Keeper
Gestion de mots de passe sécurisé
SI Cybersécurité
Présentation de Keeper
Keeper Security est un gestionnaire de mots de passe conçu pour répondre aux exigences de sécurité des entreprises et des organisations. Il permet de centraliser la gestion des identifiants, d’optimiser les processus d’authentification et de réduire les risques liés aux violations de données. Compatible avec les environnements professionnels, le logiciel facilite le contrôle des accès aux ressources numériques tout en assurant un haut niveau de confidentialité.
Les utilisateurs disposent d’un coffre fort numérique sécurisé pour stocker l’ensemble de leurs informations sensibles : mots de passe, clés API, documents confidentiels, etc. Grâce à une gestion des mots de passe rigoureuse, chaque collaborateur accède uniquement aux ressources dont il a besoin, selon des permissions définies par l’administrateur. La protection des identifiants est renforcée par un chiffrement AES-256 bits et une politique d’authentification multifactorielle.
Keeper Security intègre également des fonctions de gestion des accès, de surveillance des failles, et d’audit de conformité. Cela permet aux responsables informatiques de détecter les comportements à risque, de suivre les modifications des accès en temps réel, et d’assurer une sécurité des mots de passe en conformité avec les réglementations en vigueur. Les environnements hybrides (cloud et poste local) sont aussi pris en charge.
Pensée pour les PME, ETI et grandes entreprises, la solution de cybersécurité est proposée en mode SaaS. Elle répond aux enjeux de sécurité cloud et s’intègre avec des solutions SSO, des fournisseurs d’identité et d’autres outils IT pour une meilleure interopérabilité. L’application mots de passe est accessible sur tous les supports : navigateur web, mobile, desktop, garantissant un usage fluide et sécurisé.
Catégories
89% de compatibilité
89
Solutions de Gestion des Identités et des Accès (IAM)
-
Gestion des rôles et des privilèges
-
Intégration avec les services cloud et les applications SaaS
-
Intégration avec les annuaires existants (LDAP, Active Directory, etc.)
-
Authentification à facteurs multiples (MFA)
-
Fonctionnalités de single sign-on (SSO)
-
Surveillance et audit des accès
-
Interface utilisateur intuitive et conviviale
-
Contrôle d'accès basé sur les rôles (RBAC)
-
Gestion des politiques d'accès
-
Gestion des identités privilégiées (PIM)
-
Gestion centralisée des identités
-
Rapports de conformité
-
Contrôle d'accès basé sur les attributs (ABAC)
-
Gestion des mots de passe
-
Provisionnement et déprovisionnement automatiques des utilisateurs
-
Gestion des sessions utilisateur
-
Gestion des identités des consommateurs (CIAM)
-
Détection d'anomalies et de comportements suspects
-
Résilience et récupération après incident
-
Gestion des identités de l'Internet des objets (IoT)
87% de compatibilité
87
Gestion des Identités et des Accès
-
Gestion des droits d'accès temporaires
-
Authentification multifacteur pour les comptes privilégiés
-
Contrôle d'accès basé sur les rôles pour les comptes privilégiés
-
Accès hors ligne sécurisé pour les situations d'urgence
-
Gestion centralisée des mots de passe privilégiés
-
Gestion des privilèges sur plusieurs plates-formes
-
Fonctionnalités de recherche et de filtrage pour les audits
-
Surveillance et enregistrement des sessions privilégiées
-
Isolation des sessions privilégiées pour prévenir les pass-the-hash attaques
-
Rotation automatique des mots de passe
-
Établissement de journaux d'audit et de rapports
-
Capacité à gérer les comptes de service et les applications
-
Conformité aux réglementations de sécurité
-
Intégration avec les outils SIEM
-
Intégration avec des outils d'identité tiers
-
Blocage automatique de l'accès en cas de menaces détectées -
Alertes en temps réel sur l'activité des comptes privilégiés -
Gestion des exceptions et approbation des workflows -
Capacité de réponse aux incidents -
Détection des comportements anormaux
78% de compatibilité
78
SSO & IAM : Identity and Access Management & Single Sign-On
-
Gestion des accès privilégiés (PAM) : élévation JIT, session recording, coffre-forts
-
Journaux immuables & export temps réel SIEM/SOAR (CEF/JSON)
-
Accès conditionnel (géolocalisation, posture device, réputation IP ; step-up)
-
Provisioning Just-In-Time (JIT) OU SCIM delta fin-grain
-
Fédération SSO SAML 2.0 OU OpenID Connect (OIDC) via IdP central
-
MFA adaptative (risque, device, réseau ; OTP/push)
-
Moteur d’autorisations RBAC OU ABAC (rôles, attributs, contextes)
-
Conformité & reporting : ISO/SOX/RGPD, preuves horodatées, rétention configurable
-
Self-service : reset mot de passe, réinitialisation MFA, demandes d’accès, consent
-
Gestion de session (SSO/SLO), timeouts, refresh tokens, step-up ciblé
-
Catalogue de connecteurs SSO Microsoft & WebSSO (SaaS/legacy)
-
Détection d’anomalies (UEBA) : impossible travel, horaires atypiques, OAuth suspect
-
Lifecycle JML (Joiner/Mover/Leaver) avec provisioning/déprovisioning SCIM
-
Intégrations annuaire & SIRH (AD/Azure AD, Workday, SAP) + mapping attributs
-
Passwordless FIDO2/WebAuthn OU carte à puce/PKI
-
Sécurité OAuth 2.0 pour APIs (scopes, PKCE, rotation clés, introspection) -
Fédération B2B : invités, sponsor, restrictions de collaboration -
Identity governance (IGA) : campagnes de re-certification des accès -
Séparation des tâches (SoD) : détection des combinaisons toxiques -
Workflows de demandes d’accès & d’approbations multi-niveaux
68% de compatibilité
68
Sécurité du Cloud pour Entreprises
-
Gestion des identités et des accès (IAM)
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Gestion des clés de cryptage
-
Cryptage des données
-
Intégration SSO (Single Sign-On)
-
Sécurité des données en transit et au repos
-
Protection contre les menaces internes
-
Journalisation et surveillance des activités
-
Contrôle d'accès basé sur les rôles
-
Protection de l'API du cloud
-
Détection et prévention des intrusions (IDS/IPS) -
Contrôle de l'accès aux terminaux -
Isolation des charges de travail -
Segmentation du réseau -
Gestion des vulnérabilités -
Réponse aux incidents et gestion des événements de sécurité -
Protection contre les attaques DDoS -
Récupération après sinistre et sauvegardes -
Gestion des configurations de sécurité -
Protection contre les menaces et les logiciels malveillants
64% de compatibilité
64
Solution ZTNA (Zero Trust Network Access)
-
Support pour les appareils mobiles
-
Audit et reporting de sécurité
-
Authentification MFA multi-facteurs
-
Contrôle d'accès basé sur rôles
-
Gestion des politiques de sécurité
-
Support multi-plateformes
-
Intégration avec les outils sécurité existants
-
Intégration avec les systèmes IAM existants
-
Gestion des identités & accès
-
Cryptage des données en transit
-
Conformité aux normes de sécurité
-
Isolation des applications sensibles -
Sécurité terminaux -
Surveillance en temps réel réseau -
Détection des anomalies et des menaces -
Gestion des patches et des vulnérabilités -
Filtrage du trafic réseau -
Sécurité des applications cloud -
Analyse comportementale utilisateurs -
Formation et sensibilisation des utilisateurs
46% de compatibilité
46
Solutions de Cybersécurité pour Entreprises
-
Gestion des menaces internes
-
Conformité réglementaire
-
Cryptage des données
-
Protection du courrier électronique
-
Intégration avec les systèmes existants
-
Authentification multi-facteurs (MFA)
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Formation à la sensibilisation à la sécurité
-
Protection contre le phishing
-
Analyse comportementale des utilisateurs
-
Gestion des accès et des identités
-
Sécurité du cloud
-
Protection contre les attaques zero-day
-
Protection contre les malwares en temps réel -
Réponse automatique aux incidents -
Détection d'intrusion et prévention (IDS/IPS) -
Gestion des vulnérabilités -
Protection contre les attaques par déni de service (DDoS) -
Firewall avancé -
Sécurité des terminaux
43% de compatibilité
43
Logiciels de cyber protection et sécurité des données
-
Chiffrement AES-256 des données
-
Protection contre les ransomwares
-
Protection contre les attaques par phishing
-
Authentification multi-facteurs (MFA)
-
Gestion centralisée des accès
-
Rapports d'audit & de conformité
-
Sécurisation des données sur le cloud
-
Gestion des clés de chiffrement
-
Protection des e-mails contre les menaces
-
Isolation des fichiers infectés -
Intégration avec les systèmes ERP et CRM -
Restauration rapide des données -
Pare-feu intégré -
Surveillance en temps réel des terminaux -
Détection des comportements anormaux -
Surveillance des activités des fichiers -
Protection des machines virtuelles -
Détection des vulnérabilités des logiciels -
Sauvegarde automatique et planifiée -
Détection proactive des menaces par IA
Tout savoir sur Keeper
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
🥇 Comparatif des meilleures solutions & logiciels ITSM
Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡
Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir
La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀