Panopto utilise un modèle SaaS (Software-as-a-Service) dans lequel la sécurité est une responsabilité partagée entre Amazon Web Services (AWS), Panopto et nos clients. Panopto s'appuie sur AWS en tant que fournisseur d'infrastructure cloud pour mettre à disposition des solutions hautement disponibles, évolutives et sécurisées. AWS est responsable de la sécurité physique, du réseau et de la plateforme de virtualisation à un niveau très élevé. Panopto est responsable de la sécurité au niveau de l'hôte, du middleware et des applications, de la surveillance des événements et de la reprise après sinistre. Les clients sont responsables de la gestion des identités des utilisateurs, du contrôle des accès et de la sécurité des données.
L'importance accordée par Panopto à la sécurité et à la confidentialité est ancrée dans notre culture organisationnelle, dès le processus d'embauche, puis lors de l'intégration des collaborateurs, de la formation continue et des initiatives de sensibilisation à l'échelle de l'entreprise. Avant qu'une personne ne rejoigne l'équipe Panopto, nous procédons à une vérification de ses antécédents judiciaires et bancaires lorsque les lois et réglementations locales le permettent. Tous les nouveaux membres de l'équipe sont tenus de suivre une formation de sensibilisation à la sécurité de l'information et à la protection de la vie privée. Les développeurs sont tenus de suivre une formation sur le codage sécurisé au moment de leur embauche et périodiquement par la suite. Notre équipe de sécurité mène régulièrement des activités de sensibilisation et de formation, notamment des bulletins d'information sur la sécurité, des alertes par e-mail et des tests de phishing.
Panopto estime qu'une gouvernance forte est indispensable pour un programme de sécurité de l'information efficace. Nous avons mis en place un Conseil de sécurité de l'information transversal représentant tous les départements et toutes les équipes afin d'assurer la supervision et la direction stratégique de notre programme de sécurité. En outre, le Conseil encourage et fournit le soutien commercial nécessaire pour intégrer les politiques, les normes et les meilleures pratiques de sécurité de l'information dans les opérations de la société.
Du point de capture au point de lecture, Panopto facilite l'enregistrement, la gestion et la diffusion de vos contenus vidéo en toute sécurité. En tant que meilleur fournisseur de plateforme vidéo pour les plus grandes organisations et les universités les plus respectées du monde, nous avons beaucoup investi dans la sécurité de nos produits, de la façon dont les utilisateurs s'identifient à la façon dont nous stockons et diffusons la vidéo sur le réseau.
Notre plateforme vidéo offre une sécurité multicouche au niveau du périmètre, dans le référentiel et pendant la diffusion. Ainsi, seuls les utilisateurs autorisés peuvent regarder des vidéos et les données sont sécurisées au repos et en transit.
Panopto sécurise le périmètre du référentiel vidéo en prenant en charge plusieurs types d'identifiants, notamment OAuth, SAML 2.0, Active Directory et un certain nombre de fournisseurs d'identifiants LMS. Notre mise en œuvre de l'authentification unique (SSO) prend en charge la synchronisation bidirectionnelle continue des informations d'identification, garantissant ainsi que les informations des utilisateurs sont toujours à jour.
Dans Panopto, les utilisateurs naviguent et accèdent aux vidéos, aux dossiers et aux listes de lecture par le biais de permissions basées sur les rôles. Ces autorisations peuvent être configurées pour des groupes ou des utilisateurs individuels, offrant un contrôle granulaire sur l'enregistrement vidéo, la diffusion en direct, le chargement, la publication, la lecture et la programmation. Des paramètres supplémentaires permettent aux administrateurs d'imposer des mots de passe forts, l'expiration des mots de passe, l'authentification à deux facteurs via le SSO et le délai d'expiration de la session.
Panopto est hébergé en tant que cluster redondant à haute disponibilité sur plusieurs zones de disponibilité AWS, ce qui élimine les points de défaillance uniques et assure une fiabilité accrue de la plateforme. Les serveurs web, d'encodage et de base de données sont mis en miroir sur les zones de disponibilité. En cas de panne de l'ensemble d'une zone de disponibilité, le système passe de manière transparente à une autre zone, assurant ainsi la continuité des activités et protégeant l'intégrité de vos données.
AWS assure également une protection importante contre les vulnérabilités classiques de la sécurité des réseaux. Par exemple, la menace d'attaques par déni de service distribué (DDoS) est atténuée par des services de protection DDoS propriétaires et des réseaux AWS multi-hôtes qui assurent la diversité de l'accès à Internet. Les attaques de type « Homme du milieu » (HDM) sont évitées grâce à des points de terminaison API protégés par SSL. La fraude IP est évitée grâce à l'infrastructure de pare-feu AWS, qui ne permet pas aux instances d'envoyer du trafic avec une adresse IP ou MAC source autre que la leur.
En outre, AWS maintient une sécurité physique multipérimètre de pointe dans ses centres de données. Le service interdit notamment l'accès à l'extérieur et ne communique pas l'emplacement précis de ses centres de données. Les mesures de protection de l'environnement comprennent la détection et l'extinction des incendies, des systèmes d'alimentation entièrement redondants, la climatisation et la gestion en temps réel des systèmes électriques et mécaniques.
Panopto a choisi le cadre de contrôle NIST SP 800-53 comme base pour l'exploitation d'un programme de sécurité de l'information basé sur les risques. Notre site les systèmes et processus internes sont gérés par des politiques de sécurité qui englobent les familles de contrôles du NIST, notamment le contrôle d'accès, l'évaluation des risques, la sensibilisation et la formation, la gestion des risques de la chaîne d'approvisionnement, la réponse aux incidents, la gestion des configurations et la protection physique et environnementale.
Notre équipe d'ingénieurs utilise un cycle de vie de développement de logiciel sécurisé afin de garantir que les activités d'assurance de la sécurité, telles que l'examen du code et l'analyse de l'architecture, sont inhérentes à l'effort de développement.
Nous effectuons également des analyses trimestrielles de vulnérabilité et des audits internes réguliers de nos pratiques de sécurité du cloud et des droits d'accès. Chaque année, nous nous associons à une société de sécurité indépendante de renommée internationale pour effectuer un test de pénétration complet afin d'identifier les vulnérabilités exploitables et de minimiser la surface de cyberattaque.
En outre, Panopto apprécie l'assistance de chercheurs externes pour l'aider à identifier les vulnérabilités de ses produits et services. Notre programme de divulgation responsable encourage les chercheurs à signaler les problèmes de conception et de mise en œuvre qui ont un impact sur la confidentialité ou l'intégrité des données des utilisateurs ou qui mettent en danger les données des clients.
En cas d'incident de sécurité ou d'incident de continuité des activités, nous disposons d'un plan d'intervention qui couvre tous les aspects de la réponse aux incidents, de la préparation à l'identification, au confinement, à l'éradication, à la récupération et à l'analyse des causes profondes. Le plan est testé sur une base annuelle afin de s'assurer que nous disposons d'une équipe formée et prête à répondre afin de minimiser l'impact d'un incident et de reprendre les opérations normales aussi rapidement que possible.
Panopto a la responsabilité de protéger vos informations personnelles avec soin et respect, et cette mission nous tient à cœur. Notre approche de la confidentialité commence par notre engagement sur la transparence de la collecte, l'utilisation et la distribution de vos données.
Le règlement général sur la protection des données (RGPD) de l'UE apporte une cohérence à la protection des données dans toute l'Europe, en s'appuyant sur les principes de transparence, d'équité et de responsabilité en matière de protection de la vie privée.
En sa qualité de sous-traitant des données, Panopto s'engage à respecter le RGPD.
Cela comprend l'utilisation du chiffrement et de l'anonymisation pour protéger les informations personnelles, les contrats avec les partenaires qui jouent un rôle dans notre processus de traitement des données, les audits par des tiers de nos sources de données à la recherche de données à caractère personnel, et le respect des droits d'accès, d'information, de rectification, d'effacement, de portabilité des données, d'opposition et de restriction du traitement.
Service Organization Control (SOC)
Développée par l'Institut américain des CPAs(AICPA,)Le SOC définit les critères de gestion des données des clients sur la base des cinq principes des services de confiance : sécurité, disponibilité, intégrité du traitement, confidentialité et vie privée.
Panopto obtient un audit annuel SOC 2 de type 2 par un cabinet d'audit tiers indépendant afin d'évaluer dans quelle mesure Panopto respecte le principe de confiance en matière de sécurité et de disponibilité :
Notre rapport SOC 2 est disponible pour tout partenaire, client ou prospect - mais seulement si le destinataire signe un accord de non-divulgation (NDA) avec Panopto. Pour plus d'informations, consultez la section « En savoir plus sur le rapport SOC 2 de type 2 de Panopto ».
Le rapport SOC 3 de Panopto rassemble les informations clés du rapport SOC 2 en un résumé clair sans avoir à signer un NDA. Téléchargez notre rapport SOC 3.
Auto-évaluation STAR de la Cloud Security Alliance (CSA)
La Cloud Security Alliance (CSA) est une organisation à but non lucratif dirigée par une large coalition de professionnels du secteur, de sociétés et d'autres parties prenantes importantes. Elle se consacre à la définition des meilleures pratiques afin de garantir un environnement cloud plus sûr et d'aider les clients potentiels du cloud à prendre des décisions éclairées lors de la migration de leurs opérations informatiques vers le cloud. Panopto a réalisé l'auto-évaluation CSA STAR via le questionnaire du Consensus Assessments Initiative (CAIQ) et a publié les résultats dans le Registre de sécurité, de confiance et d'assurance de la CSA : Panopto - CAIQ (v3.1).
Inclus avec Panopto | ||
---|---|---|
Sécurité des applications |
||
Authentification et chiffrement de l'API | ||
Politiques d'authentification | ||
Validation des données | ||
Chiffrement des données au repos | ||
Chiffrement des données en transit | ||
Analyse post-mortem via la journalisation des audits | ||
Sécurité de la plateforme hébergée | ||
Infrastructure as code (IaC) | ||
Séparation logique du contenu | ||
Prévention contre les attaques de type Man-in-the-middle (MITM) | ||
Sécurité du périmètre et authentification unique (SSO) | ||
Autorisations basées sur les rôles | ||
Stockage sécurisé des identifiants | ||
Délais d'expiration de session | ||
Protection contre le téléchargement de vidéos | ||
Sécurité de l'infrastructure et opérationnelle |
||
Adhésion à un cadre de contrôle largement reconnu | ||
Programme de gestion des risques | ||
Vérification des antécédents des employés et des fournisseurs | ||
Sensibilisation et formation à la sécurité et à la confidentialité | ||
Moindre privilège et séparation des fonctions | ||
Accès aux informations confidentielles en cas de besoin | ||
Cycle de vie du développement logiciel sécurisé | ||
Séparation des environnements opérationnel, de développement et de préproduction | ||
Surveillance et alerte en cas d'événements anormaux | ||
Évaluations régulières des contrôles et analyses de vulnérabilité | ||
Test annuel de pénétration complet effectué par un tiers | ||
Priorité des vulnérabilités à corriger en fonction des risques | ||
Élimination sécurisée des médias | ||
Protection contre les logiciels malveillants | ||
Prévention des pertes de données | ||
Contrôles physiques et environnementaux | ||
Planification et test de la gestion des incidents | ||
Planification et test de la continuité des activités et de reprise après sinistre | ||
Planification des capacités et des ressources | ||
Vie privée et conformité |
||
Règlement général sur la protection des données (RGPD) | ||
SSAE 18 SOC 2 Type II | ||
Auto-évaluation STAR de la Cloud Security Alliance (CSA) |