Brightcove
Assistance+1 888 882 1880
Produits
Solutions
Ressources
Entreprise
Search IconA magnifying glass icon.
Contactez-NousRequest a Demo

Précédent

Ashique Anwar

By Ashique Anwar

Former VP, Product Management at Brightcove

L'ENGAGEMENT COMPLET DE BRIGHTCOVE EN MATIÈRE DE VIDÉOSURVEILLANCE

Features & Updates

Security

La sécurité ressemble un peu à vos services de base tels que l'électricité, le chauffage et l'eau : vous n'y pensez pas beaucoup et vous pouvez même les considérer comme acquis jusqu'à ce qu'ils vous fassent défaut. Vous vous rendez alors soudainement compte à quel point ils sont essentiels. En fait, la piraterie à elle seule peut avoir des répercussions financières importantes. Rien qu'aux États-Unis, les pertes de PIB dues à la piraterie sont estimées entre 47 et 115 milliards de dollars.

Les considérations relatives à la sécurité ont un impact sur tout ce que nous faisons à Brightcove. Du développement de produits à la gestion vidéo, notre objectif consiste à garantir la réussite de nos clients. Des restrictions de lecture à la sécurité des données, les clients peuvent préserver l'intégrité de leur marque et constater un retour sur investissement.

Que le contenu soit destiné à un public interne ou externe, qu'il soit gratuit ou monétisé, Brightcove le protège, ainsi que les données, tout en permettant aux utilisateurs d'y accéder depuis n'importe quel appareil, n'importe où dans le monde. Nos politiques garantissent que le contenu interne reste confidentiel, que le contenu externe soit effectivement monétisé et que votre marque conserve son intégrité.

UNE APPROCHE GLOBALE DE LA SÉCURITÉ

Nous mettons la vidéo à la disposition de tous ceux qui doivent pouvoir y accéder, et nous la rendons inaccessible à ceux qui ne doivent pas la voir. Mais notre approche de la sécurité est beaucoup plus complète que la simple sécurisation d'une vidéo. Chez Brightcove, la sécurité est intégrée à chaque étape de nos opérations, des protocoles de sécurité de bureau à la certification de conformité des employés, en passant par le développement de produits et la gestion de contenu.

La plate-forme vidéo SaaS (Software-as-a-Service) de Brightcove dispose d'un large éventail de fonctions qui aident les clients à faire évoluer et à gérer leur contenu vidéo de manière sécurisée et fiable. Nos données sont hébergées dans un environnement multilocataire, mais la séparation est intégrée au niveau du client, comme le montre cette image :

Comprehensive Security

Pour plus de sécurité, la plate-forme Brightcove offre également la possibilité de stocker les vidéos de référence uniquement dans une région sélectionnée par le client. Par exemple, si un client est lié à US-East-1, le réseau de diffusion de contenu (CDN) situé sur la côte est des États-Unis, ses vidéos de référence ne quitteront pas US-East-1. Ceci est essentiel pour garantir la conformité dans les régions qui exigent que les données restent dans certaines zones géographiques.

FAIRE EN SORTE QUE LE CONTENU MULTIMÉDIA SOIT LE PLUS SÉCURISÉ POSSIBLE

Les créateurs de contenu doivent rester toujours vigilants concernant la sécurisation de leur contenu, de l'intégration à la lecture. De nombreux niveaux de sécurité peuvent être mis en œuvre, comme la restriction des ressources (le contenu lui-même), la gestion des accès/autorisations des utilisateurs (mise en œuvre de règles sur la manière dont les publics peuvent visualiser le contenu) et la prévention du piratage de contenu.

Nous avons récemment introduit un nouvel ensemble de fonctionnalités appelé Restrictions de lecture Brightcove, notre offre de sécurité la plus avancée pour le marché de la vidéo en ligne, qui aborde la sécurité du contenu à tous les niveaux.

RESTRICTIONS DE PROXY

Ces restrictions bloquent la lecture à partir de divers scénarios IP potentiellement dangereux :

  • ANONYME : L'adresse IP du client n'est pas disponible. Cela inclut les services qui changent d'emplacement pour vaincre les DRM, les points TOR, les proxys temporaires et d'autres services de masquage.
  • PUBLIC : Plusieurs utilisateurs soumis à un proxy depuis un emplacement permettant un accès public à Internet.
  • ENTREPRISE : Généralement considéré comme inoffensif, mais l'emplacement peut être un problème. Vous pouvez définir des règles autour de scénarios selon lesquels plusieurs utilisateurs sont soumis à un proxy via un ou plusieurs emplacements centraux et partagent une adresse IP unique visible du réseau. Exemple : Les employés peuvent utiliser le VPN de Boston ou de Tokyo ; plusieurs utilisateurs utilisent la même adresse IP.
  • TRANSPARENT : L'adresse IP du client est disponible via les en-têtes HTTP, bien que la valeur ne soit pas nécessairement fiable (par exemple, elle peut être usurpée).

VÉRIFICATION DES DROITS EN COURS DE DIFFUSION

Après l'exécution de la vérification initiale des droits au début de la lecture vidéo, une autre validation des informations d'identification de l'utilisateur est exécutée en cours de diffusion. Si la vérification en cours de diffusion échoue, le lecteur bloque la lecture de la vidéo. L'exemple parfait est celui d'un événement sportif payant : si l'équipe dispose d'une limite de simultanéité de diffusion et qu'un spectateur qui paye partage sa connexion, une vérification en cours de diffusion déterminera si l'utilisateur ne satisfait plus aux conditions relatives aux restrictions (par exemple, plusieurs personnes se sont inscrites avec ces identifiants de connexion) et la lecture s'arrêtera.

SIMULTANÉITÉ DE DIFFUSION

La limitation de diffusion simultanée par utilisateur décourage les utilisateurs de partager leurs identifiants de connexion avec des amis qui n'ont pas de compte. Avec la limitation de diffusion simultanée, vous définissez le nombre de flux vidéo auxquels un utilisateur spécifique peut accéder à tout moment.

ENREGISTREMENT DU PÉRIPHÉRIQUE

L'enregistrement du périphérique a lieu lorsqu'une demande de licence DRM est effectuée. Un identifiant unique est attribué à chaque périphérique et, à chaque demande de licence, la limite de périphérique est vérifiée et appliquée. Par exemple, lorsqu'un fournisseur de contenu accorde à un éditeur l'autorisation de diffuser son contenu pendant une période donnée, et que son contrat limite le nombre de périphériques associés à deux périphériques par utilisateur. Une fois cette limite atteinte, si un utilisateur tente d'afficher le contenu sur un troisième périphérique, par exemple un téléviseur connecté, la lecture est refusée. Cela permet aux propriétaires de contenu d'atteindre leurs objectifs en matière de monétisation et de limiter l'accès non autorisé.

EXIGENCES DE CONFORMITÉ

Brightcove suit un modèle de développement de plate-forme sécurisée qui inclut l'application de normes de chiffrement pour toutes les données en transit, la conformité des employés aux protocoles de stockage de données documentés et l'authentification des utilisateurs lors de l'utilisation du produit.

Nous devons nous assurer que nos clients et notre entreprise sont entièrement protégés lorsque les exigences de conformité changent. Dans le cadre de notre stratégie de sécurité, nous engageons des cabinets de recherche en sécurité tiers pour effectuer chaque année une analyse des vulnérabilités et des tests de pénétration, notamment :

CONFORMITÉ SARBANES-OXLEY (SOX)

Brightcove obtient de manière proactive des audits de tiers afin d'examiner les contrôles, les politiques et les procédures. L'examen des contrôles internes d'une entreprise est souvent la composante la plus importante d'un audit de conformité SOX. Les contrôles internes concernent toutes les ressources informatiques, telles que les ordinateurs, le matériel réseau et les autres équipements électroniques par lesquels les données financières transitent.

CERTIFICATIONS DU SECTEUR

Digital Production Partnership (DPP) : Le programme DPP « Engagé pour la sécurité » permet aux fournisseurs de diffusion et de production de démontrer leur engagement relatif au respect des meilleures pratiques en matière de sécurité. Bouclier de protection des données : La certification Privacy Shield (Bouclier de protection des données) reflète notre engagement envers nos clients à maintenir des garanties adéquates et à respecter les principes du Privacy Shield en ce qui concerne le transfert de données personnelles européennes et suisses aux États-Unis.

SÉCURITÉ DES DONNÉES

Au-delà de la lecture, les entreprises qui proposent des analyses fiables doivent fournir des fonctionnalités tout aussi complètes pour sécuriser ces points de données. Avec Brightcove Audience Insights, nous utilisons plusieurs stratégies de sécurité pour protéger les données de nos clients.

Protocoles sécurisés

Lors de la récupération de données à partir d'un système partenaire ou d'un datastore de client, nous utilisons des protocoles sécurisés tels que HTTPS ou SFTP. Une fois les données clients acquises, elles sont stockées dans un compartiment S3 dont l'accès est limité, même à nos employés. Une fois les données harmonisées, l'accès à l'API ou à Brightcove Audience Insights nécessite un nom d'utilisateur et un mot de passe robustes qui définissent un cookie de session temporaire pour chaque utilisateur.

Données nécessaires

Nous ne recueillons que les données dont nous avons besoin. Tout le reste est laissé dans le système du client ou du fournisseur. En cas d'accident ou d'acte malveillant, nous ne pouvons pas perdre le contrôle des données que nous ne détenons pas.

Pseudonymisation

Avec l'introduction de la norme RGPD en 2018, le concept de pseudonymisation est devenu une stratégie globale pour Brightcove. Bien que nous évitions normalement de recueillir des données personnelles d'identification, il existe quelques cas d'utilisation qui nécessitent une adresse e-mail ou IP. Avec le RGPD, ces données sont immédiatement chiffrées lors de l'acquisition par le biais d'un hachage unidirectionnel. Les données source sont supprimées. Il n'y a aucun moyen de revenir du résultat haché aux données source.

Stockage dans le cloud

L'accès physique au périphérique de stockage de données est toujours un problème. C'est là que l'utilisation d'un service basé sur le cloud comme AWS présente ses avantages. L'accès aux centres de données AWS est strictement protégé et leur architecture rend presque impossible de déterminer quelles données se trouvent sur quel serveur ou sur quelle baie de stockage.

Normes de développement et de déploiement

Brightcove a mis en place des processus SDLC pour assurer la prestation de services logiciels de qualité. Nous utilisons un processus de planification FLEXIBLE, un contrôle de version, des tests automatisés et un déploiement automatisé. L'automatisation garantit non seulement une prestation fiable, mais également un processus contrôlable basé uniquement sur les ressources indiquées dans notre système de contrôle de version.

Responsabilité de l'équipe

Partant du principe que nous sommes seulement aussi forts que notre maillon le plus faible, il est rappelé à chaque membre de l'équipe de Brightcove qu'il lui incombe de s'exprimer s'il a un problème. Il est préférable de retarder la sortie d'une version et même de rater une échéance si un délai supplémentaire nous permet de tester une faiblesse potentielle et de s'assurer que nos normes de sécurité restent solides.

L'IMPORTANCE CROISSANTE DE LA SÉCURITÉ POUR LES ENTREPRISES

Lorsque la plupart des gens pensent à la sécurité renforcée, ils imaginent généralement des cas d'utilisation liés aux médias. Mais aujourd'hui, cette vision est trop limitée, et de nombreuses entreprises comprennent la nécessité d'une sécurité renforcée.

Des réunions privées aux événements virtuels à gros budget, la sécurité joue un rôle crucial dans la protection de votre marque et la garantie d'un retour sur investissement optimal.

La force vitale d'une entreprise réside dans l'intégrité de sa marque, et une violation des informations ou des communications internes a un impact significatif sur cette intégrité. Pour prendre un exemple récent, un client indésirable a infiltré une réunion d'une marque de fast-food bien connue. Les annonces faites lors de la réunion ont été publiées aux informations le lendemain, ce qui a provoqué une importante publicité négative pour l'entreprise et l'a même exposée à des répercussions juridiques. La marque travaille désormais avec Brightcove pour protéger ses communications internes contre tout accès non autorisé par le biais d'autorisations utilisateur et de la prévention relative au partage des liens.

Les événements représentent une dépense importante pour les entreprises, et l'assurance d’un retour sur ces investissements repose sur la capacité de contrôler qui peut y assister. Si vous facturez l'admission ou l'accès à du contenu premium, il est essentiel que chaque participant paie le montant approprié. Personne ne doit pouvoir communiquer des identifiants de connexion ou des liens vers du contenu à des gens qui n'ont pas payé. Les mesures de sécurité Brightcove vous permettront d'optimiser votre retour sur investissement pour chaque événement.

TRANQUILLITÉ D'ESPRIT

Dans le monde d'aujourd'hui, il est essentiel de pouvoir communiquer avec tous ceux qui sont importants pour votre entreprise, mais ces connexions doivent être entièrement sécurisées. Et les mesures de sécurité de pointe de Brightcove vous donnent l’assurance qu'elles le sont.

Avec Brightcove, vous pouvez mettre en œuvre des règles concernant la façon dont les publics peuvent afficher votre contenu et sur combien de périphériques. Vous pouvez définir des limites de diffusion simultanée et empêcher le partage de liens. Si le piratage est une préoccupation, vous pouvez vous assurer que les utilisateurs ne peuvent pas copier de contenu ni le communiquer à d'autres personnes. Vous aurez le contrôle et n'aurez plus à vous soucier de la sécurité. Non pas parce que ce n'est pas important, mais parce que vous n'aurez pas à le faire.

Vous souhaitez en savoir plus ? Consultez notre page de fonctionnalités pour rester informé de nos dernières mesures en matière de sécurité et découvrir comment Brightcove peut vous aider.


Retour en haut