Commend mondial

choisissez une région

  • Commend Austria & CEEAutriche et Europe centrale et orientale (CEE)
  • German
  • English
  • Commend BeneluxPays-Bas, Belgique
  • English
  • Commend Austria & CEEAutriche et Europe centrale et orientale (CEE)
  • English
  • Commend AdriaCroatie, Bosnie-Herzégovine, Serbie
  • English
  • Commend SlovakiaSlovaquie, Tchécoslovaquie
  • English
  • Commend NordicDanemark, Finlande, Islande, Norvège, Suède
  • English
  • Commend NordicDanemark, Finlande, Islande, Norvège, Suède
  • English
  • Commend HungaryVotre partenaire local pour la Hongrie
  • Language 16
  • Commend NordicsDanemark, Finlande, Islande, Norvège, Suède
  • English
  • Commend UKRoyaume-Uni, Irlande
  • English
  • Commend BeneluxPays-Bas, Belgique
  • English
  • Commend NordicDanemark, Finlande, Islande, Norvège, Suède
  • English
  • C&C PartnersPologne, Estonie, Lettonie, Lituanie
  • English
  • Commend IbèricaEspagne, Portugal
  • Spanish
  • Commend Austria & CEEAutriche et Europe centrale et orientale (CEE)
  • English
  • Commend SlovakiaSlovaquie, Tchécoslovaquie
  • English
  • Commend Austria & CEEAutriche et Europe centrale et orientale (CEE)
  • English
  • Commend IbèricaEspagne, Portugal
  • Spanish
  • Commend NordicDanemark, Finlande, Islande, Norvège, Suède
  • English
  • EFB Elektronik TürkiyeTurquie
  • English
  • Commend Austria & CEEAutriche et Europe centrale et orientale (CEE)
  • English
  • Commend Middle EastUAE, Levant, GCC
  • English
  • Commend Middle EastArabie Saoudite, Levant, EAU
  • English
  • Commend Middle EastUAE, Levant, GCC
  • English
  • Commend InternationalGlobal Website
  • English
  • Evolving Management Solutions (PTY)Afrique du Sud
  • English
  • TKHSAAIndonésie, Malaisie, Philippines, Singapour, Corée du Sud, Taïwan, Thaïlande
  • English
  • Commend AustraliaAustralie, Nouvelle-Zélande
  • English
  • Commend Middle AsiaKazakhstan, Kirghizstan, Tadjikistan, Turkménistan et Ouzbékistan
  • English
  • Russian
  • Commend AustraliaAustralie, Nouvelle-Zélande
  • English
  • TKHSAAIndonésie, Malaisie, Philippines, Singapour, Corée du Sud, Taïwan, Thaïlande
  • English
  • TKHSAAIndonésie, Malaisie, Philippines, Singapour, Corée du Sud, Taïwan, Thaïlande
  • English
  • TKHSAAIndonésie, Malaisie, Philippines, Singapour, Corée du Sud, Taïwan, Thaïlande
  • English
  • Commend Middle AsiaKazakhstan, Kirghizstan, Tadjikistan, Turkménistan et Ouzbékistan
  • English
  • Commend Middle AsiaKazakhstan, Kirghizstan, Tadjikistan, Turkménistan et Ouzbékistan
  • English

Protection efficace contre les menaces

Vie privée et sécurité
par la conception

Symphony Cloud

La sécurité repose avant tout sur la confiance. Chez Commend, la cybersécurité est une compétence et priorité absolue. De la conception initiale du produit à sa mise en œuvre et son soutien opérationnel, la protection de la vie privée et la sécurité dès la conception (PSBD) sont des objectifs et des promesses envers nos clients. Toutes les caractéristiques et fonctions de nos produits sont mesurées.

Le serveur de Symphony Cloud se trouvant dans l'Union européenne par conséquent toutes les données personnelles de nos services Cloud seront traitées exclusivement au sein de l'Union européenne.

Sécurité des données

Les systèmes Commend utilisent le cryptage standard de la voix, de la vidéo et des données, ce qui les protège contre les accès non autorisés. Commend a également mis en place un système de gestion de la sécurité de l'information (ISMS) conforme à la norme ISO/IEC 27001:2013 afin de protéger toutes les données de l'entreprise ainsi que les informations des clients et des fournisseurs.

  • Communication cryptée et authentifiée
  • SIP sur TLS v1.2 avec des suites de chiffrement sécurisées (> 128 bits)
  • SRTP pour le cryptage des données vocales protégé contre les intrusions
  • Certificats clients X.509 pour l'authentification et le cryptage
  • Cryptage de transport TLS pour les protocoles HTTPS, SIPS et MQTTS afin de protéger l'interface web, les API et la vidéo.

Défauts de sécurité – Que se passe-t-il si...?

En cas de défaillance temporaire de la connexion au cloud, les stations d'interphonie utilisent le mode Symphony Mesh pour établir des appels poste à poste. Hormis les services cloud tels que Mobile et Web Client, la communication entre les stations d'interphonie reste opérationnelle.

Découvrez comment nous garantissonslahautedisponibilité des services cloud de Symphony.

Détails

Sécurité physique

Les dispositifs physiques de Symphony - en particulier les postes d'interphonie de porte - sont, bien entendu, le vecteur d'attaque le plus visible nécessitant un renforcement de la sécurité. Plusieurs mécanismes de défense entrent ici en jeu, notamment : 

  • Appareils résistants et versions anti-vandalisme avec des indices IK et IP élevés
  • Détection de sabotage par contacts électromécaniques pour répondre aux tentatives de manipulation
  • Protection de l'USB et du débogage des ports
  • Protection de l'ouvre-porte et du réseau IP avec le connecteur IP-Secure.

Modélisation de la menace

Les cyberattaques se présentent sous une étonnante variété de stratégies et de niveaux de sophistication. Pour relever ce défi, le développement de la sécurité de Symphony est basé sur l'approche STRIDE. Celle-ci permet aux développeurs d'étudier les vulnérabilités potentielles et de simuler divers scénarios d'attaque (par exemple, usurpation d'identité client/serveur, attaques par déni de service (DoS), élévation de privilèges par injection de code, etc.) ). Sur la base des résultats, ils peuvent ensuite mettre en œuvre des contre-mesures en fonction d'objectifs de sécurité spécifiques.

Sécurité du réseau

  • Norme IEEE 802.1x pour l'authentification (accès au réseau)
  • Norme IEEE 802.1q pour les VLAN (segmentation du réseau)
  • Commend IP Secure Connector pour l'interruption automatique de la connexion réseau en cas de tentative d'altération.

Sécurité des applications

  • Changement obligatoire du mot de passe par défaut lors de la première connexion
  • Longueur minimale du mot de passe : 12 caractères
  • Détection des attaques par la force brute lors de l'ouverture de session
  • Documentation et sécurisation des ports réseau

Plus d'informations sur
Cybersécurité
chez Commend