Panopto s'intègre avec de multiples protocoles d'authentification unique pour contrôler les accès aux contenus vidéo sensibles

Sécurité des applications

Du point de capture au point de lecture, Panopto facilite l'enregistrement, la gestion et la diffusion de vos contenus vidéo en toute sécurité. En tant que meilleur fournisseur de plateforme vidéo pour les plus grandes organisations et les universités les plus respectées du monde, nous avons beaucoup investi dans la sécurité de nos produits, de la façon dont les utilisateurs s'identifient à la façon dont nous stockons et diffusons la vidéo sur le réseau.

Notre plateforme vidéo fournit une sécurité multicouche au niveau du périmètre, dans le référentiel et pendant le streaming. Ainsi, seuls les utilisateurs autorisés peuvent regarder les vidéos et vos données sont en sécurité, au repos comme en transit.

Panopto sécurise le périmètre du référentiel vidéo en prenant en charge plusieurs types d'identifiants, notamment OAuth, SAML 2.0, Active Directory et un certain nombre de fournisseurs d'identifiants LMS. Notre mise en œuvre de l'authentification unique (SSO) permet une synchronisation bidirectionnelle des identifiants, ce qui garantit que les informations des utilisateurs sont toujours à jour.

Dans Panopto, les utilisateurs parcourent et accèdent aux vidéos, dossiers et listes de lecture grâce à des autorisations basées sur leurs rôles. Ces autorisations peuvent être configurées pour des groupes ou des utilisateurs individuels, offrant un contrôle granulaire sur l'enregistrement vidéo, le streaming en direct, le chargement, la publication, la lecture et la programmation. Des paramètres supplémentaires permettent aux administrateurs d'appliquer des mots de passe forts, l'expiration des mots de passe, l'authentification à deux facteurs via le SSO, le délai d'expiration de la session, etc.

L'infrastructure haute sécurité de Panopto garantit la sécurité des données propriétaires

Sécurité des infrastructures

Panopto est hébergé en tant que cluster redondant haute disponibilité dans plusieurs zones de disponibilité AWS, ce qui élimine les points de défaillance uniques et offre une fiabilité supplémentaire de la plateforme. Chaque serveur web, serveur d'encodage et serveur de base de données est mis en miroir dans les zones de disponibilité. En cas de panne de toute une zone de disponibilité, le système passe de manière transparente à une autre zone, ce qui assure la continuité des activités et protège l'intégrité de vos données.

AWS offre également une protection importante contre les vulnérabilités de sécurité réseau traditionnelles. Par exemple, la menace d'attaques par déni de service distribué (DDoS) est atténuée par des services de protection DDoS propriétaires et des réseaux AWS multi-homes qui offrent une diversité d'accès à l'internet. Les attaques de type « Man In the Middle » (MITM) sont prévenues par des points de terminaison d'API protégés par SSL. Le risque d'usurpation d'adresse IP est également éliminé grâce à l'infrastructure de pare-feu AWS, qui ne permet pas aux instances d'envoyer du trafic avec une adresse IP ou MAC source autre que la leur.

De plus, AWS maintient une sécurité physique multipérimètres de pointe dans ses centres de données. Cela inclut l'interdiction des accès externes et le refus de communiquer l'emplacement précis de leurs centres de données. Les mesures de protection de l'environnement comprennent la détection et la suppression des incendies, des systèmes d'alimentation électrique entièrement redondants, le contrôle de la température et la gestion en temps réel des systèmes électriques et mécaniques.

Les protocoles opérationnels de Panopto comprennent des audits de sécurité réalisés par des tiers et des applications d'authentification unique

Sécurité opérationnelle

Les systèmes et processus internes de Panopto sont gérés par une politique de sécurité opérationnelle qui couvre le contrôle des accès, l'évaluation des risques, la réponse aux incidents, la sécurité physique, etc.

Par exemple, notre équipe d'ingénieurs utilise un cycle de développement logiciel sécurisé (SDLC) pour s'assurer que les activités d'assurance de la sécurité telles que l'examen du code et l'analyse de l'architecture sont inhérentes à l'effort de développement.

Nous effectuons également des analyses de vulnérabilité mensuelles et des audits de nos pratiques de sécurité et de nos droits d'accès au cloud. Chaque trimestre, nous nous associons à une société de sécurité indépendante pour effectuer des tests d'intrusion afin d'identifier les problèmes exploitables et de minimiser la surface des cyberattaques.

En cas d'incident de sécurité, nous disposons d'un plan d'intervention et d'une équipe formée pour identifier, enquêter et répondre aux problèmes de sécurité. Notre réponse comprend des analyses post-mortem détaillées et la notification à nos clients.

L'engagement de Panopto à respecter le RGPD comprend le chiffrement et l'anonymisation

Conformité au RGPD

Le règlement général sur la protection des données (RGPD) de l'UE apporte une cohérence à la protection des données dans toute l'Europe, en s'appuyant sur les principes de transparence, d'équité et de responsabilité en matière de protection de la vie privée.

En sa qualité de sous-traitant des données, Panopto s'engage à respecter le RGPD.

Cela comprend l'utilisation du chiffrement et de l'anonymisation pour protéger les informations personnelles, les contrats avec les partenaires qui jouent un rôle dans notre processus de traitement des données, les audits par des tiers de nos sources de données à la recherche de données à caractère personnel, et le respect des droits d'accès, d'information, de rectification, d'effacement, de portabilité des données, d'opposition et de restriction du traitement.

Pour plus d'informations sur la conformité de Panopto avec le RGPD, consultez nos politiques de confidentialité.

Pour plus d'informations, consultez nos politiques de confidentialité

Checklist de sécurité

Inclus avec Panopto

Sécurité des applications

Authentification et chiffrement de l'API
Politiques d'authentification
Validation des données
Chiffrement des données au repos
Chiffrement des données en transit
Analyse post-mortem via la journalisation des audits
Sécurité de la plateforme hébergée
Infrastructure as code (IaC)
Séparation logique du contenu
Prévention contre les attaques de type Man-in-the-middle (MITM)
Option de déploiement sur site
Sécurité du périmètre et authentification unique (SSO)
Autorisations basées sur les rôles
Stockage sécurisé des identifiants
Délais d'expiration de session
Protection contre le téléchargement de vidéos

Sécurité de l'infrastructure et opérationnelle

Formation annuelle de sensibilisation à la sécurité
Correctifs de sécurité efficaces
Politique de sécurité des informations pour les employés
Communication sur les problèmes connus
Surveillance et alertes
Conservation des données à caractère personnel
Audits récurrents des pratiques de sécurité
Analyses de vulnérabilité et tests d'intrusion récurrents
Accès restreint aux données à caractère personnel
Cycle de développement logiciel (SDLC) sécurisé
Processus de gestion des incidents de sécurité
Examens de la politique de sécurité
Séparation des environnements opérationnel, de développement et de préproduction
État de disponibilité du serveur
Politiques d'accès au système et au réseau