- Jul 25, 2025
Garantir la sécurité de vos secrets dans votre gestionnaire de mots de passe avec Keeper Security
Le piratage de LastPass en août 2022, considéré comme l'un des pires incidents de sécurité pour un gestionnaire de mots de passe, nous rappelle qu'aucune solution n'est infaillible. C'est pourquoi il est crucial d'implémenter correctement le modèle Zero Trust et Zero Knowledge pour conserver une sécurité maximale de son coffre fort numérique.
Pour ma part, j'ai commencé en 2009 à m'intéresser au stockage des mots de passe en dehors du navigateur car il y avait régulièrement des failles de sécurité importante permettant de les compromettre. J'ai démarré avec Keepass, puis Bitdefender Wallet pour finalement utiliser Lastpass en 2012. J'ai repris ma croisade en quête de sécurité renforcée en 2019 et migré en douceur vers Bitwarden. Le 15 mars 2022, j'ai basculé définitivement sur Keeper Security.
Mon article se base sur la version Keeper Security Enterprise Plus, dans le contexte d'une entreprise.
La sécurité avant la simplicité
Un gestionnaire de mots de passe d'entreprise doit respecter des critères de sécurité stricts. Un bon gestionnaire de mots de passe ne se contente pas d’être pratique : il doit être cryptographiquement solide, transparent, et résilient même en cas de fuite de données. Voici les points essentiels qui m'ont guidé vers Keeper Security :
-
Zero Knowledge
Le fournisseur ne peut pas accéder à nos données, même s’il est piraté.
Le chiffrement est fait localement, sur l'appareil.
-
Zero Trust
Aucune confiance implicite dans les utilisateurs, appareils ou réseaux
Contrôle d’accès granulaire (droits par utilisateur, par coffre, etc.)
Journalisation et alertes en temps réel sur les accès
Intégration avec des systèmes de sécurité (SIEM, SSO, etc.)
Isolation des environnements (ex : sandboxing, séparation des rôles)
-
Chiffrement fort
Utilisation d’AES-256 pour les données.
Dérivation de clé via PBKDF2, Argon2 ou scrypt (pour ralentir les attaques par force brute).
-
Pas de stockage du mot de passe maître
Il ne doit jamais quitter l'appareil.
Il ne doit pas être stocké, même chiffré, sur les serveurs de l'éditeur.
-
Authentification multi-facteurs (MFA)
Pour renforcer l’accès aux coffre-fort (biométrie, FIDO2, etc.)
-
Audit de sécurité
Le code (ou au l’architecture) a été audité par des experts externes.
Tableau de bord d'audit de sécurité disponible
Bonus : gestionnaire open source (comme KeePass ou Bitwarden).
-
Protection contre les attaques hors ligne
Même si un coffre est volé, il doit être extrêmement difficile à déchiffrer sans le mot de passe maître (autodestruction).
Sauvegardes chiffrées
-
Compléments nécessaires
Surveillance des fuites (dark web monitoring)
Partage sécurisé de mots de passe (et liens externes sécurisés)
Mode hors-ligne
Multi-Système
Ces multiples exigences, bien qu'importantes à évaluer, constituent d'après moi des prérequis de fiabilité essentiels. Il est recommandé de rechercher tous les éléments attestant du respect des normes et de la transparence de l'éditeur : https://docs.keeper.io/en/enterprise-guide/why-choose-keeper-enterprise
Maîtriser les risques, pas seulement les mots de passe
Si votre gestionnaire vous guide pour les premières étapes de configuration, alors améliorer votre posture de conformité et de sécurité devient encore plus simple. Par exemple, le tableau de bord de gestion des risques de Keeper offre une vue simplifiée dans la console d’administration de Keeper, offrant aux administrateurs une visibilité rapide et facile sur les pratiques de configuration et la posture de conformité de Keeper de leur organisation.
Tout ceci est très important avant de stocker le moindre mot de passe. Assurez-vous que vos mesures de sécurité permettent par exemple de limiter les risques d'accès non autorisés, de vol de données ou de perte d'intégrité des données. Le tableau de bord de gestion des risques s’appuie sur un ensemble de benchmarks de sécurité Keeper pour aider les organisations à rester conformes et en sécurité. Un espace dédié à la formation et au training est fortement apprécié pour s'assurer que vous maitrisez l'outil, ses possibilités et limites, comme ici en entreprise https://www.keepersecurity.com/fr_FR/msp-academy.html
Exemple d'une maîtrise des risques et d'une sécurité renforcée dans Keeper Security
Paramètres de connexion
Complexité du mot de passe principal :
Définissez le critère minimal pour les mots de passe principaux : 16Expiration du mot de passe principal :
Aucune expiration (si SSO)
Autoriser les utilisateurs qui se connectent par SSO à créer un mot de passe principal ou à se connecter avec celui-ci :
Aucun mot de passe principal supplémentaire en SSOBiométrie des appareils :
IOS Touch ID / Face ID, Mac Touch ID, Passkey
Authentification à deux facteurs
Nécessite l'utilisation de l'authentification à deux facteurs :
OuiNécessite l'utilisateur MFA obligatoire : applis web, mobile et desktop :
Oui à chaque connexionMéthodes 2FA disponibles :
Clés de sécurité (+demande un code PIN), Appli d'authentification (TOTP)
Restriction de plateforme
Plateforme Keeper autorisé :
Coffre-fort Internet, extensions, Mobile
Options du coffre-fort
Désactiver l'embarquement intégré :
Oui-
Masquer les champs personnalisés :
Oui
Masquer les notes :
OuiMettre BreachWatch en pause sur les appareils clients :
NonEnvoyer les événements BreachWatch aux systèmes de rapports et au SIEM externe :
OuiSaisie automatique des mots de passe :
NonAffichage et copie d'un mot de passe ou champ masqué :
NonModification, partage et suppression d'entrée ou de dossier :
NonNombre de jours avant de pouvoir effacer définitivement les entrées :
7Nombre de jours avant la purge automatique des entrées supprimées :
14
Création et partage
Peut créer des entrées :
Oui et peut dupliquer des entrées uniquementPeut créer des dossiers :
OuiPeut créer des dossiers partagés :
NonPeut créer des éléments dans l'onglet identité et paiements :
OuiPeut charger des fichiers :
OuiPeut créer des codes à deux facteurs :
OuiPeut uniquement recevoir des éléments partagés :
Oui
Importation et exportation
Importation : Non autorisé
Exportation : Non autorisé
KeeperFill
Importation :
Non autoriséExportation :
Non autorisé
Paramètres du compte
Restreindre l'accès hors-ligne :
NonEmpêchez les utilisateurs de changer d'adresse e-mail :
OuiActiver Auto-destruction :
OuiEmpêcher les invitations pour la licence Keeper Family :
NonDésactiver le maintien de connexion : Oui
-
Définir la durée maximale et la durée par défaut de la déconnexion en cas d'inactivité
Coffre-fort Internet, extension de navigateur et console d'administration : 1 jour
iOS et Android : 30 minutes
Application de bureau et Commander : 1 jour
Désactiver la récupération de compte avec phrase de récupération :
OuiDésactiver les invitations par e-mail :
OuiRenvoyer automatiquement les invitations par e-mail :
Tous les 7 jours
Liste verte d'adresses IP
Restreindre l'accès au coffre-fort à une adresse IP :
Oui
Transférer le compte
Activer le transfert de compte :
Non
Recommandations conformité
Créez au moins deux administrateurs Keeper :
ActivéeImposer la 2FA sur le rôle d'administrateur Keeper :
ActivéeVérifiez qu'un administrateur existe bien en dehors du SSO :
ActivéeRéduire les privilèges d'administrateur :
ActivéeVerrouillez votre fournisseur d'authentification unique :
ActivéeDésactivez la récupération des comptes lorsque c'est nécessaire :
Activée-
Imposer un mot de passe principal robuste :
Activée
Imposez l'authentification à deux facteurs pour les utilisateurs finaux :
ActivéeActivez la politique de transfert de compte lorsque c'est nécessaire :
ActivéeCréer des alertes de sécurité :
Activée-
Empêchez l'installation d'extensions non fiables :
Activée
Déployer dans l'ensemble de votre entreprise :
Activée-
Désactivez les gestionnaires de mots de passe intégrés au navigateur :
Activée
Conclusion
La sécurité des mots de passe en entreprise nécessite une approche globale :
1. Choisir une solution pleinement compatible Zero Knowledge et Zero Trust
2. Configurer selon les bonnes pratiques de sécurité en vigueur
3. Surveiller avec des alertes SIEM automatisées
4. Former les équipes aux bonnes pratiques
Une approche méthodique garantit une posture de sécurité robuste, même en cas de compromission partielle du système.