Vidéos sécurisées dans Panopto

Panopto maintient des mesures de protection rigoureuses qui garantissent la sécurité, la confidentialité, l'intégrité et la vie privée de vos données.

Notre modèle de sécurité partagé

Panopto utilise un modèle de logiciel en tant que service (SaaS) dans lequel la sécurité est une responsabilité partagée entre Amazon Web Services (AWS), Panopto et nos clients. Panopto Nous utilisons AWS comme fournisseur d'infrastructure cloud pour proposer des solutions hautement disponibles, évolutives et sécurisées. AWS est notamment responsable de la sécurité des plateformes physiques, réseau et de virtualisation. Panopto est responsable de la sécurité au niveau de l'hôte, des intergiciels et des applications, de la surveillance des événements et de la reprise après sinistre. Les clients sont responsables de la gestion des identités des utilisateurs, du contrôle d'accès et de la sécurité des données.

Culture axée sur la sécurité et la confidentialité

Panopto L'importance accordée à la sécurité et à la confidentialité est ancrée dans notre culture d'entreprise, dès le processus de recrutement, en passant par l'intégration des employés, la formation continue et les initiatives de sensibilisation à l'échelle de l'entreprise. Avant de rejoindre l'entreprise Panopto Au sein de notre équipe, nous effectuons des vérifications des antécédents judiciaires et de solvabilité lorsque la législation et la réglementation locales le permettent. Tous les nouveaux membres de l'équipe doivent suivre une formation de sensibilisation à la sécurité et à la protection des données. Les développeurs doivent suivre une formation en programmation sécurisée lors de leur embauche, puis régulièrement. Notre équipe de sécurité organise des actions de sensibilisation et de formation régulières, notamment des newsletters, des alertes par e-mail et des tests d'hameçonnage.

Panopto Nous sommes convaincus qu'une gouvernance solide est essentielle à l'efficacité de notre programme de sécurité de l'information. C'est pourquoi nous avons mis en place un Conseil de sécurité de l'information transversal, composé de représentants de tous les départements et équipes, afin d'assurer la supervision et l'orientation stratégique de notre programme de sécurité. De plus, ce Conseil promeut et apporte le soutien nécessaire à l'intégration des politiques, normes et bonnes pratiques de sécurité de l'information dans les activités de l'entreprise.

Sécurité des applications

Du point de capture au point de lecture, Panopto Notre plateforme facilite l'enregistrement, la gestion et la diffusion sécurisée de vos contenus vidéo. Fournisseur leader de plateformes vidéo pour les plus grandes organisations et les universités les plus prestigieuses au monde, nous avons investi massivement dans la sécurité de nos produits, depuis la connexion des utilisateurs jusqu'au stockage et à la diffusion des vidéos sur le réseau.

Notre plateforme vidéo assure une sécurité multicouche au niveau du périmètre, au sein du système de stockage et pendant la diffusion. Ainsi, seuls les utilisateurs autorisés peuvent visionner les vidéos et les données sont protégées, qu'elles soient stockées ou en transit.

Panopto Notre solution sécurise le périmètre du référentiel vidéo grâce à la prise en charge de plusieurs types d'authentification, notamment OAuth, SAML 2.0, Active Directory et divers fournisseurs d'identifiants LMS. Notre implémentation d'authentification unique (SSO) assure une synchronisation bidirectionnelle continue des identifiants, garantissant ainsi l'actualisation permanente des informations utilisateur.

Dans Panopto Les utilisateurs naviguent et accèdent aux vidéos, dossiers et listes de lecture grâce à des autorisations basées sur les rôles. Ces autorisations peuvent être configurées pour des groupes ou des utilisateurs individuels, offrant un contrôle précis sur l'enregistrement vidéo, la diffusion en direct, le chargement, la publication, la lecture et la planification. Des paramètres supplémentaires permettent aux administrateurs d'imposer des mots de passe robustes, l'expiration des mots de passe, l'authentification à deux facteurs via SSO et la durée d'expiration des sessions.

Sécurité des infrastructures

Panopto L'infrastructure est hébergée sur un cluster haute disponibilité redondant réparti sur plusieurs zones de disponibilité AWS, éliminant ainsi les points de défaillance uniques et renforçant la fiabilité de la plateforme. Les serveurs web, d'encodage et de base de données sont dupliqués entre les zones de disponibilité. En cas de panne d'une zone de disponibilité, le système bascule automatiquement vers une autre zone, assurant la continuité de l'activité et la protection de l'intégrité des données.

AWS offre également une protection importante contre les vulnérabilités de sécurité réseau classiques. Par exemple, la menace d'attaques par déni de service distribué (DDoS) est atténuée grâce à des services de protection DDoS propriétaires et aux réseaux AWS multihébergés qui assurent une diversification de l'accès à Internet. Les attaques de type « homme du milieu » (MITM) sont bloquées grâce à des points de terminaison d'API protégés par SSL. L'usurpation d'adresse IP est empêchée par l'infrastructure de pare-feu AWS, qui bloque l'envoi de trafic depuis une adresse IP ou MAC source autre que la sienne.

De plus, AWS assure une sécurité physique multipérimètre de pointe dans ses centres de données. Cela inclut l'interdiction d'accès externe et la non-divulgation de l'emplacement précis de ses centres de données. Les mesures de protection environnementale comprennent la détection et l'extinction des incendies, des systèmes d'alimentation électrique entièrement redondants, la climatisation et la gestion en temps réel des systèmes électriques et mécaniques.

Sécurité opérationnelle

Panopto a adopté le cadre de contrôle NIST SP 800-53 comme base de son programme de sécurité de l'information fondé sur les risques. Nos systèmes et processus internes sont gérés par des politiques de sécurité qui couvrent les familles de contrôles NIST, notamment le contrôle d'accès, l'évaluation des risques, la sensibilisation et la formation, la gestion des risques liés à la chaîne d'approvisionnement, la réponse aux incidents, la gestion de la configuration et la protection physique et environnementale. 

Notre équipe d'ingénierie utilise un cycle de vie de développement logiciel sécurisé afin de garantir que les activités d'assurance de la sécurité, telles que la revue de code et l'analyse de l'architecture, soient inhérentes au processus de développement.

Nous effectuons également des analyses de vulnérabilité trimestrielles et des audits internes réguliers de nos pratiques de sécurité cloud et de nos droits d'accès. Chaque année, nous collaborons avec une entreprise de sécurité indépendante de renommée internationale pour réaliser un test d'intrusion complet afin d'identifier les vulnérabilités exploitables et de minimiser la surface d'attaque.

En outre, Panopto Nous apprécions l'aide des chercheurs externes pour identifier les vulnérabilités de nos produits et services. Notre programme de divulgation responsable encourage les chercheurs à signaler les problèmes de conception et de mise en œuvre qui affectent la confidentialité ou l'intégrité des données des utilisateurs ou qui mettent en danger les données des clients.

En cas d'incident de sécurité ou de continuité d'activité, nous disposons d'un plan d'intervention couvrant tous les aspects de la gestion des incidents : préparation, identification, confinement, éradication, rétablissement et analyse des causes profondes. Ce plan est mis en pratique chaque année afin de garantir la présence d'une équipe formée pour intervenir efficacement, minimiser l'impact d'un incident et reprendre les activités normales dans les meilleurs délais. 

Confidentialité

Panopto Nous prenons très au sérieux notre responsabilité de protéger vos renseignements personnels avec soin et respect. Notre approche en matière de confidentialité repose sur notre engagement à vous offrir une transparence totale quant à la collecte, l'utilisation et la diffusion de vos données. 

Le Règlement général sur la protection des données (RGPD) de l'UE assure une protection des données uniforme en Europe, fondée sur les principes de transparence, d'équité et de responsabilité en matière de protection de la vie privée.

En tant que processeur de données, Panopto s'engage à respecter le RGPD.

Cela inclut le recours au chiffrement et à l'anonymisation pour protéger les informations personnelles, les contrats avec les partenaires qui interviennent dans le traitement de nos données, les audits par des tiers de nos sources de données concernant les informations personnelles identifiables, et le respect des droits d'accès, d'information, de rectification, d'effacement, de portabilité des données, d'opposition et de limitation du traitement.

Conformité au SOC 2 (Service Organization Control)

Contrôle de l'organisation des services (SOC)

Développé par l'American Institute of CPAs (AICPA), le SOC définit des critères de gestion des données clients basés sur les cinq principes de service de confiance : sécurité, disponibilité, intégrité du traitement, confidentialité et protection de la vie privée.

Panopto obtient un audit annuel SOC 2 Type 2 réalisé par un cabinet d'audit tiers indépendant afin d'évaluer dans quelle mesure Panopto respecte le principe de confiance en matière de sécurité et de disponibilité : 

  • Sécurité : Le principe de sécurité concerne la protection des ressources du système contre les accès non autorisés. Des contrôles d'accès sont en place à Panopto et contribuent à prévenir les abus potentiels du système, le vol ou le retrait non autorisé de données, l'utilisation abusive de logiciels et la modification ou la divulgation inappropriée d'informations. Les outils de sécurité informatique utilisés comprennent les pare-feu réseau et d'applications Web, l'authentification à deux facteurs et la détection d'intrusion. Panopto sont utiles pour prévenir les failles de sécurité pouvant entraîner un accès non autorisé aux systèmes et aux données.
  • Disponibilité : Le principe de disponibilité désigne l’accessibilité du système, des produits ou des services telle que stipulée dans un contrat ou un accord de niveau de service. La surveillance des performances et de la disponibilité du réseau, la reprise après incident et la gestion des incidents de sécurité sont essentielles dans ce contexte. 

Notre rapport SOC 2 est accessible à tout partenaire, client ou prospect – mais uniquement si le destinataire signe un accord de non-divulgation (NDA) avec Panopto Pour plus d'informations, voir :

Panopto Rapport SOC 3 (Service Organization Control)

Panopto Le rapport SOC 3 de [Nom de l'entreprise] condense les informations clés du rapport SOC 2 en un résumé facile à assimiler sans signature d'accord de confidentialité. 

Auto-évaluation STAR de la Cloud Security Alliance (CSA)

La Cloud Security Alliance (CSA) est une organisation à but non lucratif pilotée par une large coalition de professionnels du secteur, d'entreprises et d'autres acteurs clés. Elle a pour mission de définir les meilleures pratiques pour garantir un environnement de cloud computing plus sécurisé et d'aider les clients potentiels à prendre des décisions éclairées lors de la migration de leurs opérations informatiques vers le cloud. Panopto a complété l’auto-évaluation CSA STAR via le questionnaire de l’Initiative d’évaluations consensuelles (CAIQ) et a publié les résultats dans le registre CSA sur la sécurité, la confiance et l’assurance : Panopto – CAIQ (v3.1) .

Liste de contrôle de sécurité

Sécurité des applicationsINCLUS AVEC PANOPTO
Authentification et chiffrement de l'APIOui
Politiques d'authentificationOui
Validation des donnéesOui
Chiffrement au reposOui
Chiffrement en transitOui
Analyse forensique via la journalisation d'auditOui
Sécurité des plateformes hébergéesOui
Infrastructure en tant que code (IaC)Oui
Séparation logique du contenuOui
Prévention de l'attaque de l'homme du milieu (MITM)Oui
Sécurité périmétrique et authentification unique (SSO)Oui
autorisation basée sur les rôlesOui
stockage sécurisé des identifiantsOui
Expiration de sessionOui
Prévention du téléchargement de vidéosOui
Sécurité des infrastructures et des opérationsINCLUS AVEC PANOPTO
Adhésion à un cadre de contrôle largement reconnuOui
programme de gestion des risquesOui
Vérification des antécédents des employés et des sous-traitantsOui
Sensibilisation et formation à la sécurité et à la protection de la vie privéeOui
Principe du moindre privilège et séparation des devoirsOui
Accès aux informations confidentielles uniquement si nécessaireOui
cycle de vie de développement logiciel sécuriséOui
Séparation des environnements opérationnels, de développement et de préproductionOui
Surveillance et alerte en cas d'événements anormauxOui
Évaluations régulières des contrôles et analyses de vulnérabilitéOui
Test d'intrusion complet annuel réalisé par un tiersOui
Priorisation des vulnérabilités en fonction des risques pour correctionOui
Élimination sécurisée des supportsOui
Protection contre les logiciels malveillantsOui
Prévention des pertes de donnéesOui
Contrôles physiques et environnementauxOui
Planification et tests de gestion des incidentsOui
Planification et tests de continuité des activités et de reprise après sinistreOui
Planification des capacités et des ressourcesOui
Confidentialité et conformitéINCLUS AVEC PANOPTO
Règlement général sur la protection des données (RGPD)Oui
SSAE 18 SOC 2 Type IIOui
Auto-évaluation STAR de la Cloud Security Alliance (CSA)Oui

Pour en savoir plus sur l'hébergement sécurisé de vidéos dans le cloud, consultez cet article.