
Keeper
Gestionnaire de mots de passe et coffre fort sécurisé
SI Cybersécurité
Présentation de Keeper
Keeper Security est un gestionnaire de mots de passe conçu pour répondre aux exigences de sécurité des entreprises et des organisations. Il permet de centraliser la gestion des identifiants, d’optimiser les processus d’authentification et de réduire les risques liés aux violations de données. Compatible avec les environnements professionnels, le logiciel facilite le contrôle des accès aux ressources numériques tout en assurant un haut niveau de confidentialité.
Les utilisateurs disposent d’un coffre fort numérique sécurisé pour stocker l’ensemble de leurs informations sensibles : mots de passe, clés API, documents confidentiels, etc. Grâce à une gestion des mots de passe rigoureuse, chaque collaborateur accède uniquement aux ressources dont il a besoin, selon des permissions définies par l’administrateur. La protection des identifiants est renforcée par un chiffrement AES-256 bits et une politique d’authentification multifactorielle.
Keeper Security intègre également des fonctions de gestion des accès, de surveillance des failles, et d’audit de conformité. Cela permet aux responsables informatiques de détecter les comportements à risque, de suivre les modifications des accès en temps réel, et d’assurer une sécurité des mots de passe en conformité avec les réglementations en vigueur. Les environnements hybrides (cloud et poste local) sont aussi pris en charge.
Pensée pour les PME, ETI et grandes entreprises, la solution de cybersécurité est proposée en mode SaaS. Elle répond aux enjeux de sécurité cloud et s’intègre avec des solutions SSO, des fournisseurs d’identité et d’autres outils IT pour une meilleure interopérabilité. L’application mots de passe est accessible sur tous les supports : navigateur web, mobile, desktop, garantissant un usage fluide et sécurisé.
Catégories
100% de compatibilité
75%
SSO & IAM : Identity and Access Management & Single Sign-On
-
Self-service : reset mot de passe, réinitialisation MFA, demandes d’accès, consent
-
Conformité & reporting : ISO/SOX/RGPD, preuves horodatées, rétention configurable
-
Moteur d’autorisations RBAC OU ABAC (rôles, attributs, contextes)
-
MFA adaptative (risque, device, réseau ; OTP/push)
-
Fédération SSO SAML 2.0 OU OpenID Connect (OIDC) via IdP central
-
Accès conditionnel (géolocalisation, posture device, réputation IP ; step-up)
-
Journaux immuables & export temps réel SIEM/SOAR (CEF/JSON)
-
Gestion des accès privilégiés (PAM) : élévation JIT, session recording, coffre-forts
-
Passwordless FIDO2/WebAuthn OU carte à puce/PKI
-
Intégrations annuaire & SIRH (AD/Azure AD, Workday, SAP) + mapping attributs
-
Provisioning Just-In-Time (JIT) OU SCIM delta fin-grain
-
Lifecycle JML (Joiner/Mover/Leaver) avec provisioning/déprovisioning SCIM
-
Détection d’anomalies (UEBA) : impossible travel, horaires atypiques, OAuth suspect
-
Gestion de session (SSO/SLO), timeouts, refresh tokens, step-up ciblé
-
Catalogue de connecteurs SSO Microsoft & WebSSO (SaaS/legacy)
-
Workflows de demandes d’accès & d’approbations multi-niveaux -
Sécurité OAuth 2.0 pour APIs (scopes, PKCE, rotation clés, introspection) -
Séparation des tâches (SoD) : détection des combinaisons toxiques -
Identity governance (IGA) : campagnes de re-certification des accès -
Fédération B2B : invités, sponsor, restrictions de collaboration
100% de compatibilité
75%
Gestion des Identités et des Accès
-
Capacité à gérer les comptes de service et les applications
-
Conformité aux réglementations de sécurité
-
Intégration avec les outils SIEM
-
Authentification multifacteur pour les comptes privilégiés
-
Contrôle d'accès basé sur les rôles pour les comptes privilégiés
-
Accès hors ligne sécurisé pour les situations d'urgence
-
Intégration avec des outils d'identité tiers
-
Gestion des droits d'accès temporaires
-
Gestion centralisée des mots de passe privilégiés
-
Gestion des privilèges sur plusieurs plates-formes
-
Fonctionnalités de recherche et de filtrage pour les audits
-
Surveillance et enregistrement des sessions privilégiées
-
Isolation des sessions privilégiées pour prévenir les pass-the-hash attaques
-
Rotation automatique des mots de passe
-
Établissement de journaux d'audit et de rapports
-
Blocage automatique de l'accès en cas de menaces détectées
-
Détection des comportements anormaux
-
Capacité de réponse aux incidents
-
Alertes en temps réel sur l'activité des comptes privilégiés
-
Gestion des exceptions et approbation des workflows
100% de compatibilité
70%
Solutions de Gestion des Identités et des Accès (IAM)
-
Contrôle d'accès basé sur les attributs (ABAC)
-
Contrôle d'accès basé sur les rôles (RBAC)
-
Gestion des politiques d'accès
-
Gestion des identités privilégiées (PIM)
-
Gestion centralisée des identités
-
Rapports de conformité
-
Gestion des mots de passe
-
Intégration avec les services cloud et les applications SaaS
-
Intégration avec les annuaires existants (LDAP, Active Directory, etc.)
-
Authentification à facteurs multiples (MFA)
-
Fonctionnalités de single sign-on (SSO)
-
Surveillance et audit des accès
-
Interface utilisateur intuitive et conviviale
-
Gestion des rôles et des privilèges
-
Résilience et récupération après incident
-
Gestion des identités des consommateurs (CIAM)
-
Détection d'anomalies et de comportements suspects
-
Provisionnement et déprovisionnement automatiques des utilisateurs
-
Gestion des sessions utilisateur
-
Gestion des identités de l'Internet des objets (IoT)
100% de compatibilité
65%
Solutions de Cybersécurité pour Entreprises
-
Intégration avec les systèmes existants
-
Formation à la sensibilisation à la sécurité
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Authentification multi-facteurs (MFA)
-
Conformité réglementaire
-
Gestion des menaces internes
-
Protection contre les attaques zero-day
-
Protection contre le phishing
-
Analyse comportementale des utilisateurs
-
Gestion des accès et des identités
-
Sécurité du cloud
-
Protection du courrier électronique
-
Cryptage des données
-
Gestion des vulnérabilités
-
Réponse automatique aux incidents
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel -
Protection contre les attaques par déni de service (DDoS) -
Firewall avancé -
Détection d'intrusion et prévention (IDS/IPS)
Tout savoir sur Keeper
Articles

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

NIS 2 : Sécuriser pour une Europe cyber-résiliente
La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.