Architecture à connaissance nulle et sécurité: le gestionnaire de mots de passe Keeper est conçu de A à Z sur le principe qu'un utilisateur individuel est la seule personne à avoir accès à ses données. Ce principe s'accorde parfaitement avec les principes et obligations de protection des données du RGPD. Tous les chiffrements sont effectués sur le ou les appareils de la personne. Les données sont chiffrées à l'aide du protocole Transport Layer Security (TLS) lors de leur transfert et sont stockées sous forme de ciphertext chiffré AES-256. La séparation des données et clés de chiffrement garantit qu'aucun employé de Keeper n'a accès aux données du coffre-fort d'un client. Conformément à l'Article 34, si les données d'un coffre-fort Keeper venaient à être violées, le contenu chiffré (ciphertext) serait inutile aux pirates responsables de l'attaque et il n'y aurait donc pas besoin de prévenir le client.
En plus d'analyses et tests de sécurité réguliers, Keeper est certifié SOC 2 Type 2 et ISO27001 annuellement.
Keeper utilise l'infrastructure Cloud renforcée d'Amazon AWS dans différentes régions géographiques pour l'hébergement et le fonctionnement du coffre-fort Keeper. Les données stockées et en transit sont localisées en intégralité sur le centre de données global choisi par l'utilisateur. Autrement dit, les données européennes restent en Union européenne. Cette solution fournit aux clients le stockage dématérialisé le plus rapide et sécurisé possible.
Aucun traitement supplémentaire: Keeper n'exploite en aucune circonstance les données des coffres-forts de ses clients. Tout d'abord, une politique établie aux plus hauts niveaux hiérarchiques de Keeper assure que nous garantissons la protection de la confidentialité de nos clients. De plus, grâce à notre architecture à connaissance nulle, une telle exploitation serait techniquement impossible. Cela suit les principes du RGPD en matière de politiques techniques et d'entreprise pour la protection des données à caractère personnel.
Contrôle des données: les clients peuvent exporter leurs données (au format CSV et PDF), modifier ou supprimer les archives de leur coffre-fort à tout moment. Cela permet de respecter les obligations du RGPD concernant le transfert ou la suppression des données à caractère personnel dès que l'utilisation visée est terminée, que le consentement est retiré ou que l'objectif de l'entreprise légitime change. Étant donné que les personnes concernées utilisent leur coffre-fort Keeper en libre-service, les obligations de respect du RGPD sont considérablement allégées pour le responsable du traitement des données. Les données sont chiffrées de manière à ce qu'elles soient uniquement accessibles à la personne concernée, aucun employé ne peut donc les voir, ni n'a aucun besoin de les voir.
Contrôle d'accès en fonction du rôle: le principe de sécurité de moindre privilège signifie que les collaborateurs d'une entreprise devraient avoir accès uniquement aux données nécessaires à leur travail. Ce principe est le plus souvent mis en pratique avec le contrôle d'accès en fonction du rôle (RBAC).
Keeper fonctionne avec Microsoft Active Directory (AD) afin de synchroniser nœuds (unités d'organisation), équipes et utilisateurs. Une fois connecté, Keeper propose la fonction de contrôle d'accès en fonction du rôle (RBAC) sur n'importe quel nœud. Ces contrôles peuvent être appliqués en cascade aux nœuds de niveau inférieur au besoin. Ces contrôles des coffres-forts Keeper incluent : complexité du mot de passe principal, délai de rotation, application de l'authentification à deux facteurs, liste verte d'adresses IP, etc. Keeper verrouille les comptes clôturés dans AD et permet de transférer ces comptes à des administrateurs de confiance. Les administrateurs informatiques contrôlent ainsi les biens et comptes de données sur toute l'entreprise.
Analyse et auditing: Keeper Enterprise permet d'analyser la complexité et la réutilisation des mots de passe des collaborateurs, ainsi que l'utilisation de l'authentification à deux facteurs. Keeper propose des journaux d'audit avec horodatage et des options de filtre pour effectuer des recherches rapides d'anomalies, mauvais comportement, procédures d'analyses ou signalement de non-respect.