BLOG À LA UNE

L'IA peut craquer vos mots de passe. Voici comment Keeper peut vous aider.

À mesure que l'IA gagne en sophistication, il est important d'examiner toutes les façons dont elle peut être utilisée de manière malveillante par les cybercriminels, surtout lorsqu'il s'agit de déchiffrer...

Lire la suite

Derniers articles du blog de Keeper

Non. Keeper® n’a jamais été hacked ou violé. Dans cet article, nous examinerons pourquoi des millions de clients et des milliers d’entreprises à travers le monde comptent sur Keeper pour protéger leurs mots de passe et d’autres informations privées. Qu’est-ce que Keeper Security ? Keeper Security révolutionne la manière dont les organisations et les particuliers protègent

Keeper a-t-il déjà été hacked ?

Mis à jour le 10 février 2023. La sécurité des mots de passe est essentielle pour prévenir les cyberattaques. Il est important de trouver un gestionnaire de mot de passe qui permette au modèle de sécurité Zero-Trust d’atténuer les risques de violations de données à partir de comptes d’utilisateur compromis. Voici les détails de ce

En quoi l’approche Zero-Trust renforce-t-elle la sécurité des mots de passe

Mis à jour le 27 septembre 2023. La gestion des identités et des accès (IAM) est un cadre de politiques et de processus commerciaux qui garantissent que les utilisateurs autorisés ont l’accès nécessaire aux ressources technologiques dont ils ont besoin pour effectuer leur travail. Les administrateurs informatiques et de sécurité utilisent des solutions IAM pour administrer les

Qu’est-ce que la gestion des identités et des accès (IAM)?

Le terme «conformité ITAR» est un terme inapproprié. À la difference de FedRAMP et d’autres cadres de conformité, il n’existe pas de processus formel de «Conformité ITAR» ou de «Certification ITAR». Les organisations qui relèvent de l’ITAR doivent comprendre comment les réglementations les touchent et mettre en place des politiques et des mesures internes pour

Qu’est-ce que la conformité ITAR? À qui s’applique-t-elle?

Mis à jour le 27 septembre 2023. Un gestionnaire de mot de passe est un outil qui permet aux utilisateurs et aux entreprises de suivre, stocker, protéger, partager et gérer les identifiants de connexion aux applications et aux services en ligne dans un coffre chiffré. Les solutions de gestion des mots de passe sont essentielles pour assurer

Qu’est-ce qu’un gestionnaire de mots de passe ?

Terraform est un outil IAC (infrastructure-as-code) très populaire qui permet aux équipes DevOps de déployer et de gérer des infrastructures telles que des serveurs, des conteneurs et des bases de données. Puisque Keeper Secrets Manager prend en charge la création d’enregistrements via Terraform, vous pouvez sécuriser les secrets d’infrastructure en utilisant Keeper Vault. En combinant

Terraform & Keeper Secrets Manager: mieux ensemble

Vous avez déjà eu besoin de partager un mot de passe avec quelqu’un, peut-être un ami, un entrepreneur ou un associé, mais cette personne n’avait pas de compte Keeper? Keeper a le plaisir d’annoncer le lancement de One-Time Share, une nouvelle fonctionnalité qui permet aux utilisateurs de Keeper de partager des enregistrements avec n’importe qui

Annonce de Keeper One-Time Share

La migration massive vers le travail distribué a confronté les équipes informatiques et DevOps à de nouveaux défis, les obligeant à effectuer la surveillance et la gestion de l’infrastructure à distance. Le personnel informatique et DevOps avait besoin d’un moyen sécurisé, fiable, évolutif et facile à gérer de se connecter à distance à leurs machines.

Annonce de Keeper Connection Manager (KCM): Accès privilégié aux infrastructures distantes avec une sécurité Zero-Trust et Zero-Knowledge

L’authentification multifacteur (MFA) est essentielle pour se protéger des cyberattaques liées aux mots de passe. Dans une fiche d’information publiée par la Maison Blanche en début de semaine, qui explique aux entreprises comment se protéger contre d’éventuelles cyberattaques au vu de la crise en Europe, il est indiqué que la première mesure à prendre est

Keeper Vault pour iOS prend désormais en charge FIDO2 WebAuthn et YubiKey NFC

La gestion des secrets d’infrastructure informatique est un problème. Ironiquement, le déploiement et la maintenance de la plupart des solutions de gestion des secrets représente au moins la moitié de la bataille. En règle générale, l’installation d’un gestionnaire de secrets nécessite l’achat et l’installation de matériel supplémentaire sur site, puis un processus d’installation de logiciels

Utilisez Keeper Secrets Manager pour supprimer les mots de passe codés en dur en ligne de commande – Sans refactorisation du code

Keeper est heureux de publier une version mise à jour de notre extension de navigateur populaire, qui intègre de nouvelles améliorations de la productivité et de l’expérience utilisateur que nos clients ont demandées. Cela inclut un flux de travail plus simple et plus holistique lors de la création de nouveaux enregistrements. Choisissez facilement l’adresse e-mail

La dernière mise à jour de l’extension de navigateur de Keeper facilite l’enregistrement de nouveaux enregistrements

La gestion des secrets fait partie intégrante de la sécurité de stockage. Le code d’application dépend fréquemment des secrets d’infrastructure, tels que les clés d’API, les mots de passe et les jetons d’accès. Trop souvent, les développeurs et le personnel DevOps codent en dur ces secrets dans des images de stockage ou les injectent en

Sécurisez facilement Docker Secrets avec Keeper Secrets Manager

Pouvez-vous garder un secret? Qu’en est-il de l’environnement de données de votre organisation? Dans un réseau informatique, un «secret» est une donnée compacte qui doit rester confidentielle. En règle générale, les secrets sont utilisés pour l’authentification ou comme entrée dans un algorithme cryptographique. Les secrets les plus courants comprennent: Étant donné que les secrets du

Présentation de Keeper Secrets Manager, le premier gestionnaire de secrets basé cloud-based, Zero-Trust et Zero-Knowledge

Le décret de la Maison Blanche sur la cybersécurité et la volonté de toutes les agences fédérales d’adopter un cadre de sécurité Zero-Trust vont fondamentalement remodeler les stratégies de sécurité de l’information du secteur public. Les travaux à venir seront un voyage continu de la migration des systèmes existants aux environnements Cloud, vers l’Authentification Multifacteur

La sécurité du mot de passe peut aider les agences gouvernementales à se conformer aux mandats fédéraux Zero-Trust

Mis à jour le 3 Juillet 2023. Les attaques de la chaîne d’approvisionnement sont un danger clair et présent pour les organisations de tous les secteurs, mais de nombreuses entreprises sous-estiment cette menace. Pour se protéger des attaques de la chaîne d’approvisionnement, les organisations doivent établir les exigences de sécurité des fournisseurs, utiliser un modèle

Comment protéger votre organisation contre les attaques de la chaîne d’approvisionnement