La technologie Keeper au service de votre protection numérique

Keeper utilise une sécurité optimum avec une structure zero-trust et une architecture de sécurité à connaissance nulle (zero-knowledge) pour protéger vos données et limiter le risque de violation de données.

Keeper - N°1 sur la sécurité

Mot de passe principal confidentiel

Seul l'utilisateur connaît son mot de passe principal et la clé permettant de crypter et de décrypter ses données. C'est également la seule personne à pouvoir y accéder.

Le chiffrement le plus complexe

Keeper protège vos données par chiffrement AES 256 bits et PBKDF2, généralement perçu comme le plus puissant disponible à ce jour.

Chiffrement sophistiqué

Le chiffrement et le déchiffrement des données des utilisateurs se fait au niveau de l'appareil (et non pas des serveurs Keeper).

Validation multi-étapes

Keeper prend en charge l'authentification multifacteur, les clés de sécurité matérielles FIDO2, la connexion biométrique et Keeper DNA, qui utilise l'Apple Watch ou l'appareil Android Wear pour confirmer votre identité.

Validé FIPS 140-2

Keeper utilise une cryptographie certifiée et validée par le NIST Cryptographic Module Verification Program (CMVP) à la norme FIPS 140-2.

Coffre-fort cloud sûr et fiable

Keeper utilise Amazon AWS sur différents sites géographiques pour l'hébergement et le fonctionnement du coffre-fort et de l'architecture Keeper, afin de proposer à ses clients un stockage dans le cloud aussi rapide et sécurisé que possible. Les données au repos et en transit sont entièrement isolées dans le centre de données choisi par le client.

Présentation

Keeper Security, Inc. (KSI) s'est donné la mission de protéger les données de ses clients à l'aide du logiciel de sécurité Keeper pour appareils mobiles et ordinateurs. Des millions de particuliers et d'entreprises ont choisi Keeper pour sécuriser et accéder à leurs mots de passe et à leurs données confidentielles.

Les logiciels de Keeper bénéficient d'améliorations et de mises à jour constantes afin de proposer aux clients les dernières innovations en matière de technologie et de protection. Cette page présente l'architecture de sécurité, les méthodes de chiffrement et les environnements d'hébergement de la version actuelle de Keeper. Vous retrouverez une présentation technique détaillée de notre chiffrement et des méthodes de sécurité dans le présent document.

Notre Politique de confidentialité et nos Conditions générales sont disponibles sur notre site web via les liens suivants :

Privacy Policy Termes Et Conditions

Protection des données

Le modèle zero-trust commence par la sécurité des mots de passe. KSI conçoit ses produits à l'aide d'une structure de sécurité zero-trust. Cette structure ne fait confiance à aucun utilisateur de son architecture. Le modèle zero-trust part du principe que n'importe quel utilisateur ou appareil peut être compromis et par conséquent, que chaque utilisateur doit être vérifié et authentifié avant d'accéder à un site web, une application ou un système. Ce modèle de cybersécurité renforce la plateforme de sécurité de Keeper. La plateforme fournit aux administrateurs informatiques une vue d'ensemble complète de tous les utilisateurs et des systèmes et appareils auxquels ils accèdent. Les administrateurs peuvent ainsi plus facilement appliquer les obligations réglementaires généralistes et propres au secteur. Si une entreprise souhaite utiliser une structure zero-trust, elle doit exploiter une sécurité de mots de passe maximale appuyée par une architecture de sécurité à connaissance nulle (zero-knowledge).

Architecture zero trust

Cliquez sur les icônes d'informationi pour en savoir plus.

A diagram showing how Keeper's solutions integrate with various identity and access management platforms.

Utilisateurs finaux

Les utilisateurs de Keeper sur n'importe quel dispositif client, y compris les ordinateurs de bureau, les mobiles, les navigateurs et les lignes de commande.

Fournisseur d'identité

Un IdP est un service qui stocke et gère les identités des utilisateurs.

Applications SAML

Permet le SSO à tous les domaines de sécurité et rend possible l'authentification unique par navigateur web.

SecOps, DevOps et IT

Les utilisateurs privilégiés ayant accès aux comptes, identifiants et secrets les plus sensibles.

Console d'administration Keeper

Utilisez cette plateforme pour configurer et appliquer la politique de l'entreprise pour les utilisateurs finaux.

Keeper Connection Manager (KCM)

Permet un accès réseau zero trust à votre infrastructure sans VPN.

Keeper Secrets Manager (KSM)

Protection de vos secrets d'infrastructure tels que les clés d'API, les mots de passe de bases de données, les clés d'accès, les certificats et tous types de données confidentielles.

Gestionnaire de mots de passe Keeper Enterprise (EPM)

Protège vos mots de passe et vos informations personnelles contre les cybercriminels.

Les appareils, machines et navigateurs clients

Les appareils des utilisateurs finaux qui accèdent à des coffres-forts de mots de passe sécurisés.

Windows, Linux, MySQL, SQL Server, PostgreSQL

Divers points de terminaison auxquels les utilisateurs privilégiés accèdent fréquemment.

Jenkins, GitHub, Terraform, PowerShell

Outils d'automatisation des processus de conception et de développement d'application pour DevOps et développeurs.

Applications avec mot de passe

Les sites web, les applications et les systèmes qui nécessitent une connexion.

Regarder la vidéo sur le zero trust

KSI ne peut pas accéder au mot de passe principal d'un utilisateur, et KSI ne peut pas non plus accéder aux archives stockées dans le coffre-fort Keeper. KSI ne peut pas accéder à distance aux appareils de ses clients, ni déchiffrer leurs coffre-forts. Les seules informations auxquelles Keeper Security a accès sont l'adresse e-mail, le type d'appareil et le type d'abonnement de l'utilisateur (par ex., Keeper Unlimited). En cas de perte ou de vol de l'appareil d'un utilisateur, KSI peut aider son propriétaire à accéder à un fichier de sauvegarde crypté en restaurant ses données après remplacement de leur appareil.

Seul le client peut accéder aux informations stockées et consultées dans Keeper, en raison de leur chiffrement et déchiffrement instantané ("à la volée"), même en utilisant l'Appli Web Keeper.La méthode de chiffrement de Keeper est un algorithme fiable et bien connu appelé AES (Advanced Encryption Standard), dont la longueur de clé s'élève à 256 bits. D'après la publication CNSSP-15 du Comité sur les Systèmes de sécurité nationaux, AES 256 bits offre la complexité nécessaire pour chiffrer les données confidentielles jusqu'au niveau TOP SECRET du gouvernement américain. Keeper est certifié FIPS 140-2 et validé par le programme NIST CMVP (certificat nº 3976 : https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/3976)


Les clés de chiffrement utilisées pour crypter et décrypter ne sont ni stockées ni transmises vers le Cloud Security Vault de Keeper. Pour garantir la synchronisation entre plusieurs appareils, une version cryptée de la présente clé de chiffrement est stockée dans le Cloud Security Vault et transmise vers les appareils du compte de l'utilisateur. Cette clé de chiffrement cryptée pourra être décryptée sur l'appareil uniquement dans le cadre d'une utilisation ultérieure de la clé de chiffrement des données.

Chiffrement client

Mot de passe principal renforcé

Nous recommandons à nos clients d'associer un mot de passe principal très difficile à deviner à leur compte Keeper. Ce mot de passe principal ne doit pas être utilisé en dehors de Keeper. Le mot de passe principal ne doit jamais être partagé avec quiconque.

Authentification à deux facteurs

Pour vous protéger contre les accès non autorisés à votre coffre-fort et aux sites web et applications que vous utilisez, Keeper propose également l'authentification à deux facteurs. L'authentification à deux facteurs est un principe d'authentification exigeant au moins deux des trois facteurs d'authentification : un facteur de connaissance, un facteur de possession et un facteur d'inhérence. Pour en savoir plus sur l'authentification à deux facteurs, consultez ce lien.


Keeper utilise un élément que vous connaissez (votre mot de passe) et un élément que vous possédez (votre téléphone) pour vous fournir une sécurité supplémentaire au cas où votre mot de passe principal ou votre appareil serait compromis. Pour cela, nous générons des TOTP (Time-based One-Time Passwords), des mots de passe uniques à durée limitée.


Keeper crée une clé secrète de 10 octets à l'aide d'un générateur de nombre aléatoire sécurisé par chiffrement. Ce code est valable pendant environ une minute et est envoyé à l'utilisateur via SMS, Duo Security, RSA SecurID, application TOTP, Google Authenticator ou appareil portable compatible avec Keeper DNA tel qu'une Apple Watch ou un appareil Android Wear.

Authentification à deux facteurs

Quand vous utilisez Google Authenticator ou une application TOTP sur votre appareil mobile, le serveur Keeper génère en interne un code QR contenant votre clé secrète, et n'est jamais communiqué à un tiers. À chaque fois qu'un utilisateur désactive puis réactive l'authentification à deux facteurs, une nouvelle clé secrète est générée.


Pour activer l'authentification à deux facteurs, consultez la section Keeper DNA ou les paramètres de l'appli web Keeper. Les clients Keeper Business ont l'option d'exiger l'utilisation de l'authentification à deux facteurs lors de la connexion au coffre-fort et des méthodes d'authentification prises en charge via la fonctionnalité d'exécution de rôle sur la console d'administration Keeper.

Clés de sécurité FIDO WebAuthn

Keeper prend en charge les clés de sécurité matérielles WebAuthn compatibles FIDO telles que YubiKey comme deuxième facteur. Les clés de sécurité sont un moyen pratique et sécurisé d'effectuer une authentification à deux facteurs sans demander à l'utilisateur de saisir manuellement un code à 6 chiffres. Plusieurs clés de sécurité peuvent être configurées pour le coffre-fort d'un utilisateur. Pour les plateformes qui ne prennent pas en charge les clés de sécurité matérielles, les utilisateurs peuvent recourir à d'autres méthodes d'authentification configurées. Pour configurer une clé de sécurité et d'autres méthodes d'authentification à deux facteurs, accédez à la section « Paramètres » de l'application Keeper.

Clés de sécurité FIDO WebAuthn

Accès en cas d'urgence (patrimoine numérique)

Keeper propose la possibilité d'ajouter jusqu'à 5 contacts "urgence" qui peuvent accéder au coffre-fort d'un utilisateur en cas d'urgence ou de décès. Une fois une période de sécurité écoulée, le contact "urgence" peut accéder au coffre-fort. Le processus de partage de coffre-fort est à connaissance nulle et le mot de passe principal de l'utilisateur n'est jamais partagé directement. Le chiffrement RSA est utilisé pour partager une clé AES 256 bits avec le contact "urgence", à l'expiration du délai défini par l'utilisateur. Par conséquent, le contact "urgence" doit obligatoirement avoir un compte Keeper (et une paire de clés RSA publique/privée) pour accepter l'invitation.

Accès en cas d'urgence (patrimoine numérique)

Récupération du compte

Lors de la création du compte, les utilisateurs peuvent être invités à choisir une question et une réponse de sécurité personnalisée ou un autre type de méthode de récupération. Toujours lors de l'ouverture du compte, Keeper génère une clé de données AES 256 bits qui est utilisée pour chiffrer et déchiffrer les clés d'enregistrement stockées avec chacune des archives du coffre-fort. La clé de données de l'utilisateur est chiffrée avec une clé dérivée du mot de passe principal en utilisant PBKDF2 avec jusqu'à 1 000 000 d'itérations, et chaque clé d'archive AES-256 est chiffrée avec la clé de données AES-256. Chacune des archives du coffre-fort de l'utilisateur possède des clés d'enregistrement individuelles et différentes générées côté client.

La récupération du compte (avec la méthode de la question de sécurité) consiste à stocker une deuxième copie de la clé de données de l'utilisateur chiffrée avec une clé dérivée de la réponse de sécurité sélectionnée, avec un maximum de 1 000 000 d'itérations. Pour effectuer la récupération d'un coffre-fort, l'utilisateur doit saisir un code de vérification reçu par e-mail, ainsi que le code d'authentification à deux facteurs (s'il est activé sur le compte). Nous recommandons de définir une question et une réponse de sécurité fortes, et d'activer la fonction d'authentification à deux facteurs de Keeper dans la fenêtre « Paramètres ». Il est possible que la récupération d'un compte soit désactivée en fonction de la configuration du compte Keeper Enterprise. Les clients de Keeper Enterprise peuvent également activer l'authentification à deux facteurs à partir de la console d'administration de Keeper.

Les clients de Keeper Business et Enterprise bénéficient d'une méthode de récupération de compte zero knowledge pour leurs utilisateurs en utilisant la politique de transfert de compte de Keeper.

Chiffrement client

Les données sont cryptées et décryptées sur l'appareil de l'utilisateur et non dans le Cloud Security Vault. Cette procédure s'appelle "Chiffrement client" parce que c'est le client (par ex. l'iPhone, l'appareil Android, l'Appli Web, etc.) qui gère l'ensemble des tâches de chiffrement. Le Cloud Security Vault ne stocke que des données binaires totalement inexploitables. Même en cas d'interception des données pendant la transmission entre le service client et le Cloud Security Vault, il est impossible de les déchiffrer ou de les utiliser pour attaquer ou menacer les données confidentielles de l'utilisateur.


Casser ou pirater une clé symétrique de 256 bits nécessite une puissance de calcul 2128 fois supérieure à celle qu'impose une clé 128 bits, et demande en théorie 3 fois 1051 années pour épuiser l'espace de la clé 256 bits.

Chiffrement client

Partage

Chaque utilisateur dispose d'une paire de clés courbes elliptiques 256 bits (ECC secp256r1) publique et privée qui est utilisée pour partager d'autres clés (telles que des clés d'archive, des clés de dossier et des clés d'équipe) entre les utilisateurs. Les données partagées sont chiffrées à l'aide de la clé publique du destinataire. Le destinataire déchiffre les données partagées avec sa clé privée. Ce processus permet à l'utilisateur de partager une archive uniquement avec le destinataire visé, qui est la seule personne en mesure de déchiffrer l'archive partagée. Pour des raisons de compatibilité avec les anciennes archives, une clé RSA 2048 bits peut également être utilisée.

Partage

Génération de clés

La méthode d'authentification par défaut de Keeper est l'utilisation d'un mot de passe principal choisi par l'utilisateur. PBKDF2 permet de dériver une clé à partir du mot de passe principal qui déchiffre les autres clés de l'utilisateur, comme la clé de données AES 256 bits. Une deuxième clé PBKDF2 est générée localement, puis hachée avec HMAC_SHA256 pour obtenir un jeton d'authentification. La possibilité de s'authentifier avec un mot de passe principal est restreinte jusqu'à ce que le dispositif de l'utilisateur passe la vérification, et que l'authentification à deux facteurs soit vérifiée. Le nombre d'itérations PBKDF2 est fixé par défaut à 1 000 000 de tours. Les administrateurs de Keeper peuvent également imposer des niveaux d'itération PBKDF2 dans la console d'administration de Keeper.

Stockage des clés

Toutes les clés secrètes, telles que la clé privée Elliptic Curve , la clé privée RSA et la clé de données AES-256 de chaque utilisateur, sont chiffrées avant d'être stockées ou transmises. Pour les consommateurs et les utilisateurs professionnels qui se connectent avec un mot de passe principal, une clé est dérivée du mot de passe principal pour déchiffrer toute clé stockée. Pour les entreprises qui se connectent avec un fournisseur d'identité SSO, des clés chiffrées sont fournies à l'appareil après une authentification réussie et les clés privées de l'utilisateur sont utilisées pour déchiffrer la clé de données et les autres clés du coffre-fort. Comme le Cloud Security Vault de Keeper n'a pas accès au mot de passe principal ou aux clés de chiffrement de l'utilisateur, nous ne pouvons déchiffrer aucune de vos clés ou données stockées.

Cloud Security Vault de Keeper

Cloud Security Vault désigne l'architecture propriétaire logicielle et réseau de KSI, laquelle est physiquement hébergée dans l'infrastructure d'Amazon Web Services (AWS).

Quand un utilisateur synchronise ses archives Keeper avec d'autres appareils de son compte, les données binaires cryptées sont envoyées par tunnel SSL crypté et stockées dans le Cloud Security Vault de Keeper dans un format crypté.

Version des archives

Keeper conserve un historique entièrement chiffré des versions de chaque archive du coffre-fort de l'utilisateur, afin d'assurer qu'aucune donnée sensible ne soit jamais perdue. Depuis l'application client, les utilisateur de Keeper peuvent consulter l'historique d'une archive et restaurer n'importe quelle archive du coffre-fort. Si un mot de passe ou un fichier stocké est modifié ou supprimé, l'utilisateur a toujours la possibilité d'effectuer une restauration à partir de n'importe quelle version de l'archive dans le temps.

Version des archives

Keeper Business

Les clients qui choisissent Keeper Business bénéficient d'un niveau de contrôle supplémentaire sur leurs utilisateurs et leurs appareils. Les administrateurs de Keeper ont accès à une console d'administration dans le cloud qui permet un contrôle total sur l'inscription et la désinscription des utilisateurs, les permissions basées sur les rôles, l'administration déléguée, les équipes, l'intégration Active Directory/LDAP, l'authentification à deux facteurs, l'authentification unique (SSO) et les politiques d'application de la sécurité. Les politiques d'application de Keeper, basées sur les rôles, sont entièrement personnalisables et adaptables à toutes les entreprises.

Keeper Business

Chiffrement au niveau des archives

Keeper met en place un système de chiffrement à plusieurs niveaux basé sur des clés générées par le client. Les clés au niveau de l'archive et celles au niveau du dossier sont générées sur le dispositif local qui chiffre chaque archive stockée dans le coffre-fort (par exemple le mot de passe). Par exemple, si vous avez 10 000 archives dans votre coffre-fort, vous avez également 10 000 clés d'archives AES qui protègent les données.


Les clés sont générées au niveau local sur le dispositif afin de préserver le zero knowledge et de prendre en charge des fonctions avancées telles que le partage d'archives et de dossiers. Les clés d'archives et de dossier sont enveloppées par d'autres clés, comme la clé de données et la clé client.

Rôles, équipes, dossiers partagés et administrateur délégué

Keeper for Business fournit un ensemble solide et sécurisé de contrôles sur les unités organisationnelles, les rôles, les équipes et les dossiers partagés. Les contrôles back-end puissants de Keeper offrent les couches de sécurité les plus robustes qui fournissent un accès de moindre privilège et une administration déléguée complète.


Pour les Rôles qui exécutent la transférabilité d'un compte utilisateur :


La clé d'exécution est cryptée avec la clé de tous les administrateurs autorisés à effectuer le transfert.


(Remarque : les exécutions appliquées à des groupes d'utilisateurs séparés peuvent être désignées pour être transférées par des groupes d'administrateurs séparés.


Les clés de dossier du compte sont générées (pour les utilisateurs dans un rôle auquel l'exécution est appliquée) et cryptées avec la clé d'exécution. Toutes les archives et les dossiers partagés donnés à l'utilisateur ont leurs clés respectives cryptées avec la clé de dossier du compte.


Pour transférer un compte, le compte de l'utilisateur est verrouillé, puis transféré avant d'être supprimé. Ceci permet de s'assurer que l'opération n'est pas effectuée secrètement. Les clés de dossier du compte et les métadonnées permettent le déchiffrement final des données de l'archive, mais pas l'accès direct. Ainsi, ce n'est qu'une fois que les archives ont été assignées à une personne que celle-ci est en mesure de les utiliser, personne d'autre ne pouvant y accéder.


Toute la partie chiffrement est effectuée côté client, et Keeper n'est à aucun moment en mesure de déchiffrer les informations en cours de partage ou de transfert. De plus, les clés d’utilisateur ne sont jamais partagées. Lorsqu'un utilisateur est supprimé d'une équipe, d'un dossier partagé ou du partage direct, il ne recevra plus aucune donnée de l'équipe, du dossier partagé ou de l'archive. Ainsi, même si la clé est compromise avec cette personne, il n'est pas possible de l'utiliser pour obtenir l'accès aux données sous-jacentes.


Plusieurs privilèges d'administration différents peuvent être assignés à des parties d'un arbre hiérarchique qui permet aux membres du rôle privilégié d'effectuer des opérations dans notre Console d'administration Keeper.


Les politiques d'exécution côté serveur et côté client peuvent aussi s'appliquer aux rôles qui régissent le comportement du client pour des groupes de personnes.


Les équipes permettent de distribuer facilement les dossiers partagés auprès de groupes d'utilisateurs.

Keeper Active Directory / Pont LDAP

Le pont Keeper s'intègre à Active Directory et aux serveurs LDAP pour fournir et embarquer des utilisateurs. La communication du pont Keeper est d'abord autorisée par un administrateur disposant du privilège de le gérer. Une clé de transmission est générée et partagée avec Keeper pour toutes les communications suivantes. La clé de transmission est utilisée pour l'autorisation de toutes les opérations effectuées par le pont sauf pour son initialisation. La clé de transmission peut être régénérée à tout moment et changera automatiquement tous les 30 jours.

La clé de transmission est réservée aux transmissions, ce qui veut dire qu'une clé compromise peut être réinitialisée ou révoquée sans perte de données ni de permission.

Le pont Keeper n'est pas en mesure d'accorder des privilèges à un rôle ou à un utilisateur. Il peut ajouter un utilisateur à un rôle privilégié, tant qu'aucune clé d'exécution n'est nécessaire. Le pont Keeper ne peut s'élever lui-même ni un utilisateur au-dessus de la partie de l'arbre dont il a la gestion. Le pont n'a pas accès à toutes les opérations, par exemple il peut désactiver un utilisateur actif, mais pas le supprimer. C'est l'administrateur qui devra décider s'il convient de supprimer ou de transférer l'utilisateur.

Keeper Active Directory / Pont LDAP

Authentification SSO unique (SAML 2.0)

Keeper peut être configuré par les clients de Keeper Business pour authentifier un utilisateur dans son coffre-fort Keeper à l'aide de produits d'identité SAML 2.0 standard. Keeper est un prestataire de services préconfiguré chez tous les grands fournisseurs d'identité SSO comme Google Apps, Microsoft Azure, Okta, Ping Identity et d'autres. Le système utilisé par Keeper pour authentifier les utilisateurs dans leur coffre-fort dans un environnement zero-knowledge est une implémentation brevetée appelée Keeper SSO Connect.®. Keeper SSO Connect® est une application logicielle que les administrateurs de Keeper Business installent sur leur propre infrastructure (soit sur site, soit dans le cloud) qui fait office de point d'arrivée du prestataire de services SAML 2.0. Lorsqu'il est activé sur une unité organisationnelle particulière, SSO Connect® gère toutes les clés de chiffrement pour les utilisateurs finaux de Keeper Business. Lors d'une authentification réussie au prestataire d'identité Single Sign-On, l'utilisateur est connecté à Keeper avec les clés de chiffrement dont il a besoin pour déchiffrer son coffre. Le logiciel Keeper SSO Connect® fonctionne dans les environnements Windows, Mac et Linux.

SSO Connect® Cloud

Keeper SSO Connect Cloud fournit aux utilisateurs de Keeper Enterprise une méthode d'authentification de l'utilisateur et de déchiffrage de données stockées dans un coffre-fort chiffré à connaissance nulle. L'authentification est effectuée via un fournisseur d'identité (IdP) tiers utilisant des protocoles SAML 2.0 standard dans un environnement entièrement dématérialisé.


Dans cette implémentation, un utilisateur peut s'authentifier via son fournisseur d'identité SSO puis déchiffrer localement le ciphertext (contenu chiffré) de son coffre-fort sur son appareil. Chaque appareil possède sa propre clé de données chiffrée et paire de clés publique/privée à courbe elliptique. Chaque utilisateur possède sa propre clé de données. Pour se connecter sur un nouvel appareil, l'utilisateur doit utiliser un appareil existant pour obtenir une approbation ou faire appel à un administrateur avec privilège pouvant approuver un nouvel appareil.


L'avantage de cette fonctionnalité est que l'utilisateur peut déchiffrer son coffre-fort à l'aide d'une clé chiffrée stockée sur le cloud de Keeper. La connaissance nulle est préservée car le cloud de Keeper n'est pas en mesure de déchiffrer la clé de données de l'utilisateur sur son appareil. La clé de données (« DK » pour « Data Key ») de l'utilisateur est déchiffrée à l'aide de la clé privée de l'appareil (« DPRIV » pour « Device PRIVate key »). La clé de données chiffrée (EDK pour « Encrypted Data Key ») est fournie à l'utilisateur uniquement en cas d'authentification auprès de son fournisseur d'identité choisi (par exemple, Okta, Azure ou AD FS).


Pour les utilisateurs de SSO Connect Cloud, une clé privée à courbe elliptique est générée et stockée localement sur chaque appareil. Pour les navigateurs web basés sur Chromium, le coffre-fort de Keeper stocke la clé privée à courbe elliptique de l'appareil locale (DPRIV) en tant que CryptoKey non exportable. Sur les appareils iOS et Mac, la clé est stockée dans le trousseau de l'appareil. Le cas échéant, Keeper utilise des mécanismes de stockage sécurisés.


La clé privée de l'appareil n'est pas directement utilisée pour chiffrer ou déchiffrer les données du coffre-fort. Une fois l'utilisateur authentifié auprès du fournisseur d'identité, une autre clé (qui n'est pas stockée) est utilisée pour déchiffrer les données du coffre-fort. L'extraction hors ligne de la clé privée de l'appareil locale ne peut pas déchiffrer le coffre-fort de l'utilisateur.


Les différents appareils et plateformes ont des niveaux de sécurité variés. Pour une sécurité optimale, nous conseillons d'utiliser un navigateur web basé sur Chromium à jour.


Pour une protection générale contre les attaques d'appareils compromis, nous conseillons également que tous les appareils (ordinateurs de bureau par exemple) soient protégés par un chiffrement au niveau du disque et un logiciel anti-malware à jour.

Approbations d'appareils SSO

Pour se connecter à un nouvel appareil, l'utilisateur doit utiliser un appareil existant pour obtenir une approbation ou faire appel à un administrateur avec privilège pouvant approuver un nouvel appareil. Les nouveaux appareils génèrent un nouvel ensemble de clés publique/privée et l'appareil effectuant l'approbation chiffre la clé de données de l'utilisateur à l'aide de la clé publique du nouvel appareil. La clé de données chiffrée (EDK) du nouvel appareil est fournie à l'utilisateur/l'appareil effectuant la demande. L'utilisateur est ensuite en mesure de déchiffrer sa clé de données, qui peut alors déchiffrer les données du coffre-fort. Dans les données du coffre-fort déchiffré, l'utilisateur peut déchiffrer ses autres clés de chiffrage privées telles que les clés d'archive, de dossier, d'équipe, etc.


L'avantage de cette fonctionnalité est que l'utilisateur peut déchiffrer son coffre-fort à l'aide d'une clé chiffrée stockée sur le cloud de Keeper et qu'aucun service d'application hébergé par l'utilisateur ou sur site n'est nécessaire pour gérer les clés de chiffrement. La connaissance nulle est préservée car le cloud de Keeper n'est pas en mesure de déchiffrer la clé de données de l'utilisateur sur son appareil. La clé de données de l'utilisateur est déchiffrée à l'aide de la clé privée de l'appareil (DPRIV). L'EDK est fournie à l'utilisateur uniquement en cas d'authentification auprès de son fournisseur d'identité choisi (par exemple, Okta, Azure ou AD FS).


Du point de vue de l'administrateur, les avantages sont la simplicité de configuration et le fait qu'aucun logiciel hébergé n'est nécessaire pour gérer les clés de chiffrement, comme le décrit le modèle de chiffrement SSO Connect® actuel de Keeper.
Le seul processus qui diffère dans ce modèle (par rapport à une implémentation locale de Keeper SSO Connect) est que l'utilisateur doit approuver les nouveaux appareils sur un appareil actif ou déléguer cette responsabilité à un administrateur Keeper.

Keeper SSO Connect On-Prem

SSO Connect On-Prem est une intégration auto-hébergée qui nécessite un serveur d'applications hébergé sur Windows ou Linux. Afin d'assurer la sécurité à connaissance nulle et de garantir une expérience de connexion SSO harmonieuse, Keeper SSO Connect® doit être installé sur le serveur du client. Les environnements Windows, Mac et Linux sont entièrement pris en charge avec modes de fonctionnement haute disponibilité (HA) et répartition des charges.

Keeper SSO Connect® génère et conserve automatiquement le mot de passe principal de chaque utilisateur intégré, qui est une clé 256 bits générée aléatoirement. Ce mot de passe principal est chiffré avec la clé SSO. La clé SSO est chiffrée avec la clé de rôle. La clé SSO est récupérée sur le serveur au démarrage du service Keeper SSO Connect® et déchiffrée à l'aide de la clé de rôle, qui est stockée localement sur le serveur afin de prendre en charge le démarrage automatique du service. La communication entre SSO Connect® et le Cloud Security Vault de Keeper est protégée avec une clé de transmission.

Keeper Active Directory / Pont LDAP

BreachWatch

BreachWatch compare en continu les archives Keeper avec des violations de données publiques et alerte un utilisateur directement dans son coffre-fort. BreachWatch est une architecture à connaissance nulle utilisant des techniques multi-couches pour protéger les données de ses clients. En bref :


  1. Une fonction sécurisée de hachage chiffrée à clé et une anonymisation sont utilisées pour comparer des mots de passe à une base de données contenant des données de comptes violés.
  2. Les mots de passe du client sont traités avec un module de sécurité matériel (HSM) et une clé secrète non exportable avant d'être comparés à des mots de passe volés ou stockés sur les serveurs BreachWatch.
  3. Les clients Keeper interagissent avec BreachWatch au moyen d'identifiants BreachWatch anonymisés et dissociés des autres identifiants client Keeper.
  4. BreachWatch sépare les noms d'utilisateur et mots de passe dans des services différents avec des identifiants anonymisés et distincts afin de dissocier les noms d'utilisateur et les domaines des mots de passe.
  5. Les clients BreachWatch ne chargent jamais de données de domaine, mais téléchargent uniquement des domaines.

BreachWatch Process

Illustration 1. Chemin des données de mot de passe hachées d'un client dans BreachWatch. Seuls des mots de passe renforcés avec un HSM et une clé non exportable sont stockés sur les serveurs BreachWatch. Les clients utilisent des identifiants anonymisés pour interagir avec les serveurs BreachWatch.


Afin de concevoir un service entièrement sécurisé, Keeper a divisé BreachWatch en trois services : analyse des domaines, des noms d'utilisateur, des mots de passe et des couples nom d'utilisateur + mot de passe. Les applications clientes de Keeper contactent chacun de ces services backend au moyen d'une API REST chiffrée.

Vérification des domaines

Les clients BreachWatch téléchargent une liste de domaines violés et effectuent une vérification locale.

Vérification des noms d'utilisateur et mots de passe

Les appareils client se connectent à BreachWatch et chargent une liste de noms d'utilisateur (ou mots de passe) hachés ainsi qu'un identifiant aléatoire sélectionné par le client (identifiants distincts sur les services de vérification de nom d'utilisateur et de mot de passe). Ces hachages de mots de passe sont traités lors du chargement avec un HMAC à l'aide d'un module de sécurité matériel (HSM) et d'une clé secrète stockée sur le HSM marquée comme non exportable (c'est-à-dire que le HSM traite le HMAC localement uniquement et que la clé ne peut pas être extraite). Ces saisies HMAC (noms d'utilisateur ou mots de passe) sont comparées aux jeux de données volées, traités avec les mêmes HMAC et clé. Toute correspondance est signalée à l'appareil client. Toute valeur sans correspondance est stockée avec l'identifiant anonymisé du client.


Au fur et à mesure que de nouveaux noms d'utilisateur et mots de passe volés sont ajoutés au système, ceux-ci sont traités avec un HMAC sur le HSM, ajoutés au jeu de données BreachWatch et comparés aux valeurs client stockées. Toute correspondance met un message en file d'attente pour cet identifiant client.


Les clients se connectent périodiquement à BreachWatch et présentent leur identifiant BreachWatch. Tout message en file d'attente est téléchargé et les clients chargent tout nom d'utilisateur ou mot de passe nouveau ou modifié et ceux-ci sont traités selon le même processus.


La sécurité des services BreachWatch est basée sur le modèle de sécurité TOFU (trust-on-first-use). C'est-à-dire que le client doit supposer que le serveur BreachWatch n'est pas malveillant (soit qu'il n'est pas compromis par une attaque à l'heure actuelle) lorsqu'il charge ses valeurs hachées. Une fois ces valeurs traitées avec un HSM, elles sont protégées contre des tentatives de piratage hors ligne. Autrement dit, si une personne malveillante vole le jeu de données de valeurs client stockées, elle ne peut pas pirater ces données hors ligne sans la clé HMAC stockée sur le HSM.


Si la violation d'un mot de passe est détectée, l'appareil client envoie un hachage de la combinaison nom d'utilisateur + mot de passe aux serveurs BreachWatch qui effectuent la même comparaison de hachage HMAC pour déterminer si la combinaison nom d'utilisateur + mot de passe a été volée. Si tel est le cas, les domaines associés à ces violations sont renvoyés pour que l'appareil client puisse déterminer si l'ensemble nom d'utilisateur + mot de passe + domaine correspond. Si les trois paramètres correspondent sur l'appareil client, l'utilisateur est alerté de la sévérité de la violation.

BreachWatch Business

Quand BreachWatch est activé pour les clients professionnels, les coffres-forts des utilisateurs finals sont analysés automatiquement, à chaque fois qu'un utilisateur se connecte à Keeper. Les données récapitulatives de BreachWatch analysées sur l'appareil de l'utilisateur sont chiffrées à l'aide de la clé publique de l'entreprise et déchiffrées par l'administrateur de l'entreprise lors de la connexion à la console d'administration Keeper. Ces données chiffrées comprennent l'adresse e-mail, le nombre d'archives à haut risque, le nombre d'archives résolues et le nombre d'archives ignorées. L'administrateur Keeper peut voir des statistiques utilisateur récapitulatives dans l'interface de la console d'administration.

Journalisation des événements et rapports

En étant intégrés avec Rapports Avancés et Alertes, les appareils des utilisateurs finals de Keeper peuvent aussi être configurés pour transmettre des événements détaillés en temps réel vers des solutions SIEM tiers et vers l'interface de rapport de la console d'administration Keeper. Les données d'événement comprennent l'adresse e-mail, l'UID d'archive, l'adresse IP et les informations relatives à l'appareil. Les événements ne comprennent aucune donnée d'archive déchiffrée, étant donné que Keeper est une plateforme à connaissance nulle et ne peut pas déchiffrer les données utilisateur.


Par défaut, les données d'événement BreachWatch détaillées ne sont pas envoyées au module Rapports avancés et alertes ni à aucun système de journalisation externe connecté. Pour activer l'envoi de rapport d'événement de données BreachWatch au module Rapports avancés et alertes, vous devez activer l'événement de politique d'exécution de rôle dans le rôle concerné > Paramètres d'exécution > Options du coffre-fort. Une fois activé, les appareils clients des utilisateurs finals envoient les données de cet événement. Étant donné que l'intégration avec des solutions SIEM tiers est transmise du serveur backend Keeper aux SIEM cibles, les données de cet événement sont lisibles par le SIEM cible et peuvent être utilisées pour identifier les archives et les utilisateurs de l'entreprise associés à des mots de passe à haut risque. Si l'administrateur Keeper ne souhaite pas transmettre les données d'événement d'archive au module Rapports avancés et alertes de Keeper, ce paramètre peut être désactivé.

Journalisation des événements et rapports

Mode hors-ligne

Le mode hors ligne permet aux utilisateurs d'accéder à leur coffre-fort quand ils ne sont pas en mesure de se connecter en ligne à Keeper ou à leur fournisseur d'identité SSO. Cette fonctionnalité est disponible sur l'appli mobile et l'application de bureau Keeper, et pour les utilisateurs Business, sur les navigateurs web communs.

Journalisation des événements et rapports

Cette fonctionnalité permet de copier le coffre-fort sur l'appareil local de l'utilisateur. Les données du coffre-fort stockées hors ligne sont chiffrées en AES-GCM avec une « clé client » de 256 bits générée de manière aléatoire et protégée par PBKDF2-HMAC-SHA512 avec jusqu'à 1 000 000 d'itérations et un salt aléatoire. Le salt et les itérations sont stockés localement. Lorsque l'utilisateur saisit son mot de passe principal, le système calcule une clé à l'aide du salt et des itérations et tente de déchiffrer la clé client. La clé client sert alors à déchiffrer l'archive stockée. Si la protection par autodestruction est activée sur le coffre-fort de l'utilisateur, les données du coffre-fort stockées localement seront automatiquement effacées après cinq tentatives infructueuses de connexion.

Architecture réseau

KSI utilise Amazon AWS en Amérique du Nord, en Europe et en Australie afin d'assurer la confidentialité et la séparation géographique des données localement pour l'hébergement et le fonctionnement de la solution et de l'architecture de Keeper. KSI utilise Amazon AWS pour l'hébergement et le fonctionnement de la solution et de l'architecture de Keeper. L'utilisation d'Amazon AWS permet à Keeper d'adapter ses ressources à la demande et de proposer à ses clients l'environnement de stockage en nuage le plus rapide. KSI gère des environnements multizones et multirégionaux pour optimiser la disponibilité des services et faire bénéficier des temps de réponse les plus courts à ses clients.

Architecture réseau

Authentification serveur

Le Cloud Security Vault de Keeper est protégé par une API qui authentifie chaque demande de l'appareil client. Sur l'appareil client, une "clé d'authentification" 256 bits est dérivée du mot de passe principal à l'aide de PBKDF2-HMAC-SHA256 et d'un salt aléatoire. Un "hash d'authentification" est créé en hachant la "clé d'authentification" à l'aide de SHA-256. Pour la connexion, le hash d'authentification est comparé à un hash d'authentification stocké sur le Cloud Security Vault. Après la connexion, un jeton de session est créé et utilisé par l'appareil client pour les demandes suivantes. Ce jeton d'authentification doit être renouvelé toutes les 30 minutes ou à la demande du serveur.

Couche de chiffrement pendant le transport

KSI supports 256-bit and 128-bit SSL to encrypt all data transport between the client application and KSI’s cloud-based storage. This is the same level of encryption trusted by millions of individuals and businesses everyday for web transactions requiring security, such as online banking, online shopping, trading stocks, accessing medical information and filing tax returns.


KSI déploie des certificats TLS signés par DigiCert à l'aide de l'algorithme SHA2, l'algorithme de signature le plus sécurisé proposé par les autorités de certifications commerciales à l'heure actuelle. SHA2 est beaucoup plus sécurisé que l'algorithme SHA1 qui est très utilisé. Une faiblesse mathématique a été identifiée dans l'algorithme SHA1 et pourrait être exploitée. SHA2 aide à vous protéger contre l'émission de certificats contrefaits qui pourraient être utilisés par un pirate pour usurper l'identité d'un site web.


KSI prend également en charge la transparence des certificats (CT, Certificate Transparency), une nouvelle initiative de Google pour créer des enregistrements contrôlables de certificats signés par des autorités certifiées. CT renforce la protection contre les certificats émis par des entités non autorisées. CT est actuellement pris en charge dans les dernières versions du navigateur Chrome. Pour en savoir plus sur la transparence des certificats, consultez le site https://www.certificate-transparency.org. Keeper prend en charge les suites de chiffrement TLS ci-dessous :


  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES256-SHA384

Protection contre les attaques de type Cross-Site Scripting (XSS)

Le coffre-fort Internet Keeper applique une stratégie de sécurité de contenu stricte qui restreint l'origine des demandes sortantes et empêche l'exécution des scripts, à l'exception de ceux provenant explicitement de Keeper, y compris des scripts inline et attributs HTML de gestion des événements afin de réduire ou éliminer la plupart des vecteurs d'attaques de type cross-site scripting.


L'accès aux noms de domaine KeeperSecurity.com et KeeperSecurity.eu se limite à HTTPS avec TLS v1.2 et est appliqué par HTTP Strict Transport Security. Un grand nombre d'attaques de type analyseur de paquets, modification de données et man-in-the-middle (attaque de l'intercepteur) sont ainsi évitées.


Dans son extension de navigateur, Keeper ne demande jamais aux utilisateurs de se connecter à leur coffre-fort dans le cadre de la page. La connexion à l'extension s'effectue dans la zone de la barre d'outils de l'extension de navigateur. La connexion au coffre-fort sur le navigateur web s'effectue toujours sur le domaine KeeperSecurity.com, le domaine KeeperSecurity.eu ou dans la barre d'outils de l'extension de navigateur Keeper qui existe en dehors de la page de contenu.


L'extension de navigateur Keeper sur Chrome, Firefox, Edge et Opera utilise iFrames pour injecter des données d'archive sur l'écran de connexion à un site afin de garantir qu'aucun site web malveillant n'a accès au contenu injecté. De plus, le contenu d'archive injecté dans iFrames est limité aux archives stockées dans le coffre-fort de l'utilisateur correspondant au domaine du site web cible. Keeper ne propose pas de saisie automatique d'identifiant ou de mot de passe si le domaine du site web ne correspond pas au champ de domaine du site web de l'archive stockée dans le coffre-fort Keeper.


L'extension Internet Explorer utilise une autre fenêtre d'application native distincte pour la connexion et l'accès aux archives. Ces fenêtres séparées ne font pas l'objet d'attaques XSS car elles ne sont pas accessibles depuis le navigateur. L'extension de navigateur d'Internet Explorer peut donc fournir une fenêtre de connexion depuis l'intérieur de la page. L'extension affiche une archive uniquement si elle correspond au domaine racine de l'adresse du site web.


Les extensions de navigateur de tiers peuvent avoir des autorisations élevées dans des navigateurs et peuvent accéder à des informations dans la page. Nous conseillons donc aux administrateurs Keeper d'empêcher les utilisateurs d'installer des extensions de navigateur de tiers non approuvées à partir de la boutique du navigateur en question.

Trousseau iOS et Touch ID®

Les fonctionnalités Touch ID et Face ID des appareils iOS vous permettent d'accéder à votre coffre-fort Keeper à l'aide de données biométriques. Pour cette fonctionnalité, une « clé biométrique » aléatoire 256 bits est stockée sur le Trousseau iOS. L'élément du Trousseau iOS créé pour cette fonctionnalité n'est pas destiné à être synchronisé sur le Trousseau iCloud et ne quitte donc jamais votre appareil mobile iOS.

Il est fortement recommandé d'utiliser un mot de passe principal complexe et d'activer l'authentification à plusieurs facteurs afin de bénéficier d'une sécurité maximale sur votre coffre-fort chiffré Keeper. L'utilisation de Touch ID et Face ID simplifie l'utilisation d'un mot de passe principal complexe sur votre appareil mobile iOS. Il est également recommandé de configurer un code d'accès plus long que le minimum de 4 chiffres pour sécuriser le Trousseau iOS.

Le Trousseau iOS est utilisé par iOS et les apps pour stocker des identifiants en toute sécurité. Les apps iOS utilisent le Trousseau iOS pour stocker différentes données sensibles, notamment des mots de passe de sites web, des clés, des numéros de cartes bancaires et des données Apple Pay™. Keeper n'utilise pas le Trousseau iOS pour stocker les archives Keeper : toutes les archives Keeper sont protégées par un chiffrement AES 256 bits et sont stockées en toute sécurité dans le coffre-fort Keeper. Le Trousseau iOS est également chiffré à l'aide du chiffrement AES 256 bits avec le code d'accès de l'appareil. Même si l'appareil est perdu ou volé, ou si une personne malintentionnée obtient un accès physique à l'appareil mobile, elle ne sera pas en mesure d'accéder aux données Keeper stockées. Le Trousseau iOS ne peut pas être déchiffré sans le code d'accès et le coffre-fort Keeper ne peut pas être déchiffré sans le mot de passe principal Keeper de l'utilisateur.

Trousseau iOS et Touch ID<sup>®</sup>

Données biométriques

Keeper prend en charge les données biométriques avec Windows Hello, Touch ID, Face ID et Android de manière native. Les clients qui se connectent normalement à leur coffre-fort Keeper à l'aide d'un mot de passe principal ou d'une connexion SSO Enterprise (SAML 2.0) peuvent aussi se connecter à l'aide de données biométriques. Les données biométriques doivent être activées par l'administrateur Keeper dans la politique du rôle. L'accès hors ligne aux données est aussi possible avec les données biométriques pour les utilisateurs utilisant un mot de passe principal ou une connexion SSO quand cette fonctionnalité est activée.


Lorsque la connexion biométrique est activée sur un appareil, une clé est générée localement de manière aléatoire et stockée dans l'enclave sécurisée (Keychain par exemple) de l'appareil. La clé de données de l'utilisateur est chiffrée à l'aide de la clé biométrique. Une fois l'authentification biométrique effectuée, la clé est récupérée et l'utilisateur est en mesure de déchiffrer son coffre-fort.

Apple Watch®

La fonctionnalité Favoris Apple Watch vous permet de voir les archives sélectionnées sur une Apple Watch jumelée. Les archives Keeper doivent être activées explicitement pour autoriser le visionnage sur l'Apple Watch. Une Apple Watch jumelée communique avec l'extension pour montres de Keeper qui fonctionne de façon transparente dans un espace de type "sandbox", indépendant de l'app iOS Keeper. L'extension pour montres de Keeper utilise également le Trousseau iOS pour stocker de façon sécurisée les clés, et y accéder, afin de communiquer en toute fluidité et sécurité avec l'app iOS Keeper.

Keeper DNA®

Keeper DNA est une nouvelle méthode innovante d'authentification multifacteur. Utilisé avec une Apple Watch jumelée, Keeper DNA fournit une méthode d'authentification multifacteur inégalée en termes de praticité et de sécurité. Keeper DNA utilise des jetons sécurisés stockés dans le coffre-fort Keeper pour générer des codes à durée limitée pour l'authentification multifacteur. Ces demandes d'authentification à durée limitée peuvent être approuvées et envoyées automatiquement d'une Apple Watch (ou d'un appareil Android Wear) en un toucher sur l'écran de la montre ou saisies manuellement par l'utilisateur. Les différents niveaux de chiffrement, Touch ID et l'authentification multifacteur contribuent à faire de Keeper DNA une des méthodes d'authentification les plus élégantes, avancées et sécurisées proposées actuellement.

Conformité et audits

FedRAMP FedRAMP StateRAMP StateRAMP ITAR ITAR FIPS 140-2 FIPS 140-2 SOC2 SOC2 ISO 27001 ISO 27001 GDPR Compliant GDPR Compliant Conformité au règlement 21 CFR Part 11 de la FDA FDA 21 CFR
Part 11 Compliant
HIPAA Compliant HIPAA Compliant FSQS-NL FSQS-NL

Certification SOC 2

Les données des clients sont protégées à l'aide de mesures de contrôle interne strictes et très suivies. Keeper a obtenu la certification SOC 2 Type 2, encadrée par l'AICPA Service Organization Control. La certification SOC 2 contribue à la sécurisation de vos données par la mise en place de contrôles standardisés dans le cadre des conventions de l'AICPA Trust Service Principles.

Certification ISO 27001 (Système de gestion de la sécurité de l'information)

Keeper est certifié ISO 27001, certification qui englobe le système de gestion de l'information de Keeper Security, qui prend en charge la plateforme Keeper Enterprise. La certification ISO 27001 de Keeper inclut la gestion et l'opération du coffre-fort numérique et des services sur le cloud, le développement des applications et logiciels et la protection des biens numériques pour le coffre-fort numérique et services sur le cloud.

Respect du RGPD

Keeper est conforme au RGPD et nous nous engageons à maintenir la conformité de nos procédures d'entreprise et produits au RGPD pour nos clients de l'Union européenne. Pour en savoir plus sur la conformité de Keeper quant au RGPD et télécharger des contrats de traitement des données, cliquez ici.

Homologué FedRAMP

Keeper Security Government Cloud (KSGC) est la plateforme de gestion des mots de passe et de cybersécurité de KSI destinée aux agences du secteur public. KSGC est un fournisseur agréé par FedRAMP au niveau d'impact modéré, hébergé sur AWS GovCloud (US). KSGC est répertorié sur la place de marché FedRAMP.


Le programme FedRAMP (Federal Risk and Authorization Management Program, programme fédéral de gestion des risques et des autorisations) est un programme du gouvernement fédéral des États-Unis dont le but est de fournir une approche normalisée de l'évaluation de la sécurité, de l'autorisation et de la surveillance continue des produits et services cloud. FedRAMP permet aux agences gouvernementales d'utiliser des technologies cloud modernes en mettant l'accent sur la sécurité et la protection des données fédérales et contribue à l'accélération de l'adoption de solutions cloud sécurisées.


Pour en savoir plus sur le programme FedRAMP, consultez https://www.gsa.gov/technology/government-it-initiatives/fedramp.

Agréé par StateRAMP

Keeper Security Government Cloud (KSGC) est la plateforme de gestion des mots de passe et de cybersécurité de KSI destinée aux organismes du secteur public. KSGC est un fournisseur agréé par StateRAMP au niveau d'impact modéré, hébergé sur AWS GovCloud (US). KSGC est répertorié sur la place de marché StateRAMP.


Les commissions de gouvernance de StateRAMP adoptent des politiques et des procédures qui normalisent les exigences de sécurité pour les fournisseurs. Le bureau de gestion du programme StateRAMP vérifie ensuite que les offres de cloud utilisées par le gouvernement satisfont aux exigences de sécurité adoptées par le biais d'audits indépendants et d'une surveillance continue. StateRAMP permet aux agences gouvernementales d'utiliser les technologies modernes du cloud, en mettant l'accent sur la sécurité et la protection des informations sensibles, et contribue à accélérer l'adoption de solutions cloud sécurisées...


Pour en savoir plus sur StateRAMP, rendez-vous sur https://stateramp.org.

Conformité ITAR

KSGC est conforme aux réglementations américaines sur le trafic international d'armes (International Traffic in Arms Regulations ou ITAR). Les entreprises soumises aux réglementations d'exportation ITAR doivent contrôler les exportations non intentionnelles en limitant l'accès aux données protégées à des personnes américaines et en hébergeant physiquement les données protégées aux États-Unis exclusivement.


L'environnement Modéré FedRAMP de KSGC respecte les réglementations ITAR en appliquant les mesures suivantes :

  • Stockage de données entièrement conforme hébergé sur AWS GovCloud et limité aux États-Unis
  • Chiffrement de données sécurisé en transit et au repos
  • Sécurité zero-knowledge et zero-trust associée à des autorisations granulaires, permettant aux organismes de garantir que seul le personnel approuvé peut accéder aux données sensibles
  • Fonctionnalités de rapport de conformité fournissant une piste d'audit électronique et traçable de toutes les opérations effectuées et données saisies
  • Équipe de customer success isolée composée de personnes américaines formées au traitement sécurisé de données soumises aux réglementations ITAR et dont l'exportation est contrôlée
  • Aucune prise en charge en dehors des États-Unis

L'environnement FedRAMP de Keeper a été audité par un organisme d'évaluation tiers indépendant (3PAO) afin de valider les contrôles mis en place pour prendre en charge les programmes de conformité des exportations.


Pour en savoir plus sur les réglementations ITAR, consultez https://www.pmddtc.state.gov/.

Conformité au règlement 21 CFR Part 11 de la FDA

Keeper est conforme au règlement 21 CFR Part 11, qui s'applique aux scientifiques travaillant dans des environnements hautement réglementés, notamment aux chercheurs qui mènent des essais cliniques. Dans ce règlement, la FDA établit des critères selon lesquels les documents et les signatures électroniques sont considérés comme dignes de confiance, fiables et équivalents aux documents papier portant des signatures manuscrites. Plus précisément, les scientifiques doivent s'assurer que tout logiciel qu'ils utilisent est conforme au règlement 21 CFR Part 11 sur les points suivants :


Contrôles de sécurité pour l'identification des utilisateurs - Keeper est conforme aux exigences du règlement 21 CFR Part 11 concernant les fonctionnalités de sécurité qui limitent l'accès des utilisateurs et leurs privilèges. Le logiciel garantit l'utilisation par tous les utilisateurs de noms d'utilisateur et de mots de passe uniques, la capacité de détecter et d'empêcher les accès non autorisés au système et la capacité de verrouiller les comptes compromis.


Piste d'audit détaillée


Lors des inspections de la FDA, les régulateurs exigent que les chercheurs fournissent une piste d'audit détaillant toutes les opérations dans l'ordre chronologique. Les fonctionnalités de rapport de conformité de Keeper permettent aux chercheurs de produire facilement des pistes d'audit électroniques traçables.


Signatures électroniques


Lorsqu'un document nécessite une signature électronique juridiquement contraignante, le règlement 21 CFR Part 11 exige que celle-ci soit associée à un identifiant et un mot de passe uniques ou à une identification biométrique. Keeper répond à cette exigence en permettant aux chercheurs de s'assurer que tous les utilisateurs disposent de noms d'utilisateur et de mots de passe uniques, stockés en toute sécurité dans un coffre-fort numérique auquel seul l'utilisateur a accès.


Pour en savoir plus sur le règlement 21 CFR Part 11, consultez https://www.fda.gov/regulatory-information/search-fda-guidance-documents/part-11-electronic-records-electronic-signatures-scope-and-application

Protection des données médicales de patients

Le logiciel Keeper est conforme aux normes internationales de protection des données médicales dont, sans restriction, la loi HIPAA (Health Insurance Portability and Accountability Act) et la loi DPA (Data Protection Act).

Respect de la législation HIPAA et Accords d'association (Business Associate Agreements)

Keeper est une plateforme de sécurité à connaissance nulle certifiée SOC2 et ISO 27001 conforme à la législation HIPAA. Une adhésion stricte et des contrôles de la confidentialité, de l'intégrité et de la disponibilité des données sont maintenus. Avec cette architecture de sécurité, Keeper ne peut pas consulter, accéder ou déchiffrer les données, y compris les données ePHI, stockées dans le coffre-fort Keeper d'un utilisateur. Pour les raisons qui précèdent, Keeper n'est pas un associé commercial (Business Associate) tel que défini dans la législation HIPAA (Health Insurance Portability and Accountability Act) et ne fait pas l'objet d'un accord d'association (Business Associate Agreement).


Pour en savoir plus sur les avantages que la plateforme Keeper offre aux professionnels de santé et aux compagnies d'assurance maladie, consultez notre Déclaration de sécurité dans son intégralité et le Guide d'utilisateur d'Enterprise.

Tests d'intrusion

Keeper effectue des tests d'intrusion réguliers sur tous ses produits et systèmes, en partenariat avec des tiers experts en la matière, notamment NCC Group, Secarma, Cybertest et des chercheurs indépendants en sécurité. Keeper travaille en partenariat avec Bugcrowd pour la gestion de son programme de signalement de vulnérabilités.

Analyse de sécurité et tests d'intrusion

Tenable analyse quotidiennement l'infrastructure de Keeper pour s'assurer que l'application Web de Keeper et le coffre-fort de sécurité du cloud de KSI sont protégés contre les attaques à distance, les vulnérabilités et les attaques par déni de service connues. Les équipes de Keeper analysent tous les résultats et prennent des mesures correctives.

Traitement des paiements et conformité PCI

KSI fait appel à PayPal et Stripe pour assurer le traitement sécurisé des paiements par carte de crédit et de débit sur le site de paiement de KSI. PayPal et Stripe sont des solutions de traitement des transactions conformes à la norme PCI-DSS.

KSI est certifié conforme à la norme PCI-DSS.

EU-US Privacy Shield

Le client web de Keeper, l'appli Android, l'appli Windows Phone, l'appli iPhone/iPad et les extensions de navigateurs ont été certifiés conformes EU Privacy Shield, et respectent le cadre juridique du programme Privacy Shield tel que défini par l'Union Européenne et le Département du Commerce des États-Unis, et répondent à la directive de la Commission Européenne en matière de protection des données.
Pour de plus amples informations sur le programme Privacy Shield du Département du Commerce américain tel que défini par l'Union européenne, rendez-vous sur le site https://www.privacyshield.gov

Validé FIPS 140-2

Keeper utilise des modules de chiffrement validés FIPS 140-2 afin de respecter les exigences strictes de sécurité du gouvernement et du secteur public américains. Le chiffrement de Keeper a été certifié par le programme NIST CMVP et déclaré conforme à la norme FIPS 140 par des laboratoires tiers agréés. Keeper a reçu le certificat nº 3976 de la part de NIST CMVP

Certifié FSQS-NL

Keeper Security EMEA Limited est certifié par le Hellios Financial Services Qualification System-Netherlands (FSQS-NL) qui reconnaît les plus hauts standards de sécurité, de qualité et d'innovation aux Pays-Bas. Cette norme atteste de la conformité avec la Financial Conduct Authority et la Prudential Regulation Authority afin de garantir la fiabilité du logiciel Keeper Enterprise pour les grandes banques et les institutions financières.

Licence d'exportation du Département du Commerce des États-Unis conformément à la loi EAR

Keeper est certifié par le Bureau de l'Industrie et de la sécurité du Département du Commerce des États-Unis sous le numéro de classification pour le contrôle des exportations N°5D992, conformément à la loi EAR (Export Administration Regulations).
Pour en savoir plus sur la loi EAR : https://www.bis.doc.gov

Surveillance 24h/24, 7j./7

Keeper est surveillé 24/24h, 7/7j, 365 jours par an, par un réseau de surveillance global afin d'assurer la disponibilité de notre site web et du Cloud Security Vault partout dans le monde.

Pour toute question concernant ce point de sécurité, contactez-nous à l'adresse

Hameçonnage et e-mails frauduleux

Si vous recevez un email apparemment expédié par KSI et dont vous doutez de la légitimité, il peut s'agir d'un email d'hameçonnage (phishing) caractérisé par une imitation de l'adresse email de l'expéditeur. Ce type d'email peut contenir des liens pointant vers un site qui ressemble à KeeperSecurity.com mais qui n'en est qu'une copie. Le site en question pourra vous demander votre mot de passe principal Keeper Security ou essayer d'installer un logiciel indésirable sur votre ordinateur afin de voler vos données personnelles ou d'accéder à votre ordinateur. D'autres emails contenant des liens sont susceptibles de vous rediriger vers d'autres sites potentiellement dangereux. Le message pourra aussi contenir des pièces jointes, contenant elles-mêmes souvent des logiciels indésirables appelés "malwares." Si vous doutez d'un email reçu, supprimez-le sans cliquant sur le moindre lien et sans ouvrir de pièce jointe.

Pour signaler un email soi-disant expédié par KSI et que vous soupçonnez d'être frauduleux ou pour tout autre problème de sécurité relatif à KSI, contactez-nous.

Des infrastructures certifiées selon les normes les plus strictes

Le site web de Keeper et le stockage en nuage utilisent l'infrastructure sécurisée de cloud computing (informatique dans le nuage) d'Amazon Web Services (AWS). L'infrastructure en nuage d'AWS qui héberge l'architecture système de Keeper est certifiée pour répondre aux attestations, rapports et certifications de tierces parties suivantes :

SOC2 SOC 2 PCI Compliant PCI Compliant FIPS-140-2 FIPS-140-2 ISO 27001 ISO 27001 FedRAMP FedRAMP StateRAMP StateRAMP

Rapport de vulnérabilité et programme Bug Bounty

Keeper Security s'engage à observer les meilleures pratiques de l'industrie en matière de divulgation responsable des problèmes de sécurité potentiels. Nous prenons votre sécurité au sérieux et nous nous engageons à protéger la vie privée et les données personnelles de nos clients. La mission de KSI est de créer les applications de sécurité les plus sûres et les plus innovantes du monde, et nous pensons que les rapports de bugs de la communauté mondiale des chercheurs en sécurité sont un élément précieux pour assurer la sécurité des produits et services de KSI.


Assurer la sécurité de nos utilisateurs est au cœur de nos valeurs en tant qu'organisation. Nous apprécions la contribution des hackers de bonne foi et nous pensons qu'une relation continue avec la communauté des hackers nous permet d'assurer leur sécurité et de protéger leur vie privée, et de faire d'Internet un endroit plus sûr. Ceci implique d'encourager les tests de sécurité responsables et la divulgation des vulnérabilités en matière de sécurité.

Lignes directrices

La Politique de divulgation des vulnérabilités de Keeper définit les attentes lors de la collaboration avec des hackers de bonne foi, et ce que vous pouvez attendre de nous.

Si les tests de sécurité et les rapports de sécurité sont effectués conformément aux lignes directrices de la présente politique, nous :

  • considérons qu'ils sont autorisés conformément à la Loi sur la fraude et les infractions informatiques,
  • considérons qu'ils n'entrent pas dans le champ d'application de la DMCA, et nous ne porterons pas plainte contre vous pour avoir contourné les contrôles de sécurité ou de technologie,
  • les considérons légaux et nous n'intenterons ni ne soutiendrons aucune action en justice liée à ce programme contre vous,
  • coopérerons avec vous pour comprendre et résoudre le problème rapidement, et
  • nous reconnaîtrons publiquement vos contributions si vous êtes le premier à signaler le problème et que nous modifions le code ou la configuration sur la base de ce problème.

Si, à quelque moment que ce soit, vous avez des inquiétudes ou des doutes quant à la conformité des tests avec les lignes directrices et la portée de la présente politique, veuillez nous contacter à security@keepersecurity.com avant de continuer.

Afin d'encourager les tests de sécurité de bonne foi et la divulgation des vulnérabilités découvertes, nous vous demandons :

  • d'éviter d'attenter à la vie privée, de nuire à l'expérience des utilisateurs, de perturber les systèmes de production ou d'entreprise, et/ou de détruire des données,
  • Effectuez des recherches uniquement dans le cadre du programme de signalement de vulnérabilités de Bugcrowd, accessible avec le lien ci-dessous, et respectez les systèmes et activités qui dépassent ce cadre,
  • de nous contacter immédiatement à security@keepersecurity.com si vous tombez sur des données d'utilisateur pendant le test, et
  • de nous accorder un délai raisonnable pour analyser, confirmer et résoudre le problème signalé avant de divulguer publiquement les failles découvertes.

Envoyer un rapport

Keeper s'est associé à Bugcrowd pour gérer son programme de divulgation des vulnérabilités.

bugcrowd

Veuillez envoyer vos rapports via [https://bugcrowd.com/keepersecurity].

Informations supplémentaires

Documentation produit

Le portail de documentation de Keeper contient des manuels produit, des informations techniques, des notes de version et des guides de l'utilisateur. Il est accessible à l'adresse : https://docs.keeper.io

État du système

L'état du système en temps réel est accessible à l'adresse : https://statuspage.keeper.io

close
close
Français (FR) Nous appeler