Comment Axon sécurise les données des forces de l’ordre et des citoyens
juin 2022 par AXON
Parce que les fichiers de preuves numériques font partie des données les plus sensibles d’un service de police, la cybersécurité est devenue à bien des égards une des préoccupations principales pour ces derniers. Axon, a construit pendant plus de 20 ans un lien fort avec les forces de l’ordre pour les accompagner dans leurs missions de protéger la vie , à travers un écosystème d’équipements technologiques et logiciels (TASER, caméras-piétons, logiciel de gestion de preuves, etc.). Comment Axon sécurise les données des forces de l’ordre et citoyens ? Quelles sont les options pour offrir à ces mêmes forces de l’ordre la gestion la plus sûre possible de leurs preuves numériques, quelles que soient leurs niveaux de criticité ?
Axon Evidence pour une meilleure gestion des éléments de preuves
Evidence.com est une solution de gestion des preuves numériques, conçue pour traiter, partager et stocker les fichiers de preuve dans le cloud ou sur site. Elle couvre toutes les normes de sécurité et les pratiques de conformité propres aux forces de l’ordre et aux données privées. À ce jour, Axon prend en charge plus de 300 Po de données et 500 000 comptes utilisateurs à travers le monde, permettant une collaboration simplifiée aussi bien au sein des services qu’en externe auprès des agents et des institutions de justice à travers le monde. Evidence.com utilise une architecture multi-tenant, où chaque client dispose de son propre tenant isolé et de son propre compte de stockage. Mais quelles sont les caractéristiques de ce système pour assurer la sécurité de leurs données ?
Contrôle d’accès et traçabilité
La plateforme et son application mobile sont dotées d’un ensemble de fonctions de sécurité conçues pour protéger les fichiers de preuves contre la falsification et l’accès non autorisé. On y retrouve des options de contrôle d’accès et d’authentification multifactorielle minimisant le risque de compromission. Axon veille également à restreindre l’utilisation de l’interface au strict nécessaire. Tous les membres du personnel susceptibles d’être confrontés à des données dans le cadre de leurs responsabilités professionnelles sont soumis à des habilitations de sécurité supplémentaires ou à des processus d’arbitrage locaux appropriés. Un registre complet et inaltérable est conservé, renseignant qui, à quel moment, a téléchargé, accédé, modifié ou partagé chaque fichier de preuve. Les forces de l’ordre peuvent également définir les périodes de conservation des preuves conformément aux politiques et procédures réglementaires locales en vigueur.
Sécurité et surveillance
En plus de surveiller constamment la présence de hackers et d’adapter leur logiciel aux dernières attaques, l’équipe de sécurité d’Axon supervise régulièrement des audits de sécurité via des analyses de vulnérabilité et des tests de pénétration. Mais, comme pour les preuves physiques, la protection de l’intégrité des données ne se limite pas aux pistes d’audit automatiques. Le hachage des données, méthode d’authentification cryptée, est utilisé pour créer une empreinte judiciaire de chaque fichier, qui est validée avant et après la transmission des preuves. Ces empreintes judiciaires peuvent être utilisées ultérieurement pour prouver sans équivoque que les preuves sont authentiques et exemptes de vulnérabilités. En termes de cryptage, Axon a notamment mis en œuvre le protocole TLS (Transport Layer Security) avec une clé RSA de 2048 bits et une connexion de 256 ou 128 bits (en fonction du navigateur du client) et une norme de cryptage avancée de 256 bits (AES-256) lorsque les données sont stockées.
Un stockage européen grâce au partenaire Microsoft Azure
La solution Evidence.com est exploitée sur une plateforme IaaS (Infrastructure as a Service) fournie par Microsoft Azure. Tous les datacenters et services d’infrastructure du fournisseur, situés dans l’Union européenne (Pays-Bas et Irlande), sont certifiés ISO 27001 et répondent aux exigences de sécurité des données RGPD. Axon et son fournisseur IaaS utilisent un système tout aussi strict pour gérer les emplacements physiques où les données sont stockées. Leurs fournisseurs proposent des installations de stockage anonymes, dont l’accès est surveillé en permanence par une équipe de professionnels utilisant des systèmes de vidéosurveillance et de contrôle d’accès. Les étages des datacenters ne sont accessibles qu’aux personnes ayant un objectif professionnel légitime (et seulement après avoir passé au moins deux fois l’authentification à deux facteurs). De même que toute activité sur Evidence.com est suivie par une piste d’audit inaltérable, ces datacenters conservent des journaux précis de tous les accès physiques, que vérifient les experts d’Axon régulièrement.