Keeper
Gestion de mots de passe sécurisé
SI Cybersécurité
Présentation de Keeper
Keeper Security est un gestionnaire de mots de passe conçu pour répondre aux exigences de sécurité des entreprises et des organisations. Il permet de centraliser la gestion des identifiants, d’optimiser les processus d’authentification et de réduire les risques liés aux violations de données. Compatible avec les environnements professionnels, le logiciel facilite le contrôle des accès aux ressources numériques tout en assurant un haut niveau de confidentialité.
Les utilisateurs disposent d’un coffre fort numérique sécurisé pour stocker l’ensemble de leurs informations sensibles : mots de passe, clés API, documents confidentiels, etc. Grâce à une gestion des mots de passe rigoureuse, chaque collaborateur accède uniquement aux ressources dont il a besoin, selon des permissions définies par l’administrateur. La protection des identifiants est renforcée par un chiffrement AES-256 bits et une politique d’authentification multifactorielle.
Keeper Security intègre également des fonctions de gestion des accès, de surveillance des failles, et d’audit de conformité. Cela permet aux responsables informatiques de détecter les comportements à risque, de suivre les modifications des accès en temps réel, et d’assurer une sécurité des mots de passe en conformité avec les réglementations en vigueur. Les environnements hybrides (cloud et poste local) sont aussi pris en charge.
Pensée pour les PME, ETI et grandes entreprises, la solution de cybersécurité est proposée en mode SaaS. Elle répond aux enjeux de sécurité cloud et s’intègre avec des solutions SSO, des fournisseurs d’identité et d’autres outils IT pour une meilleure interopérabilité. L’application mots de passe est accessible sur tous les supports : navigateur web, mobile, desktop, garantissant un usage fluide et sécurisé.
Catégories
75% de compatibilité
75
SSO & IAM : Identity and Access Management & Single Sign-On
-
Moteur d’autorisations RBAC OU ABAC (rôles, attributs, contextes)
-
Provisioning Just-In-Time (JIT) OU SCIM delta fin-grain
-
Détection d’anomalies (UEBA) : impossible travel, horaires atypiques, OAuth suspect
-
Lifecycle JML (Joiner/Mover/Leaver) avec provisioning/déprovisioning SCIM
-
Intégrations annuaire & SIRH (AD/Azure AD, Workday, SAP) + mapping attributs
-
Gestion de session (SSO/SLO), timeouts, refresh tokens, step-up ciblé
-
Catalogue de connecteurs SSO Microsoft & WebSSO (SaaS/legacy)
-
Self-service : reset mot de passe, réinitialisation MFA, demandes d’accès, consent
-
Conformité & reporting : ISO/SOX/RGPD, preuves horodatées, rétention configurable
-
Passwordless FIDO2/WebAuthn OU carte à puce/PKI
-
Gestion des accès privilégiés (PAM) : élévation JIT, session recording, coffre-forts
-
Journaux immuables & export temps réel SIEM/SOAR (CEF/JSON)
-
Accès conditionnel (géolocalisation, posture device, réputation IP ; step-up)
-
Fédération SSO SAML 2.0 OU OpenID Connect (OIDC) via IdP central
-
MFA adaptative (risque, device, réseau ; OTP/push)
-
Workflows de demandes d’accès & d’approbations multi-niveaux -
Fédération B2B : invités, sponsor, restrictions de collaboration -
Sécurité OAuth 2.0 pour APIs (scopes, PKCE, rotation clés, introspection) -
Séparation des tâches (SoD) : détection des combinaisons toxiques -
Identity governance (IGA) : campagnes de re-certification des accès
75% de compatibilité
75
Gestion des Identités et des Accès
-
Rotation automatique des mots de passe
-
Isolation des sessions privilégiées pour prévenir les pass-the-hash attaques
-
Surveillance et enregistrement des sessions privilégiées
-
Fonctionnalités de recherche et de filtrage pour les audits
-
Gestion des privilèges sur plusieurs plates-formes
-
Gestion centralisée des mots de passe privilégiés
-
Intégration avec des outils d'identité tiers
-
Accès hors ligne sécurisé pour les situations d'urgence
-
Authentification multifacteur pour les comptes privilégiés
-
Contrôle d'accès basé sur les rôles pour les comptes privilégiés
-
Gestion des droits d'accès temporaires
-
Intégration avec les outils SIEM
-
Conformité aux réglementations de sécurité
-
Capacité à gérer les comptes de service et les applications
-
Établissement de journaux d'audit et de rapports
-
Capacité de réponse aux incidents -
Détection des comportements anormaux -
Alertes en temps réel sur l'activité des comptes privilégiés -
Gestion des exceptions et approbation des workflows -
Blocage automatique de l'accès en cas de menaces détectées
70% de compatibilité
70
Solutions de Gestion des Identités et des Accès (IAM)
-
Contrôle d'accès basé sur les attributs (ABAC)
-
Contrôle d'accès basé sur les rôles (RBAC)
-
Gestion des politiques d'accès
-
Gestion des identités privilégiées (PIM)
-
Gestion centralisée des identités
-
Rapports de conformité
-
Gestion des mots de passe
-
Intégration avec les services cloud et les applications SaaS
-
Intégration avec les annuaires existants (LDAP, Active Directory, etc.)
-
Authentification à facteurs multiples (MFA)
-
Fonctionnalités de single sign-on (SSO)
-
Surveillance et audit des accès
-
Interface utilisateur intuitive et conviviale
-
Gestion des rôles et des privilèges
-
Résilience et récupération après incident
-
Gestion des identités des consommateurs (CIAM)
-
Gestion des sessions utilisateur
-
Provisionnement et déprovisionnement automatiques des utilisateurs
-
Détection d'anomalies et de comportements suspects
-
Gestion des identités de l'Internet des objets (IoT)
65% de compatibilité
65
Solutions de Cybersécurité pour Entreprises
-
Intégration avec les systèmes existants
-
Conformité réglementaire
-
Gestion des menaces internes
-
Protection contre le phishing
-
Analyse comportementale des utilisateurs
-
Gestion des accès et des identités
-
Sécurité du cloud
-
Protection contre les attaques zero-day
-
Formation à la sensibilisation à la sécurité
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Authentification multi-facteurs (MFA)
-
Protection du courrier électronique
-
Cryptage des données
-
Gestion des vulnérabilités -
Détection d'intrusion et prévention (IDS/IPS) -
Protection contre les attaques par déni de service (DDoS) -
Réponse automatique aux incidents -
Sécurité des terminaux -
Protection contre les malwares en temps réel -
Firewall avancé
55% de compatibilité
55
Solution ZTNA (Zero Trust Network Access)
-
Support pour les appareils mobiles
-
Audit et reporting de sécurité
-
Authentification MFA multi-facteurs
-
Contrôle d'accès basé sur rôles
-
Gestion des politiques de sécurité
-
Support multi-plateformes
-
Intégration avec les outils sécurité existants
-
Intégration avec les systèmes IAM existants
-
Gestion des identités & accès
-
Cryptage des données en transit
-
Conformité aux normes de sécurité
-
Formation et sensibilisation des utilisateurs -
Détection des anomalies et des menaces -
Surveillance en temps réel réseau -
Sécurité terminaux -
Isolation des applications sensibles -
Gestion des patches et des vulnérabilités -
Filtrage du trafic réseau -
Sécurité des applications cloud -
Analyse comportementale utilisateurs
45% de compatibilité
45
Logiciels de cyber protection et sécurité des données
-
Rapports d'audit & de conformité
-
Gestion des clés de chiffrement
-
Gestion centralisée des accès
-
Chiffrement AES-256 des données
-
Protection des e-mails contre les menaces
-
Authentification multi-facteurs (MFA)
-
Sécurisation des données sur le cloud
-
Protection contre les attaques par phishing
-
Protection contre les ransomwares
-
Isolation des fichiers infectés -
Restauration rapide des données -
Sauvegarde automatique et planifiée -
Pare-feu intégré -
Surveillance en temps réel des terminaux -
Détection des comportements anormaux -
Surveillance des activités des fichiers -
Protection des machines virtuelles -
Intégration avec les systèmes ERP et CRM -
Détection des vulnérabilités des logiciels -
Détection proactive des menaces par IA
45% de compatibilité
45
Sécurité du Cloud pour Entreprises
-
Contrôle d'accès basé sur les rôles
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Cryptage des données
-
Intégration SSO (Single Sign-On)
-
Sécurité des données en transit et au repos
-
Protection contre les menaces internes
-
Gestion des identités et des accès (IAM)
-
Journalisation et surveillance des activités
-
Gestion des clés de cryptage
-
Protection de l'API du cloud
-
Contrôle de l'accès aux terminaux -
Isolation des charges de travail -
Segmentation du réseau -
Gestion des vulnérabilités -
Détection et prévention des intrusions (IDS/IPS) -
Protection contre les menaces et les logiciels malveillants -
Gestion des configurations de sécurité -
Récupération après sinistre et sauvegardes -
Protection contre les attaques DDoS -
Réponse aux incidents et gestion des événements de sécurité
45% de compatibilité
45
Sécurité des Terminaux pour Entreprises
-
Protection contre l'hameçonnage
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Surveillance en temps réel et alertes
-
Intégration avec d'autres systèmes de sécurité
-
Journalisation et audit des activités de l'utilisateur final
-
Contrôle d'accès basé sur les rôles
-
Cryptage des données sur le terminal
-
Conformité à la réglementation et aux normes de sécurité
-
Protection contre les rançongiciels
-
Sécurité des terminaux mobiles
-
Prévention des fuites de données (DLP) -
Protection contre les attaques de type zero-day -
Contrôle des périphériques externes -
Détection et prévention des malwares -
Gestion des correctifs de sécurité -
Gestion des configurations de sécurité du terminal -
Isolation des applications et des processus -
Blocage des URL malveillantes -
Gestion des vulnérabilités -
Sécurité du navigateur
Tout savoir sur Keeper
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
🥇 Comparatif des meilleures solutions & logiciels ITSM
Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡
Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir
La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀