Commend mondial

choisissez une région

  • Commend Austria & CEEAutriche et Europe centrale et orientale (CEE)
  • German
  • English
  • Commend BeneluxPays-Bas, Belgique
  • English
  • Commend Austria & CEEAutriche et Europe centrale et orientale (CEE)
  • English
  • Commend AdriaCroatie, Bosnie-Herzégovine, Serbie
  • English
  • Commend SlovakiaSlovaquie, Tchécoslovaquie
  • English
  • Commend NordicDanemark, Finlande, Islande, Norvège, Suède
  • English
  • Commend NordicDanemark, Finlande, Islande, Norvège, Suède
  • English
  • Commend HungaryVotre partenaire local pour la Hongrie
  • Language 16
  • Commend NordicsDanemark, Finlande, Islande, Norvège, Suède
  • English
  • Commend UKRoyaume-Uni, Irlande
  • English
  • Commend BeneluxPays-Bas, Belgique
  • English
  • Commend NordicDanemark, Finlande, Islande, Norvège, Suède
  • English
  • C&C PartnersPologne, Estonie, Lettonie, Lituanie
  • English
  • Commend IbèricaEspagne, Portugal
  • Spanish
  • Commend Austria & CEEAutriche et Europe centrale et orientale (CEE)
  • English
  • Commend SlovakiaSlovaquie, Tchécoslovaquie
  • English
  • Commend Austria & CEEAutriche et Europe centrale et orientale (CEE)
  • English
  • Commend IbèricaEspagne, Portugal
  • Spanish
  • Commend NordicDanemark, Finlande, Islande, Norvège, Suède
  • English
  • EFB Elektronik TürkiyeTurquie
  • English
  • Commend Austria & CEEAutriche et Europe centrale et orientale (CEE)
  • English
  • Commend Middle EastUAE, Levant, GCC
  • English
  • Commend Middle EastArabie Saoudite, Levant, EAU
  • English
  • Commend Middle EastUAE, Levant, GCC
  • English
  • Commend InternationalGlobal Website
  • English
  • Evolving Management Solutions (PTY)Afrique du Sud
  • English
  • TKHSAAIndonésie, Malaisie, Philippines, Singapour, Corée du Sud, Taïwan, Thaïlande
  • English
  • Commend AustraliaAustralie, Nouvelle-Zélande
  • English
  • Commend Middle AsiaKazakhstan, Kirghizstan, Tadjikistan, Turkménistan et Ouzbékistan
  • English
  • Russian
  • Commend AustraliaAustralie, Nouvelle-Zélande
  • English
  • TKHSAAIndonésie, Malaisie, Philippines, Singapour, Corée du Sud, Taïwan, Thaïlande
  • English
  • TKHSAAIndonésie, Malaisie, Philippines, Singapour, Corée du Sud, Taïwan, Thaïlande
  • English
  • TKHSAAIndonésie, Malaisie, Philippines, Singapour, Corée du Sud, Taïwan, Thaïlande
  • English
  • Commend Middle AsiaKazakhstan, Kirghizstan, Tadjikistan, Turkménistan et Ouzbékistan
  • English
  • Commend Middle AsiaKazakhstan, Kirghizstan, Tadjikistan, Turkménistan et Ouzbékistan
  • English

Plus qu'un simple slogan

Vie privée et sécurité par le Design

Comment fonctionne la "Vie privée et sécurité par le Design"

Le principe de base est simple : il s'agit de protéger au mieux les données transférées (par exemple, les flux audio/vidéo) et les données "fixes" (par exemple, les données utilisateur ou système stockées) contre tout accès non autorisé, afin de garantir la disponibilité des produits et des services.

Les méthodes utilisées pour y parvenir vont de la cryptographie de dernière génération
pour sécuriser les protocoles Internet standard et une stratégie complète de défense en profondeur..

Les produits Commend sont toujours conçus, développés et intégrés dans les solutions des clients conformément à ces critères de sécurité. Les fonctions du système s'intègrent de manière native et transparente aux composants de sécurité intégrés. Cela permet aux solutions Commend de se démarquer des autres systèmes qui appliquent des composants de sécurité supplémentaires de manière rétroactive.

Partenariats et normes de bonnes pratiques

Le dévouement de Commend à la cybersécurité est illustré par son partenariat stratégique avec SBA Research, qui se concentre sur le principe de "Privacy and Security by Design" pour nos produits "Symphony" natifs dans le nuage. En collaborant avec le groupe de réflexion sur la recherche informatique basé à Vienne, nous avons achevé une phase de projet essentielle qui améliore notre processus de développement Dev-Sec-Ops avec une posture de sécurité proactive.

Un aspect essentiel de cette nouvelle stratégie est l'approche "shift-left". Elle fait avancer les tests de sécurité dans le processus de développement, en les intégrant dès les premières étapes de la conception et du codage du produit. Plutôt que d'attendre qu'un produit soit entièrement développé, les ingénieurs de Commend, avec l'aide de SBA Research, analysent et testent systématiquement les vulnérabilités de sécurité dès le départ. Cela permet de détecter et d'atténuer les risques potentiels beaucoup plus tôt, ce qui est plus efficace et moins coûteux que de s'y attaquer plus tard dans le processus. Il s'agit d'un changement important par rapport aux pratiques de développement traditionnelles, où les contrôles de sécurité sont effectués plus tard dans le processus, voire seulement après l'achèvement de la construction principale.

En utilisant des méthodologies de recherche avancées telles que la modélisation mathématique et les tests de sécurité du groupe de recherche MATRIS, les ingénieurs de Commend peuvent évaluer les aspects de sécurité pendant la phase de conception, avant même le début du codage. Cela permet de s'assurer que chaque ligne de code contribue à la sécurité globale du produit. Les résultats ont été impressionnants, la plateforme Symphony ayant fait preuve d'une grande résistance face à des tests de pénétration intensifs, ce qui témoigne de la robustesse de son principe "privacy and security by design".

La stratégie de Commend, soutenue par une recherche de pointe et un cadre d'assurance qualité approfondi, représente un pas important vers la réalisation du plus haut niveau possible de cybersécurité pour nos clients. Cette intégration systématique de la sécurité à chaque étape du développement d'un produit établit une fois de plus une norme élevée pour l'industrie et fournit à nos clients l'assurance d'une infrastructure informatique hautement sécurisée.

Partenariats et normes de bonnes pratiques

Pour suivre l'évolution technique rapide de la "sécurité dès la conception", Commend entretient des partenariats de recherche et développement avec des fabricants tiers, des experts en sécurité et des universités, tout en tirant parti de son adhésion à des organisations spécialisées dans la sécurité, telles que le Centre pour la sécurité Internet (CIS).

Cyber-sécurité à plusieurs niveaux

Dans un contexte de cybercriminalité croissante, le renforcement des systèmes et la protection des solutions Commend sur site et des services Commend Symphony natifs du cloud contre les failles de sécurité sont au premier plan de notre processus de développement de produits. Pour les installations sur le site du client, notre approche "Privacy and Security by Design" s'étend à une combinaison de mesures en quatre couches de base :

Sécurité physique - elle assure la protection physique des composants sensibles à la sécurité tels que les terminaux d'appel de porte en réseau et autres. Les mesures employées à cette fin comprennent les connecteurs IP Secure de Commend qui interrompent la connexion réseau en cas d'altération de l'appareil pour lutter contre les tentatives de piratage. Pour plus de détails sur la Securité physique voir ici.

Sécurité du réseau - elle garantit la sécurité des connexions réseau des composants sur site, ainsi que des services basés sur le web et des services du cloud Symphony.

L'accès contrôlé aux infrastructures de réseau va de pair avec des mesures de sécurité des données (telles que le cryptage point à point) conformément à des normes et standards éprouvés. C'est précisément pour cette raison que la plateforme Commend Symphony, native du cloud, a été développée dès le départ pour être "secure by design", conformément à l'approche holistique Privacy and Security by Design (PSBD) de Commend. Dans cette optique, Commend a également mis en œuvre un système de gestion de la sécurité de l'information (ISMS) conforme à la norme ISO/IEC 27001:2013 pour assurer la sécurité de toutes les données de l'entreprise ainsi que des informations des clients et des fournisseurs. Voir ici pour en savoir plus sur la Sécurité des réseaux et des données.

Sécurité en cas de panne - diverses mesures, allant des mises à jour automatiques aux stratégies de basculement natives du cloud, sont utilisées pour garantir la disponibilité ininterrompue des systèmes et services Commend, même en cas de défaillance de la connexion réseau. En savoir plùs sur la Sécurité en cas de panne.

En conséquence, la cybersécurité à plusieurs niveaux permet aux utilisateurs de profiter des performances des services Commend au plus haut niveau.

Sécurité Physique

  • Stations d'interphonie robustes
  • Protection contre le vandalisme/résistance aux chocs
  • Détection de sabotage
  • Protection de la commande d'ouverture de la porte

Sécurité des Réseaux

Le connecteur IP-Secure, monté dans une zone intérieure protégée, protège notamment le réseau IP et le dispositif d'ouverture de la porte de l'extérieur.

Sécurité des Données

Le cryptage standard de la voix, de la vidéo et des données protège contre les accès illégaux.

Sécurité en cas de Défaillance

Même si la connexion à l'internet est défaillante, le fonctionnement au sein du réseau est assuré. Ceci est rendu possible par l'intelligence distribuée des serveurs dans les stations d'interphonie.