AccueilCaractéristiquesCMS vidéoSécurité

Sécurisez vos vidéos dans Panopto

Panopto des mesures de sécurité rigoureuses afin de protéger la sécurité, la confidentialité, l'intégrité et la confidentialité de vos données.

Notre modèle de sécurité partagée

Panopto un modèle SaaS (Software-as-a-Service) dans lequel la sécurité est une responsabilité partagée entre Amazon Web Services (AWS), Panopto et nos clients. Panopto AWS en tant que fournisseur d'infrastructure cloud pour fournir des solutions hautement disponibles, évolutives et sécurisées. À un niveau élevé, AWS est responsable de la sécurité physique, réseau et de la plate-forme de virtualisation. Panopto responsable de la sécurité au niveau de l'hôte, du middleware et des applications, de la surveillance des événements et de la reprise après sinistre. Les clients sont responsables de la gestion des identités des utilisateurs, du contrôle d'accès et de la sécurité des données.

Une culture axée sur la sécurité et la protection de la vie privée

L'importance Panoptoà la sécurité et à la confidentialité est ancrée dans notre culture d'entreprise, depuis le processus de recrutement jusqu'à l'intégration des nouveaux employés, en passant par la formation continue et les initiatives de sensibilisation à l'échelle de l'entreprise. Avant qu'une personne ne rejoigne Panopto , nous vérifions ses antécédents judiciaires et sa solvabilité, lorsque les lois et réglementations locales le permettent. Tous les nouveaux membres de l'équipe doivent suivre une formation sur la sécurité de l'information et la confidentialité. Les développeurs doivent suivre une formation sur la sécurité du codage au moment de leur embauche, puis périodiquement par la suite. Notre équipe de sécurité organise régulièrement des activités de sensibilisation et de formation, notamment des bulletins d'information sur la sécurité, des alertes par e-mail et des tests de phishing.

Panopto qu'une gouvernance solide est essentielle à l'efficacité d'un programme de sécurité de l'information. Nous avons mis en place un conseil de sécurité de l'information interfonctionnel représentant tous les départements et toutes les équipes afin d'assurer la supervision et l'orientation stratégique de notre programme de sécurité. En outre, le conseil promeut et fournit le soutien commercial nécessaire à l'intégration des politiques, des normes et des meilleures pratiques en matière de sécurité de l'information dans les activités de l'entreprise.

Sécurité des applications

De la capture à la lecture, Panopto l'enregistrement, la gestion et la diffusion en continu de vos contenus vidéo en toute sécurité. En tant que principal fournisseur de plateformes vidéo pour les plus grandes organisations et les universités les plus prestigieuses au monde, nous avons investi massivement dans la sécurité de nos produits, depuis la manière dont les utilisateurs se connectent jusqu'à la façon dont nous stockons et diffusons les vidéos sur le réseau.

Notre plateforme vidéo offre une sécurité multicouche au niveau du périmètre, au sein du référentiel et pendant la diffusion. Ainsi, seuls les utilisateurs autorisés peuvent regarder les vidéos et les données sont sécurisées au repos et en transit.

Panopto le périmètre du référentiel vidéo grâce à la prise en charge de plusieurs types d'identifiants, notamment OAuth, SAML 2.0, Active Directory et plusieurs fournisseurs d'identifiants LMS. Notre implémentation de l'authentification unique (SSO) prend en charge la synchronisation bidirectionnelle continue des identifiants, garantissant ainsi que les informations utilisateur sont toujours à jour.

Dans Panopto, les utilisateurs naviguent et accèdent aux vidéos, dossiers et listes de lecture grâce à des autorisations basées sur les rôles. Ces autorisations peuvent être configurées pour des groupes ou des utilisateurs individuels, offrant ainsi un contrôle précis sur l'enregistrement vidéo, la diffusion en direct, le téléchargement, la publication, la lecture et la programmation. Des paramètres supplémentaires permettent aux administrateurs d'imposer des mots de passe forts, l'expiration des mots de passe, l'authentification à deux facteurs via SSO et l'expiration des sessions.

Sécurité des infrastructures

Panopto hébergé sous forme de cluster redondant à haute disponibilité réparti sur plusieurs zones de disponibilité AWS, ce qui élimine les points de défaillance uniques et renforce la fiabilité de la plateforme. Les serveurs Web, d'encodage et de base de données sont répliqués dans toutes les zones de disponibilité. En cas de panne de l'ensemble d'une zone de disponibilité, le système bascule de manière transparente vers une autre zone, assurant ainsi la continuité des activités et protégeant l'intégrité de vos données.

AWS offre également une protection importante contre les vulnérabilités traditionnelles en matière de sécurité des réseaux. Par exemple, la menace des attaques par déni de service distribué (DDoS) est atténuée par des services propriétaires de protection DDoS et des réseaux AWS multi-homés qui assurent la diversité de l'accès à l'internet. Les attaques de type "Man-in-the-middle" (MITM) sont évitées grâce à des points d'extrémité d'API protégés par SSL. L'usurpation d'adresse IP est évitée grâce à l'infrastructure du pare-feu AWS, qui n'autorise pas les instances à envoyer du trafic avec une adresse IP ou MAC source autre que la leur.

En outre, AWS maintient une sécurité physique multi-périmètre à la pointe de la technologie dans ses centres de données. Elle interdit notamment l'accès à l'extérieur et ne communique pas l'emplacement précis de ses centres de données. Les mesures de protection de l'environnement comprennent la détection et l'extinction des incendies, des systèmes d'alimentation entièrement redondants, le contrôle de la température et la gestion en temps réel des systèmes électriques et mécaniques.

Sécurité opérationnelle

Panopto adopté le cadre de contrôle NIST SP 800-53 comme base pour l'exploitation d'un programme de sécurité de l'information basé sur les risques. Nos systèmes et processus internes sont gérés par des politiques de sécurité qui couvrent les familles de contrôles NIST, notamment le contrôle d'accès, l'évaluation des risques, la sensibilisation et la formation, la gestion des risques liés à la chaîne d'approvisionnement, la réponse aux incidents, la gestion de la configuration et la protection physique et environnementale. 

Notre équipe d'ingénieurs utilise un cycle de développement logiciel sécurisé pour garantir que les activités d'assurance de la sécurité, telles que l'examen du code et l'analyse de l'architecture, sont inhérentes à l'effort de développement.

Nous effectuons également des analyses trimestrielles de vulnérabilité et des audits internes réguliers de nos pratiques de sécurité et de nos droits d'accès à l'informatique en nuage. Chaque année, nous nous associons à une société de sécurité indépendante de renommée internationale pour effectuer un test de pénétration complet afin d'identifier les vulnérabilités exploitables et de minimiser la surface d'attaque cybernétique.

De plus, Panopto l'aide apportée par des chercheurs externes pour identifier les vulnérabilités de ses produits et services. Notreprogramme de divulgation responsableencourage les chercheurs à signaler les problèmes de conception et de mise en œuvre qui affectent la confidentialité ou l'intégrité des données des utilisateurs ou qui mettent en danger les données des clients.

En cas d'incident de sécurité ou de continuité des activités, nous disposons d'un plan d'intervention qui couvre tous les aspects de la réponse aux incidents, de la préparation à l'identification, au confinement, à l'éradication, à la récupération et à l'analyse des causes profondes. Ce plan est mis à l'épreuve chaque année afin de s'assurer que nous disposons d'une équipe de personnel formée pour réagir de manière à minimiser l'impact d'un incident et à reprendre le cours normal de nos activités le plus rapidement possible. 

Vie privée

Panopto très au sérieux sa responsabilité de protéger vos informations personnelles avec soin et respect. Notre approche en matière de confidentialité commence par notre engagement à vous garantir la transparence quant à la collecte, l'utilisation et la distribution de vos données. 

Le règlement général sur la protection des données (RGPD) de l'UE apporte de la cohérence à la protection des données dans toute l'Europe, en s'appuyant sur les principes de transparence, d'équité et de responsabilité en matière de protection de la vie privée.

En tant que responsable du traitement des données, Panopto à respecter la législation RGPD.

Cela inclut l'utilisation du cryptage et de l'anonymisation pour protéger les informations personnelles, les contrats avec les partenaires qui jouent un rôle dans le traitement des données, les audits par des tiers de nos sources de données pour les IPI, et le respect des droits d'accès, d'information, de rectification, d'effacement, de portabilité des données, d'objection et de restriction du traitement.

Conformité au système de contrôle des organismes de services (SOC) 2

Contrôle de l'organisation des services (SOC)

Développé par l'American Institute of CPAs (AICPA), le SOC définit les critères de gestion des données des clients sur la base des cinq principes du Trust Service : sécurité, disponibilité, intégrité du traitement, confidentialité et respect de la vie privée.

Panopto un audit SOC 2 Type 2 annuel réalisé par un cabinet d'audit tiers indépendant afin d'évaluer dans quelle mesure Panopto les principes de confiance en matière de sécurité et de disponibilité : 

  • Sécurité :Le principe de sécurité fait référence à la protection des ressources du système contre tout accès non autorisé. Des contrôles d'accès sont en place chez Panopto contribuent à prévenir les abus potentiels du système, le vol ou la suppression non autorisée de données, l'utilisation abusive de logiciels et la modification ou la divulgation inappropriée d'informations. Les outils de sécurité informatique utilisés chez Panopto , notamment les pare-feu réseau et d'applications web, l'authentification à deux facteurs et la détection des intrusions, Panopto utiles pour prévenir les failles de sécurité pouvant conduire à un accès non autorisé aux systèmes et aux données.
  • Disponibilité : Le principe de disponibilité fait référence à l'accessibilité du système, des produits ou des services comme stipulé dans un contrat ou un accord de niveau de service. Le contrôle des performances et de la disponibilité du réseau, le basculement du site et la gestion des incidents de sécurité sont essentiels dans ce contexte. 

Notre rapport SOC 2 est accessible à tous nos partenaires, clients et prospects, mais uniquement si le destinataire signe un accord de confidentialité (NDA) avec Panopto. Pour plus d'informations, consultez :

Rapport SOC 3 (Panopto Organization Control) Panopto

Le rapport SOC 3 Panoptocondense les informations clés du rapport SOC 2 dans un résumé facile à comprendre, sans qu'il soit nécessaire de signer un accord de confidentialité. 

Auto-évaluation STAR de la Cloud Security Alliance (CSA)

La Cloud Security Alliance (CSA) est une organisation à but non lucratif dirigée par une large coalition de professionnels du secteur, d'entreprises et d'autres parties prenantes importantes. Elle se consacre à la définition des meilleures pratiques afin de garantir un environnement de cloud computing plus sécurisé et d'aider les clients potentiels du cloud à prendre des décisions éclairées lors de la transition de leurs opérations informatiques vers le cloud. Panopto réalisé l'auto-évaluation CSA STAR via le questionnaire CAIQ (Consensus Assessments Initiative Questionnaire) et a publié les résultats dans le registre CSA Security, Trust, and Assurance Registry :Panopto CAIQ (v3.1).

Liste de contrôle de sécurité

Sécurité des applicationsINCLUS AVEC PANOPTO
Authentification et cryptage de l'APIOui
Politiques d'authentificationOui
Validation des donnéesOui
Chiffrement au reposOui
Chiffrement en transitOui
Analyse médico-légale grâce à l'enregistrement des auditsOui
Sécurité de la plate-forme hébergéeOui
Infrastructure as code (IaC)Oui
Séparation logique des contenusOui
Prévention des attaques de l'homme du milieu (MITM)Oui
Sécurité du périmètre et authentification unique (SSO)Oui
Autorisation basée sur le rôleOui
Stockage sécurisé des informations d'identificationOui
Délais d'attente de la sessionOui
Téléchargement vidéo de la préventionOui
Sécurité des infrastructures et des opérationsINCLUS AVEC PANOPTO
Adhésion à un cadre de contrôle largement reconnuOui
Programme de gestion des risquesOui
Vérification des antécédents des employés et des contractantsOui
Sensibilisation et formation à la sécurité et à la protection de la vie privéeOui
Le moindre privilège et la séparation des fonctionsOui
Accès aux informations confidentielles selon le principe du besoin d'en connaîtreOui
Cycle de développement de logiciels sécurisésOui
Séparation des environnements opérationnels, de développement et d'essaiOui
Surveillance et alerte en cas d'événements anormauxOui
Évaluations régulières des contrôles et analyses de vulnérabilitéOui
Test de pénétration annuel complet effectué par un tiersOui
Priorité aux vulnérabilités à corriger en fonction du risqueOui
Élimination sécurisée des supportsOui
Protection contre les logiciels malveillantsOui
Prévention des pertes de donnéesOui
Contrôles physiques et environnementauxOui
Planification et test de la gestion des incidentsOui
Planification et test de la continuité des activités et de la reprise après sinistreOui
Planification des capacités et des ressourcesOui
Vie privée et conformitéINCLUS AVEC PANOPTO
Règlement général sur la protection des données (RGPD)Oui
SSAE 18 SOC 2 Type IIOui
Auto-évaluation STAR de la Cloud Security Alliance (CSA)Oui

En savoir plus sur l'hébergement de vidéos en toute sécurité dans le nuage.