LastPass
Gestionnaire de mots de passe sécurisé.
SI Cybersécurité
Présentation de LastPass
LastPass est un gestionnaire de mots de passe sécurisé qui simplifie et sécurise la gestion des identifiants en ligne. Il permet aux utilisateurs de stocker, organiser et accéder à leurs mots de passe depuis n’importe quel appareil connecté à Internet, tout en garantissant une sécurité maximale grâce au chiffrement AES 256 bits. LastPass génère également des mots de passe complexes, uniques pour chaque site, ce qui réduit le risque de compromission des comptes en cas de fuite de données.
Pour les entreprises, LastPass propose un coffre-fort numérique centralisé permettant de gérer les accès des collaborateurs de manière sécurisée et contrôlée. Les administrateurs peuvent définir des politiques de sécurité strictes, comme l’authentification multifactorielle (MFA), et surveiller l'utilisation des accès via des rapports détaillés. Cette fonctionnalité est essentielle pour protéger les identifiants critiques dans les grandes organisations.
LastPass offre différents niveaux de service, adaptés aux particuliers et aux professionnels, avec des plans d’abonnement adaptés aux besoins spécifiques des TPE, PME et grandes entreprises. En cas de problème, les utilisateurs peuvent bénéficier d’un support 24/7. LastPass assure une protection des identifiants en ligne en adoptant les normes de sécurité les plus élevées, et s'intègre facilement aux environnements de travail en ligne, en garantissant une expérience fluide et sécurisée.
Catégories
70% de compatibilité
70
Solutions de Gestion des Identités et des Accès (IAM)
-
Intégration avec les services cloud et les applications SaaS
-
Gestion des mots de passe
-
Intégration avec les annuaires existants (LDAP, Active Directory, etc.)
-
Authentification à facteurs multiples (MFA)
-
Fonctionnalités de single sign-on (SSO)
-
Surveillance et audit des accès
-
Interface utilisateur intuitive et conviviale
-
Gestion des rôles et des privilèges
-
Contrôle d'accès basé sur les rôles (RBAC)
-
Gestion des sessions utilisateur
-
Gestion des politiques d'accès
-
Gestion centralisée des identités
-
Provisionnement et déprovisionnement automatiques des utilisateurs
-
Rapports de conformité
-
Détection d'anomalies et de comportements suspects
-
Résilience et récupération après incident
-
Contrôle d'accès basé sur les attributs (ABAC) -
Gestion des identités privilégiées (PIM) -
Gestion des identités de l'Internet des objets (IoT) -
Gestion des identités des consommateurs (CIAM)
70% de compatibilité
70
SSO & IAM : Identity and Access Management & Single Sign-On
-
Accès conditionnel (géolocalisation, posture device, réputation IP ; step-up)
-
Journaux immuables & export temps réel SIEM/SOAR (CEF/JSON)
-
Détection d’anomalies (UEBA) : impossible travel, horaires atypiques, OAuth suspect
-
Provisioning Just-In-Time (JIT) OU SCIM delta fin-grain
-
Gestion de session (SSO/SLO), timeouts, refresh tokens, step-up ciblé
-
Catalogue de connecteurs SSO Microsoft & WebSSO (SaaS/legacy)
-
Self-service : reset mot de passe, réinitialisation MFA, demandes d’accès, consent
-
Conformité & reporting : ISO/SOX/RGPD, preuves horodatées, rétention configurable
-
Moteur d’autorisations RBAC OU ABAC (rôles, attributs, contextes)
-
MFA adaptative (risque, device, réseau ; OTP/push)
-
Fédération SSO SAML 2.0 OU OpenID Connect (OIDC) via IdP central
-
Passwordless FIDO2/WebAuthn OU carte à puce/PKI
-
Intégrations annuaire & SIRH (AD/Azure AD, Workday, SAP) + mapping attributs
-
Lifecycle JML (Joiner/Mover/Leaver) avec provisioning/déprovisioning SCIM
-
Workflows de demandes d’accès & d’approbations multi-niveaux -
Fédération B2B : invités, sponsor, restrictions de collaboration -
Identity governance (IGA) : campagnes de re-certification des accès -
Séparation des tâches (SoD) : détection des combinaisons toxiques -
Sécurité OAuth 2.0 pour APIs (scopes, PKCE, rotation clés, introspection) -
Gestion des accès privilégiés (PAM) : élévation JIT, session recording, coffre-forts
50% de compatibilité
50
Gestion des Identités et des Accès
-
Conformité aux réglementations de sécurité
-
Intégration avec les outils SIEM
-
Gestion des droits d'accès temporaires
-
Intégration avec des outils d'identité tiers
-
Accès hors ligne sécurisé pour les situations d'urgence
-
Authentification multifacteur pour les comptes privilégiés
-
Contrôle d'accès basé sur les rôles pour les comptes privilégiés
-
Fonctionnalités de recherche et de filtrage pour les audits
-
Établissement de journaux d'audit et de rapports
-
Rotation automatique des mots de passe
-
Gestion des exceptions et approbation des workflows -
Blocage automatique de l'accès en cas de menaces détectées -
Gestion centralisée des mots de passe privilégiés -
Gestion des privilèges sur plusieurs plates-formes -
Détection des comportements anormaux -
Surveillance et enregistrement des sessions privilégiées -
Isolation des sessions privilégiées pour prévenir les pass-the-hash attaques -
Capacité de réponse aux incidents -
Alertes en temps réel sur l'activité des comptes privilégiés -
Capacité à gérer les comptes de service et les applications
45% de compatibilité
45
Sécurité applicative (AppSec)
-
Surveillance en temps réel et alertes
-
Protection des données sensibles en transit et au repos
-
Journalisation et audit
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Protection contre les attaques XSS (Cross-Site Scripting)
-
Authentification multifactorielle
-
Contrôle d'accès basé sur les rôles
-
Cryptage des données
-
Conformité à la réglementation et aux normes de sécurité
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Sécurité des API
-
Protection contre les attaques de déni de service (DoS)
-
Analyse statique du code (SAST) -
Détection et prévention des intrusions -
Protection contre les attaques par injection SQL -
Analyse interactive de la sécurité des applications (IAST) -
Gestion des correctifs de sécurité -
Gestion des vulnérabilités -
Analyse dynamique des applications (DAST) -
Gestion du cycle de vie de la sécurité des applications
45% de compatibilité
45
Sécurité du Cloud pour Entreprises
-
Sécurité des données en transit et au repos
-
Gestion des configurations de sécurité
-
Intégration SSO (Single Sign-On)
-
Cryptage des données
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Contrôle d'accès basé sur les rôles
-
Gestion des clés de cryptage
-
Journalisation et surveillance des activités
-
Gestion des identités et des accès (IAM)
-
Protection contre les menaces internes
-
Protection de l'API du cloud -
Contrôle de l'accès aux terminaux -
Isolation des charges de travail -
Segmentation du réseau -
Réponse aux incidents et gestion des événements de sécurité -
Protection contre les attaques DDoS -
Récupération après sinistre et sauvegardes -
Protection contre les menaces et les logiciels malveillants -
Détection et prévention des intrusions (IDS/IPS) -
Gestion des vulnérabilités
Tout savoir sur LastPass
Les Intégrateurs à la une
-
Distributeur cloud & marketplace pour MSP, ESN et revendeurs ⚙️
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.