La sécurité du réseau

Dans la plupart des cas, les atteintes à la sécurité du réseau ne résultent pas de faiblesses dans la technologie de codage, mais bien de facteurs humains. Par exemple, cela ne fonctionne pas selon les directives établies dans le domaine de la sécurité du réseau. Par exemple, lorsqu’une organisation implémente un système de gestion vidéo (VMS) avec 300 caméras IP, le programme d’installation doit gérer environ 300 adresses IP, 300 adresses MAC et 300 informations d’identification pour chaque périphérique IP. Cela garantit une grande complexité à gérer tout au long du cycle de vie du système.

La plupart des caméras IP exigent que les utilisateurs fournissent des informations de connexion solides lors de la première connexion; avec des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Toutefois, si 300 connexions individuelles sont nécessaires, les installateurs les traitent souvent de l’une des deux manières suivantes: en utilisant un seul identifiant pour les 300 caméras ou en créant des identifiants distincts et en les enregistrant dans un tableur Excel. Le système peut être violé très facilement.

FENLe protocole IDIS DirectIP ™ soulage; sûr et gérable

IDIS a développé un protocole unique pour éliminer cette complexité: IDIS DirectIP ™. Le développement de ce protocole repose sur la sécurité et la facilité de gestion du réseau. DirectIP ™ offre donc une véritable fonctionnalité plug-and-play et une relaxation totale. C’est également le cas pour les applications multi-sites via notre technologie For Every Network (FEN).

L’enregistrement (liaison) des caméras IP IDIS et des enregistreurs vidéo réseau (NVR) est effectué automatiquement, par exemple un casque Bluetooth lié à un téléphone portable. Grâce à cette approche, IDIS garantit que la complexité du réseau peut être contrôlée directement à partir de la mise en œuvre. Cela minimise le risque d’échec humain.

Un utilisateur n’a besoin que de gérer un périphérique IP, le NVR. Chez IDIS, nous appelons cela une « complexité gérable ». Cela devient un concept encore plus utile pour les grandes applications ou à mesure que le système d’une organisation se développe.

Protection du réseau de l’entrepriseNetwerk

De plus en plus d’entreprises abandonnent la mise en œuvre de la vidéosurveillance IP sur leur réseau d’entreprise en raison de problèmes de sécurité et de l’augmentation du vol de données.

La solution totale IDIS utilise un sous-réseau de caméras IP spécial, distinct du réseau d’entreprise du client. Ce sous-réseau sépare le trafic vidéo et rend très difficile l’établissement d’une connexion non autorisée dans un réseau d’entreprise.

Chez IDIS, nous formons les installateurs et les partenaires d’intégration à la conception d’un réseau séparé physiquement ou à la configuration d’un réseau spécial via un réseau local virtuel (VLAN). Il est déconseillé aux utilisateurs finaux d’utiliser le réseau d’entreprise existant.

For privacy reasons YouTube needs your permission to be loaded. For more details, please see our Privacy.
I Accept

Propre technologieTech

Les périphériques IDIS, tels que les NVR, utilisent leur propre système Linux intégré (non standard) que seuls les modules de réseau autorisés peuvent exécuter. IDIS n’autorise pas les applications tierces à s’exécuter sur la caméra IP. L’utilisation de leurs propres protocoles IDIS rend cela très difficile à percer. IDIS a également développé ses propres structures de fichiers, tandis que certains fabricants utilisent Windows ou Linux standard. Même un module réseau commun, tel que notre serveur HTTP / HTTPS, est une implémentation propriétaire qui rendra inefficace de nombreuses attaques connues. IDIS utilise également SSL / TLS conformément aux normes de l’industrie pour la communication sur un réseau et le cryptage des données de connexion, le filtrage IP, IEEE 801.1x et TLS / SMTP.

On pense souvent que les fabricants ont accès au système d’un utilisateur final. Avec IDIS, les mots de passe des utilisateurs de technologies sont cryptés. Si un mot de passe pour le compte administrateur, par exemple un NVR, est perdu, il est impossible de le réinitialiser, même par les ingénieurs d’IDIS qui ont conçu le système. Contrairement aux autres fabricants, IDIS n’utilise pas de «portes dérobées». Ces «portes arrière» sont principalement utilisées pour obtenir un accès et fournir un support client à distance, mais peuvent également alimenter la peur de l’espionnage. Il existe des options de récupération pour les systèmes IDIS, mais elles doivent être définies dans le programme d’installation lors de la mise en œuvre du système. Pour des raisons de sécurité du réseau, IDIS n’a pas accès à ses propres systèmes installés.

Intégrité des données

IDIS a mis au point la pierre angulaire de ses offres pour garantir l’intégrité des données et lutter contre le risque de détérioration des disques durs. Ces technologies de base ont été développées pour garantir la convivialité, la fiabilité, l’intégrité et la sécurité des données de métrage de nos clients.

Preuve vidéo fiable

Betrouwbaar videobewijs

IDIS utilise son propre algorithme de contrôle d’intégrité, appelé IDIS Chained Fingerprint. Toutes les images successives sont reliées à une empreinte digitale unique. Cette empreinte est stockée avec les images. Lorsque les images stockées sont exportées et que le lien avec l’empreinte unique est rompu, cela signifie que les images ont peut-être été manipulées.

L’empreinte digitale enchaînée est extrêmement importante en termes de preuve, car les images vidéo sont souvent rejetées par les tribunaux, car une altération ne peut être exclue. De plus, les flux vidéo IDIS sont protégés par les protocoles de cryptage SSL (Secure Sockets Layer) lors de la communication sur un réseau, ce qui les rend extrêmement difficiles à manipuler ou à modifier.

Flexibilité intégrée

Ingebouwde flexibiliteit

IDIS utilise également son propre système de fichiers de base de données protégé par brevet; IDIS iBank. Ce système de fichiers spécialement conçu offre à chaque IDR NVR et à chaque périphérique de stockage eSATA externe un affichage puissant lors de l’examen d’images et d’une utilisation stable des disques durs. IDIS iBank restaure et restructure automatiquement les informations d’index endommagées sur les disques durs, permettant ainsi à IDIS NVR et au stockage externe d’être exécutés correctement, même dans des cas extrêmes. Ceci fournit stabilité et fiabilité même pendant les activités de surveillance les plus critiques.