conception
Tous nos produits basés sur l'IA sont sécurisés dès leur conception. Vous pouvez faire confiance à Bosch pour assurer la sécurité des produits et protéger la confidentialité des clients tout au long du cycle de vie du produit. Pour tenir cette promesse, nous avons défini une équipe en charge de la gestion des incidents de sécurité des produits Bosch (PSIRT, Bosch Product Security Incident Response Team) qui est le point de contact central des chercheurs, de nos partenaires et de nos clients qui signalent des problèmes de sécurité liés aux produits Bosch et des marques associées.
Sécurité des produits tout au long du cycle de vie
Pour pouvoir fournir des produits fiables et sécurisés à nos clients, nous avons mis en place deux exigences fondamentales pour nos produits : la sécurité et la protection des données tout au long du cycle de vie.
Sécurité des produits tout au long du cycle de vie
La sécurité avec les fournisseurs | Sécurisation de processus d'ingénierie | Gestion des incidents et des vulnérabilités |
---|---|---|
La sécurité avec les fournisseurs Nos exigences de qualité à l'achat de produits sont élevées. Pour garantir le niveau de sécurité des produits, des modules et des composants achetés, nous évaluons chaque fournisseur. Cette étape fait partie intégrante de notre processus d'achat. | Sécurisation de processus d'ingénierie Lorsque nous développons un nouveau produit, nous menons une analyse complète des menaces et des risques et créons un concept de sécurité spécifique à chaque produit et à son intégration dans une solution complète. Nous vérifions le niveau de sécurité du produit grâce à des tests complets (tests de sécurité et de pénétration) au cours de la phase de conception et avant la sortie du produit. Tous les correctifs, mises à jour ou mises à niveau ultérieur(e)s subiront les mêmes tests rigoureux et ne sont déployés qu'une fois leur sécurité prouvée. | Gestion des incidents et des vulnérabilités Les exigences étant en évolution constante, il est impossible de garantir une sécurité totale. Un processus structuré de gestion des incidents et des vulnérabilités est ainsi mis en place pour gérer de manière professionnelle les potentiels vulnérabilités et incidents de sécurité des produits. Visitez la Conseils de sécurité page Web pour obtenir les dernières informations sur les vulnérabilités de sécurité identifiées et les solutions proposées. |