Présentation de Keeper

Keeper Security est un gestionnaire de mots de passe conçu pour répondre aux exigences de sécurité des entreprises et des organisations. Il permet de centraliser la gestion des identifiants, d’optimiser les processus d’authentification et de réduire les risques liés aux violations de données. Compatible avec les environnements professionnels, le logiciel facilite le contrôle des accès aux ressources numériques tout en assurant un haut niveau de confidentialité.

Les utilisateurs disposent d’un coffre fort numérique sécurisé pour stocker l’ensemble de leurs informations sensibles : mots de passe, clés API, documents confidentiels, etc. Grâce à une gestion des mots de passe rigoureuse, chaque collaborateur accède uniquement aux ressources dont il a besoin, selon des permissions définies par l’administrateur. La protection des identifiants est renforcée par un chiffrement AES-256 bits et une politique d’authentification multifactorielle.

Keeper Security intègre également des fonctions de gestion des accès, de surveillance des failles, et d’audit de conformité. Cela permet aux responsables informatiques de détecter les comportements à risque, de suivre les modifications des accès en temps réel, et d’assurer une sécurité des mots de passe en conformité avec les réglementations en vigueur. Les environnements hybrides (cloud et poste local) sont aussi pris en charge.

Pensée pour les PME, ETI et grandes entreprises, la solution de cybersécurité est proposée en mode SaaS. Elle répond aux enjeux de sécurité cloud et s’intègre avec des solutions SSO, des fournisseurs d’identité et d’autres outils IT pour une meilleure interopérabilité. L’application mots de passe est accessible sur tous les supports : navigateur web, mobile, desktop, garantissant un usage fluide et sécurisé.

Catégories

100% de compatibilité

SSO & IAM : Identity and Access Management & Single Sign-On

  • Catalogue de connecteurs SSO Microsoft & WebSSO (SaaS/legacy)
  • Fédération SSO SAML 2.0 OU OpenID Connect (OIDC) via IdP central
  • Self-service : reset mot de passe, réinitialisation MFA, demandes d’accès, consent
  • Accès conditionnel (géolocalisation, posture device, réputation IP ; step-up)
  • Journaux immuables & export temps réel SIEM/SOAR (CEF/JSON)
  • Gestion des accès privilégiés (PAM) : élévation JIT, session recording, coffre-forts
  • Passwordless FIDO2/WebAuthn OU carte à puce/PKI
  • Intégrations annuaire & SIRH (AD/Azure AD, Workday, SAP) + mapping attributs
  • Provisioning Just-In-Time (JIT) OU SCIM delta fin-grain
  • Lifecycle JML (Joiner/Mover/Leaver) avec provisioning/déprovisioning SCIM
  • Conformité & reporting : ISO/SOX/RGPD, preuves horodatées, rétention configurable
  • Détection d’anomalies (UEBA) : impossible travel, horaires atypiques, OAuth suspect
  • Gestion de session (SSO/SLO), timeouts, refresh tokens, step-up ciblé
  • Moteur d’autorisations RBAC OU ABAC (rôles, attributs, contextes)
  • MFA adaptative (risque, device, réseau ; OTP/push)
  • Identity governance (IGA) : campagnes de re-certification des accès
  • Séparation des tâches (SoD) : détection des combinaisons toxiques
  • Sécurité OAuth 2.0 pour APIs (scopes, PKCE, rotation clés, introspection)
  • Workflows de demandes d’accès & d’approbations multi-niveaux
  • Fédération B2B : invités, sponsor, restrictions de collaboration
100% de compatibilité

Gestion des Identités et des Accès

  • Capacité à gérer les comptes de service et les applications
  • Conformité aux réglementations de sécurité
  • Intégration avec les outils SIEM
  • Gestion des droits d'accès temporaires
  • Intégration avec des outils d'identité tiers
  • Accès hors ligne sécurisé pour les situations d'urgence
  • Contrôle d'accès basé sur les rôles pour les comptes privilégiés
  • Authentification multifacteur pour les comptes privilégiés
  • Gestion centralisée des mots de passe privilégiés
  • Gestion des privilèges sur plusieurs plates-formes
  • Fonctionnalités de recherche et de filtrage pour les audits
  • Surveillance et enregistrement des sessions privilégiées
  • Isolation des sessions privilégiées pour prévenir les pass-the-hash attaques
  • Rotation automatique des mots de passe
  • Établissement de journaux d'audit et de rapports
  • Blocage automatique de l'accès en cas de menaces détectées
  • Détection des comportements anormaux
  • Capacité de réponse aux incidents
  • Alertes en temps réel sur l'activité des comptes privilégiés
  • Gestion des exceptions et approbation des workflows
100% de compatibilité

Solutions de Gestion des Identités et des Accès (IAM)

  • Intégration avec les services cloud et les applications SaaS
  • Contrôle d'accès basé sur les rôles (RBAC)
  • Gestion des politiques d'accès
  • Gestion des identités privilégiées (PIM)
  • Gestion centralisée des identités
  • Rapports de conformité
  • Contrôle d'accès basé sur les attributs (ABAC)
  • Gestion des mots de passe
  • Intégration avec les annuaires existants (LDAP, Active Directory, etc.)
  • Authentification à facteurs multiples (MFA)
  • Fonctionnalités de single sign-on (SSO)
  • Surveillance et audit des accès
  • Interface utilisateur intuitive et conviviale
  • Gestion des rôles et des privilèges
  • Détection d'anomalies et de comportements suspects
  • Gestion des identités des consommateurs (CIAM)
  • Provisionnement et déprovisionnement automatiques des utilisateurs
  • Gestion des sessions utilisateur
  • Résilience et récupération après incident
  • Gestion des identités de l'Internet des objets (IoT)
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Gestion de la sécurité des informations et des événements (SIEM)
  • Protection contre les attaques zero-day
  • Protection du courrier électronique
  • Cryptage des données
  • Intégration avec les systèmes existants
  • Conformité réglementaire
  • Gestion des menaces internes
  • Authentification multi-facteurs (MFA)
  • Protection contre le phishing
  • Analyse comportementale des utilisateurs
  • Gestion des accès et des identités
  • Sécurité du cloud
  • Formation à la sensibilisation à la sécurité
  • Réponse automatique aux incidents
  • Protection contre les attaques par déni de service (DDoS)
  • Firewall avancé
  • Protection contre les malwares en temps réel
  • Sécurité des terminaux
  • Détection d'intrusion et prévention (IDS/IPS)
  • Gestion des vulnérabilités
100% de compatibilité

Solution ZTNA (Zero Trust Network Access)

  • Support pour les appareils mobiles
  • Authentification MFA multi-facteurs
  • Contrôle d'accès basé sur rôles
  • Gestion des politiques de sécurité
  • Support multi-plateformes
  • Intégration avec les outils sécurité existants
  • Intégration avec les systèmes IAM existants
  • Gestion des identités & accès
  • Cryptage des données en transit
  • Conformité aux normes de sécurité
  • Audit et reporting de sécurité
  • Gestion des patches et des vulnérabilités
  • Filtrage du trafic réseau
  • Surveillance en temps réel réseau
  • Sécurité des applications cloud
  • Analyse comportementale utilisateurs
  • Formation et sensibilisation des utilisateurs
  • Isolation des applications sensibles
  • Détection des anomalies et des menaces
  • Sécurité terminaux

Tout savoir sur Keeper

Les alternatives à Keeper
  • Ivanti simplifie la gestion IT, sécurise vos appareils et automatise vos services.
  • Plateforme de gestion des vulnérabilités et risques
  • Logiciel de sécurité informatique pour entreprises.

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:🥇 Comparatif des meilleures solutions & logiciels ITSM

🥇 Comparatif des meilleures solutions & logiciels ITSM

Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡

27 mars
Illustration:Fin de support Windows Server 2012 R2 : ce que les entreprises doivent sa...

Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir

La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀

25 févr.