Appendice : Traitement des données dans l’environnement Milestone XProtect VMS

Le Milestone document sur l’architecture du système décrit les composants du système et comment ils interagissent entre eux et avec les composants du système de l’environnement. Pour chaque cas d’utilisation du produit, vous trouverez un diagramme illustrant les flux de communication entre les composants qui sont impliqués dans les cas d’utilisation. Ces diagrammes offrent une vue d’ensemble des données transférées. Pour plus d’informations sur comment les composants du Milestone XProtect VMS intéragissent, voir le document Milestone qui décrit l’architecture du système.

Cette section répertorie les processus d’installation de XProtect par défaut des données personnelles et des données d’authentification et de configuration applicables pour les paramètres de confidentialité et de sécurité.

Données personnelles du VMS

Le principal type de données sont les données vidéo provenant de caméras vidéo. Ces données sont stockées par le service Recording Server. Les données vidéo peuvent être diffusées en direct ou en mode relecture dans le XProtect Smart Client. L’autre partie des données sont les données de base des utilisateurs VMS qui sont stockées dans la base de données SQL Server.

Données personnelles de l’environnement

Les données personnelles sur les utilisateurs de VMS proviennent de l’environnement dans deux circonstances :

  • À partir de l’environnement Windows où Active Direct (AD) est utilisé pour l’authentification des utilisateurs et en tant que source pour les appartenances à des groupes. Le service Milestone XProtect Management Server interroge l’AD via le protocole LDAP pour recueillir les informations des utilisateurs qui se connectent au système.

  • À partir des services d’IDP externe tiers, où les utilisateurs basiques sont gérés dans ce service.

Données personnelles du système

Ces données personnelles incluent toute sorte de données nécessaires pour sécuriser, configurer, exécuter, maintenir ou prendre en charge le système. Elles incluent :

  • Données de journaux

    Les systèmes informatiques enregistrent habituellement les données des utilisateurs et du système dans des fichiers de journal d’activité et de débogage en vue d’aider à l’exécution et la maintenance des systèmes. XProtect Corporate procède également ainsi. Le VMS consigne les informations sur les actions des utilisateurs et les sauvegarde dans la base de données Log Server (SQL Server). Ce journal d’activité permet de mieux comprendre l’implication des actions et du comportement du système antérieurs et de suivre tout abus d’utilisation du système. Les journaux de débogage permettent d’identifier les défauts et failles du système. Les données de débogage ne contiennent pas de données personnelles.

    Les entrées de journal peuvent révéler des informations détaillées sur l’utilisation du système de la part des opérateurs et des administrateurs, et peuvent servir à surveiller le comportement et la performance des employés.

  • Journalisation de l’authentification

    Le serveur d’autorisation Duende OAuth et Identity Provider (IDP) créent des fichiers de journal d’activité. Ces fichiers sont sauvegardés dans la base de données Log Server (SQL Server), et tous les journaux de débogage ont vu les données personnelles et les marqueurs d’identité supprimés. Ces journaux d’activité sont visibles à partir du XProtect Management Client.

Données authentification et d’autorisation

  • Authentification des utilisateurs dans le VMS

    Il existe trois options pour authentifier les utilisateurs VMS de XProtect Management Client et XProtect Smart Client. Vous pouvez utiliser les mécanismes de connexion de Windows, l’authentification native du VMS, ou bien utiliser un IDP externe.

    Dans l’environnement Windows Active Directory, vous pouvez choisir d’utiliser le mécanisme de connexion intégré de Windows. L’authentification avec la connexion Windows se base par défaut sur le protocole Kerberos. Il s’agit de l’option la plus sécurisée. Il est possible que Kerberos ne soit pas pris en charge par les contrôleurs de domaines d’anciens environnements. Dans ce cas, la connexion Windows retombe automatiquement vers le protocole NT LAN Manager (NTLMv2), qui est connu pour être moins sécurisé que Kerberos.

    Dans les environnements dépourvus de contrôleur de domaines Windows, vous pouvez utiliser la méthode d’authentification native de XProtect, qui est l’authentification basique avec un identifiant et un mot de passe utilisateur par rapport au Identity Provider local ou l’authentification Windows pour les groupes de travail, si cette option est disponible.

    Sinon, vous pouvez utiliser un IDP externe. Un IDP externe est une application et un service externes dans lesquels vous pouvez stocker et gérer les informations sur l’identité des utilisateurs, et fournir des services d’authentification utilisateur à d’autres systèmes. Vous pouvez associer un IDP externe avec le XProtect VMS.

    Pour garantir la protection des données, n’utilisez pas d’IDP tiers depuis Internet. Si vous utilisez un IDP externe, celui-ci doit être localement installé et géré par la même organisation ou entreprise que celle qui exécute le VMS.

    ll existe trois types d’identifiants d’authentification :

    • Les jetons de connexion de Windows (les jetons de Kerberos ou du NTLM)
    • Les identifiants d’authentification basique
    • Windows pour l’authentification des groupes de travail

    Une fois l’authentification réussie, l’utilisateur est connecté au VMS et une session utilisateur est créée par le service Management Server, où a lieu la connexion. Le client peut maintenant accéder aux fonctionnalités du service Management Server dans le contexte de cette session utilisateur. Lorsque l’utilisateur souhaite accéder aux fonctionnalités dans le service Recording Server, le XProtect Smart Client a besoin d’une session utilisateur ainsi que ce service du serveur.

  • Autorisation utilisateur dans le service Recording Server

    Étant donné que la session utilisateur entre le XProtect Smart Client / XProtect Management Client et le service Management Server ne peut pas être réutilisée pour accéder au Recording Server, le Recording Server doit également autoriser l’utilisateur. Pour autoriser le service Recording Server, le service Management Server fournit au client un jeton d’autorisation, qu’il doit présenter au service Recording Server. Dans le même temps, le service Management Server envoie le jeton d’autorisation à tous les services Recording Server de l’installation VMS. Ces derniers peuvent, à leur tour, être utilisés pour autoriser les utilisateurs par la suite.

    XProtect VMS utilise un simple GUID, tel qu’un jeton d’authentification, que le client envoie au service Recording Server. Les GUID sont créés et gérés par le service Management Server, qui renouvelle ces jetons après une période donnée. Le GUID est simplement un identifiant pour l’utilisateur dans la base de données SQL Server.

  • Données d’autorisation

    Les données d’autorisation pour les utilisateurs VMS sont stockées dans la base de données SQL Server sur SQL Server. Au temps de démarrage, les services Management Server et Recording Server extraient les données d’autorisation concernées, y compris les jetons d’authentification pour tous les utilisateurs de la base de données SQL Server afin d’être prêts lors des prochains accès utilisateurs aux serveurs. Lorsqu’un administrateur modifie les permissions, les rôles ou toute autre chose qui affecte l’autorisation utilisateur, cette mise à jour est stockée par le service Management Server dans la base de données SQL Server sur SQL Server et propagée activement à tous les service Recording Server. Les services Recording Server stockent les données d’autorisation utilisateur et tous les jetons d’authentification localement et peut, par conséquent, authentifier immédiatement les utilisateurs client qui présentent leur jeton d’authentification.

  • Données de configuration

    Outre les données des vues, qui sont configurées par le XProtect Smart Client, toutes les données de configuration du système VMS sont configurées via le XProtect Management Client du VMS et stockées dans la base de données SQL Server. Il existe différents types de données de configuration :

    • Paramètres d’utilisateurs et préférences
    • Autorisations d’utilisateurs
    • Configuration du serveur
    • Paramètres du système
    • Configuration des caméras et périphériques

    Bien que les données de configuration peuvent ne pas contenir de données personnelles, elles peuvent néanmoins affecter la manière dont le VMS traite les données personnelles. À titre d’évaluation seulement, les informations d’autorisation et les paramètres de sécurité et de confidentialité parmi les données de configuration répertoriées ci-dessus sont importantes.

Données personnelles et périphériques portables enregistrés

Lorsque vous désinstallez l’application XProtect Mobile ou désactivez le périphérique, les données du périphérique peuvent toujours être conservées dans la base de données VMS.

Le logiciel de gestion des vidéos supprime les données d’enregistrement du périphérique lorsque :

  • Vous supprimez un utilisateur du système.

  • Milestone Care Plus n’a pas été renouvelé depuis plus de 180 jours.

Toutefois, il existe des scénarios dans lesquels les données d’enregistrement du périphérique ne sont pas automatiquement supprimées.

Vous devez supprimer manuellement un ou tous les périphériques enregistrés lorsque :

  • Un utilisateur a perdu son téléphone.

  • Vous souhaitez désinstaller complètement le serveur mobile et supprimer ses données.

  • Un utilisateur a cessé d’utiliser l’application client XProtect Mobile ou les notifications.

  • Vous avez ajouté un groupe (AD) Active Directory à un rôle VMS et les autorisations d’un utilisateur ont changé. Lorsque vous ajoutez un groupe AD, le VMS ne voit pas les utilisateurs dans ce rôle. Si vous supprimez un utilisateur d’un groupe AD ou empêchez l’utilisateur d’utiliser le serveur mobile, vous devez également supprimer manuellement le périphérique de l’utilisateur de la liste.