close

Pour Keeper, la protection de vos données confidentielles est une préoccupation de tous les instants

Keeper utilise des solutions de sécurité de premier ordre pour assurer la confidentialité de vos données et leur protection contre le piratage.

Keeper - N°1 sur la sécurité

Mot de passe principal confidentiel

Seul l'utilisateur connaît son mot de passe principal et la clé permettant de crypter et de décrypter ses données. C'est également la seule personne à pouvoir y accéder.

Cryptage sophistiqué

Le cryptage et le décryptage des données des utilisateurs se fait au niveau de l'appareil (et non pas des serveurs Keeper).

Le cryptage le plus complexe

Keeper protège vos données par cryptage AES 256 bits et PBKDF2, généralement perçu comme le plus puissant disponible à ce jour.

Validation multi-étapes

Keeper prend en charge l'authentification multifacteur, la connexion biométrique et Keeper DNA qui utilise une Apple Watch ou un appareil Android Wear pour confirmer votre identité.

Coffre-fort cloud sûr et fiable

Keeper utilise Amazon AWS sur différents sites géographiques pour l'hébergement et le fonctionnement du coffre-fort et de l'architecture Keeper, afin de proposer à ses clients un stockage dans le cloud aussi rapide et sécurisé que possible. Les données au repos et en transit sont entièrement isolées dans le centre de données choisi par le client.

Présentation

Keeper Security, Inc. (KSI) s'est donné la mission de protéger les données de ses clients à l'aide du logiciel de sécurité Keeper pour appareils mobiles et ordinateurs. Des millions de particuliers et d'entreprises ont choisi Keeper pour sécuriser et accéder à leurs mots de passe et à leurs données confidentielles.

Les logiciels de Keeper bénéficient d'améliorations et de mises à jour constantes afin de proposer aux clients les dernières innovations en matière de technologie et de protection. Cette page présente l'architecture de sécurité, les méthodes de cryptage et les environnements d'hébergement de la version actuelle de Keeper. Vous retrouverez une présentation technique détaillée de notre cryptage et des méthodes de sécurité dans le présent document.

Notre Politique de confidentialité et nos Conditions générales sont disponibles sur notre site web via les liens suivants :

Protection des données

KSI ne peut pas accéder au mot de passe principal d'un utilisateur, et KSI ne peut pas non plus accéder aux archives stockées dans le coffre-fort Keeper. KSI ne peut pas accéder à distance aux appareils de ses clients, ni décrypter leurs coffre-forts. Les seules informations auxquelles Keeper Security a accès sont l'adresse e-mail, le type d'appareil et le type d'abonnement de l'utilisateur (par ex., Keeper Unlimited). En cas de perte ou de vol de l'appareil d'un utilisateur, KSI peut aider son propriétaire à accéder à un fichier de sauvegarde crypté en restaurant ses données après remplacement de leur appareil.

Seul le client peut accéder aux informations stockées et consultées dans Keeper, en raison de leur cryptage et décryptage instantané ("à la volée"), même en utilisant l'Appli Web Keeper.La méthode de cryptage de Keeper est un algorithme fiable et bien connu appelé AES (Advanced Encryption Standard), dont la longueur de clé s'élève à 256 bits. D'après la publication CNSSP-15 du Comité sur les Systèmes de sécurité nationaux, AES 256 bits offre la complexité nécessaire pour crypter les données confidentielles jusqu'au niveau TOP SECRET du gouvernement américain.

Les clés de chiffrement utilisées pour crypter et décrypter ne sont ni stockées ni transmises vers le Cloud Security Vault de Keeper. Pour garantir la synchronisation entre plusieurs appareils, une version cryptée de la présente clé de chiffrement est stockée dans le Cloud Security Vault et transmise vers les appareils du compte de l'utilisateur. Cette clé de chiffrement cryptée pourra être décryptée sur l'appareil uniquement dans le cadre d'une utilisation ultérieure de la clé de chiffrement des données.

Protection des données

Mot de passe principal renforcé

Nous recommandons à nos clients d'associer un mot de passe principal très difficile à deviner à leur compte Keeper. Ce mot de passe principal ne doit pas être utilisé en dehors de Keeper. Le mot de passe principal ne doit jamais être partagé avec quiconque.

Validation en deux étapes

Pour vous protéger contre les accès non autorisés à votre coffre-fort et aux sites web et applications que vous utilisez, Keeper propose également l'authentification à deux facteurs. L'authentification à deux facteurs est un principe d'authentification exigeant au moins deux des trois facteurs d'authentification : un facteur de connaissance, un facteur de possession et un facteur d'inhérence. Pour en savoir plus sur l'authentification à deux facteurs, consultez ce lien.

Keeper utilise un élément que vous connaissez (votre mot de passe) et un élément que vous possédez (votre téléphone) pour vous fournir une sécurité supplémentaire au cas où votre mot de passe principal ou votre appareil serait compromis. Pour cela, nous générons des TOTP (Time-based One-Time Passwords), des mots de passe uniques à durée limitée.

Keeper crée une clé secrète de 10 octets à l'aide d'un générateur de nombre aléatoire sécurisé par chiffrement. Ce code est valable pendant environ une minute et est envoyé à l'utilisateur via SMS, Duo Security, RSA SecurID, application TOTP, Google Authenticator ou appareil portable compatible avec Keeper DNA tel qu'une Apple Watch ou un appareil Android Wear.

Quand vous utilisez Google Authenticator ou une application TOTP sur votre appareil mobile, le serveur Keeper génère en interne un code QR contenant votre clé secrète, et n'est jamais communiqué à un tiers. À chaque fois qu'un utilisateur désactive puis réactive l'authentification à deux facteurs, une nouvelle clé secrète est générée.

Pour activer l'authentification à deux facteurs, consultez la section Keeper DNA ou les paramètres de l'appli web Keeper. Les clients Keeper Business ont l'option d'exiger l'utilisation de l'authentification à deux facteurs lors de la connexion au coffre-fort et des méthodes d'authentification prises en charge via la fonctionnalité d'exécution de rôle sur la console d'administration Keeper.

Clés de sécurité FIDO (U2F)

Keeper prend en charge en tant que deuxième facteur d'authentification des dispositifs de clés de sécurité matériels U2F compatibles FIDO tels que YubiKey. Les clés de sécurité sont un moyen pratique et sécurisé d'effectuer une authentification à deux facteurs sans avoir un saisir un code à 6 chiffres manuellement. Plusieurs clés de sécurité peuvent être configurées dans le coffre-fort d'un utilisateur. Pour les plateformes qui ne prennent pas en charge les clés de sécurité, les utilisateurs peuvent utiliser d'autres méthodes 2FA configurées. Pour configurer une clé de sécurité et d'autres méthodes d'authentification à deux facteurs, allez dans les paramètres de l'application Keeper.

Accès en cas d'urgence (patrimoine numérique)

Keeper propose la possibilité d'ajouter jusqu'à 5 contacts "urgence" qui peuvent accéder au coffre-fort d'un utilisateur en cas d'urgence ou de décès. Une fois une période de sécurité écoulée, le contact "urgence" peut accéder au coffre-fort. Le processus de partage de coffre-fort est à connaissance nulle et le mot de passe principal de l'utilisateur n'est jamais partagé directement. Le chiffrement RSA est utilisé pour partager une clé AES 256 bits avec le contact "urgence", à l'expiration du délai défini par l'utilisateur. Par conséquent, le contact "urgence" doit obligatoirement avoir un compte Keeper (et une paire de clés RSA publique/privée) pour accepter l'invitation.

Récupération du compte

Lors de la création de leur compte, les utilisateurs doivent sélectionner une question de sécurité et sa réponse. De plus, toujours lors de la création de compte, Keeper génère une clé de données utilisée pour chiffrer et déchiffrer les clés d'archives stockées avec chacune des archives d'un coffre-fort. La clé de données de l'utilisateur est chiffrée avec le mot de passe principal et chaque clé d'archive est chiffrée avec la clé de données. Chaque archive du coffre-fort de l'utilisateur possède une clé d'archive individuelle et unique.

La récupération de compte se fait en stockant une seconde copie de la clé de données de l'utilisateur chiffrée avec la question de sécurité choisie et sa réponse. Pour effectuer une récupération de coffre-fort, l'utilisateur doit saisir un code de vérification reçu par e-mail, ainsi que le code d'authentification à deux facteurs (si cette option est activée pour le compte). Nous conseillons de créer une question de sécurité et une réponse solides et d'activer la fonctionnalité d'authentification à deux facteurs de Keeper dans les Paramètres. Pour les clients Keeper Business, l'authentification à deux facteurs peut être mise en place depuis la console d'administration Keeper.

Cryptage client

Les données sont cryptées et décryptées sur l'appareil de l'utilisateur et non dans le Cloud Security Vault. Cette procédure s'appelle "Cryptage client" parce que c'est le client (par ex. l'iPhone, l'appareil Android, l'Appli Web, etc.) qui gère l'ensemble des tâches de cryptage. Le Cloud Security Vault ne stocke que des données binaires totalement inexploitables. Même en cas d'interception des données pendant la transmission entre le service client et le Cloud Security Vault, il est impossible de les décrypter ou de les utiliser pour attaquer ou menacer les données confidentielles de l'utilisateur.
Casser ou pirater une clé symétrique de 256 bits nécessite une puissance de calcul 2128 fois supérieure à celle qu'impose une clé 128 bits, et demande en théorie 3 fois 1051 années pour épuiser l'espace de la clé 256 bits.

Cryptage client

Partage

Chaque utilisateur dispose d'une paire de clés RSA 2048 bits utilisées pour le partage. Les données partagées sont cryptées avec la clé publique du destinataire. Le destinataire décrypte les données à l'aide de sa clé privée. Ceci permet aux utilisateurs de partager des archives uniquement avec le bon destinataire, celui-ci étant le seul qui puisse les décrypter.

Génération de clés

Keeper utilise PBKDF2 et HMAC-SHA256 pour convertir le mot de passe principal en clé de cryptage 256 bits d'au moins 1 000 tours.

La clé générée depuis le mot de passe principal ne sert pas directement à crypter les données de l'utilisateur, mais à crypter une autre clé (la "Clé de données"). La clé de données sert à crypter des données et d'autres clés comme la clé privée RSA.

Toute clé non générée directement à partir du mot de passe principal de l'utilisateur est générée par un générateur numérique aléatoire à sécurité cryptographique sur l'appareil de l'utilisateur. Par exemple, la clé de données et la clé RSA sont générées sur l'appareil. Les clés étant générées sur l'appareil (et non pas sur le Cloud Security Vault de Keeper), Keeper n'a aucune visibilité sur les clés de ses utilisateurs.

Stockage des clés

Toutes les clés secrètes devant faire l'objet d'un stockage (telles que la clé privée RSA et la clé de données de chaque utilisateur), sont toutes cryptées avant toute opération de stockage ou de transmission. Le mot de passe principal de l'utilisateur est obligatoire pour décrypter une clé. Le Cloud Security Vault de Keeper n'ayant PAS accès au mot de passe principal de l'utilisateur, nous ne sommes pas en mesure de décrypter ni vos clés, ni vos données.

Cloud Security Vault de Keeper

Cloud Security Vault désigne l'architecture propriétaire logicielle et réseau de KSI, laquelle est physiquement hébergée dans l'infrastructure d'Amazon Web Services (AWS).

Quand un utilisateur synchronise ses archives Keeper avec d'autres appareils de son compte, les données binaires cryptées sont envoyées par tunnel SSL crypté et stockées dans le Cloud Security Vault de Keeper dans un format crypté.

Version des archives

Keeper conserve un historique entièrement chiffré des versions de chaque archive du coffre-fort de l'utilisateur, afin d'assurer qu'aucune donnée sensible ne soit jamais perdue. Depuis l'application client, les utilisateur de Keeper peuvent consulter l'historique d'une archive et restaurer n'importe quelle archive du coffre-fort. Si un mot de passe ou un fichier stocké est modifié ou supprimé, l'utilisateur a toujours la possibilité d'effectuer une restauration à partir de n'importe quelle version de l'archive dans le temps.

Keeper Business

Keeper propose aux clients qui achètent Keeper Business un niveau de contrôle supplémentaire sur les utilisateurs et appareils. Les administrateurs Keeper ont accès à une console administrative stockée dans le cloud qui permet de contrôler intégralement l'embarquement et le débarquement des utilisateurs, les permissions basées sur des rôles, l'administration déléguée, les équipes, l'intégration d'Active Directory/LDAP, l'authentification à deux facteurs, la connexion unique SSO et les politiques de sécurité. Les politiques d'exécution des rôles sont entièrement personnalisables et s'adaptent à toutes les organisations, quelle que soit leur taille.

Keeper Business

Rôles, équipes, dossiers partagés et administrateur délégué

Keeper for Business fournit un ensemble solide et sécurisé de contrôles sur les unités organisationnelles, les rôles, les équipes et les dossiers partagés. Les contrôles back-end puissants de Keeper offrent les couches de sécurité les plus robustes qui fournissent un accès de moindre privilège et une administration déléguée complète.

Au niveau de la couche cryptographique, toutes les archives (par ex. le mot passe ou l'identifiant) stockées sur la plateforme Keeper disposent d'un identifiant d'archive unique (UID). Chaque archive est cryptée avec une clé d'archive. Les dossiers partagés disposent d'une clé de dossier partagé, chaque équipe dispose d'une clé d'équipe et chaque utilisateur dispose d'une clé d'utilisateur. Tous les rôles nécessitant la transférabilité du compte d'utilisateur ont une clé d'exécution de rôle. Les données au repos sur l'appareil de l'utilisateur sont cryptées avec la clé d'utilisateur. La clé d'utilisateur est cryptée avec le mot de passe principal de l'utilisateur.

Les archives sont ajoutées à un dossier partagé en cryptant la clé d'archive avec la clé de dossier partagé. Les archives sont partagées directement avec l'utilisateur en cryptant la clé d'archive avec la clé d'utilisateur. Les équipes sont ajoutées à un dossier partagé en cryptant la clé du dossier partagé avec la clé d'équipe. Les utilisateurs sont ajoutés à une équipe en cryptant la clé d'équipe avec la clé d'utilisateur.

Pour les Rôles qui exécutent la transférabilité d'un compte utilisateur :

La clé d'exécution est cryptée avec la clé de tous les administrateurs autorisés à effectuer le transfert.

(Remarque : les exécutions appliquées à des groupes d'utilisateurs séparés peuvent être désignées pour être transférées par des groupes d'administrateurs séparés.

Les clés de dossier du compte sont générées (pour les utilisateurs dans un rôle auquel l'exécution est appliquée) et cryptées avec la clé d'exécution. Toutes les archives et les dossiers partagés donnés à l'utilisateur ont leurs clés respectives cryptées avec la clé de dossier du compte.

Pour transférer un compte, le compte de l'utilisateur est verrouillé, puis transféré avant d'être supprimé. Ceci permet de s'assurer que l'opération n'est pas effectuée secrètement. Les clés de dossier du compte et les métadonnées permettent le décryptage final des données de l'archive, mais pas l'accès direct. Ainsi, ce n'est qu'une fois que les archives ont été assignées à une personne que celle-ci est en mesure de les utiliser, personne d'autre ne pouvant y accéder.

Toute la partie cryptage est effectuée côté client, et Keeper n'est à aucun moment en mesure de décrypter les informations en cours de partage ou de transfert. De plus, les clés d’utilisateur ne sont jamais partagées. Lorsqu'un utilisateur est supprimé d'une équipe, d'un dossier partagé ou du partage direct, il ne recevra plus aucune donnée de l'équipe, du dossier partagé ou de l'archive. Ainsi, même si la clé est compromise avec cette personne, il n'est pas possible de l'utiliser pour obtenir l'accès aux données sous-jacentes.

Plusieurs privilèges d'administration différents peuvent être assignés à des parties d'un arbre hiérarchique qui permet aux membres du rôle privilégié d'effectuer des opérations dans notre Console d'administration Keeper.

Les politiques d'exécution côté serveur et côté client peuvent aussi s'appliquer aux rôles qui régissent le comportement du client pour des groupes de personnes.

Les équipes permettent de distribuer facilement les dossiers partagés auprès de groupes d'utilisateurs.

Keeper Active Directory / Pont LDAP

Le pont Keeper s'intègre à Active Directory et aux serveurs LDAP pour fournir et embarquer des utilisateurs. La communication du pont Keeper est d'abord autorisée par un administrateur disposant du privilège de le gérer. Une clé de transmission est générée et partagée avec Keeper pour toutes les communications suivantes. La clé de transmission est utilisée pour l'autorisation de toutes les opérations effectuées par le pont sauf pour son initialisation. La clé de transmission peut être régénérée à tout moment et changera automatiquement tous les 30 jours.

La clé de transmission est réservée aux transmissions, ce qui veut dire qu'une clé compromise peut être réinitialisée ou révoquée sans perte de données ni de permission.

Le pont Keeper n'est pas en mesure d'accorder des privilèges à un rôle ou à un utilisateur. Il peut ajouter un utilisateur à un rôle privilégié, tant qu'aucune clé d'exécution n'est nécessaire. Le pont Keeper ne peut s'élever lui-même ni un utilisateur au-dessus de la partie de l'arbre dont il a la gestion. Le pont n'a pas accès à toutes les opérations, par exemple il peut désactiver un utilisateur actif, mais pas le supprimer. C'est l'administrateur qui devra décider s'il convient de supprimer ou de transférer l'utilisateur.

Authentification SSO unique (SAML 2.0)

Les clients de Keeper Business peuvent configurer Keeper pour que les utilisateurs puissent se connecter à leur coffre-fort à l'aide de fournisseurs d'identité SAML 2.0 standard. Keeper est un fournisseur de services pré-configuré dans les fournisseurs d'identité SSO les plus populaires tels que Google Apps, Microsoft Azure, Okta, Ping Identity et autres. Keeper utilise une application au brevet déposé pour authentifier ses utilisateurs et les connecter à leur coffre-fort dans un environnement à connaissance nulle : Keeper SSO Connect™. Keeper SSO Connect est une application que les administrateurs Keeper Business installent sur leur propre infrastructure (sur site ou dématérialisée), qui sert de point de terminaison de fournisseur de services SAML 2.0. Lorsqu'elle est activée sur une unité organisationnelle spécifique, l'application Keeper SSO Connect gère toutes les clés de chiffrement des utilisateurs de Keeper Business. Une fois authentifié avec le fournisseur d'identité SSO de l'entreprise, l'utilisateur est connecté à Keeper avec les clés de chiffrement nécessaires pour déchiffrer son coffre-fort. Keeper SSO Connect fonctionne sur Windows, Mac et Linux.

Keeper SSO Connect

Afin d'assurer la sécurité à connaissance nulle et de garantir une expérience de connexion SSO harmonieuse, Keeper SSO Connect doit être installé sur le serveur du client. Les environnements Windows, Mac et Linux sont entièrement pris en charge avec modes de fonctionnement haute disponibilité (HA) et répartition des charges.

Keeper SSO Connect génère et conserve automatiquement le mot de passe principal de chaque utilisateur intégré, qui est une clé 256 bits générée aléatoirement. Ce mot de passe principal est chiffré avec la clé SSO. La clé SSO est chiffrée avec la clé de rôle. La clé SSO est récupérée sur le serveur au démarrage du service Keeper SSO Connect et déchiffrée à l'aide de la clé de rôle, qui est stockée localement sur le serveur afin de prendre en charge le démarrage automatique du service. La communication entre SSO Connect et le Cloud Security Vault de Keeper est protégée avec une clé de transmission.

BreachWatch

BreachWatch compare en continu les archives Keeper avec des violations de données publiques et alerte un utilisateur directement dans son coffre-fort. BreachWatch est une architecture à connaissance nulle utilisant des techniques multi-couches pour protéger les données de ses clients. En bref :


  1. Une fonction sécurisée de hachage chiffrée à clé et une anonymisation sont utilisées pour comparer des mots de passe à une base de données contenant des données de comptes violés.
  2. Les mots de passe du client sont traités avec un module de sécurité matériel (HSM) et une clé secrète non exportable avant d'être comparés à des mots de passe volés ou stockés sur les serveurs BreachWatch.
  3. Les clients Keeper interagissent avec BreachWatch au moyen d'identifiants BreachWatch anonymisés et dissociés des autres identifiants client Keeper.
  4. BreachWatch sépare les noms d'utilisateur et mots de passe dans des services différents avec des identifiants anonymisés et distincts afin de dissocier les noms d'utilisateur et les domaines des mots de passe.
  5. Les clients BreachWatch ne chargent jamais de données de domaine, mais téléchargent uniquement des domaines.

BreachWatch Process

Illustration 1. Chemin des données de mot de passe hachées d'un client dans BreachWatch. Seuls des mots de passe renforcés avec un HSM et une clé non exportable sont stockés sur les serveurs BreachWatch. Les clients utilisent des identifiants anonymisés pour interagir avec les serveurs BreachWatch.


Afin de concevoir un service entièrement sécurisé, Keeper a divisé BreachWatch en trois services : analyse des domaines, des noms d'utilisateur, des mots de passe et des couples nom d'utilisateur + mot de passe. Les applications clientes de Keeper contactent chacun de ces services backend au moyen d'une API REST chiffrée.

Vérification des domaines

Les clients BreachWatch téléchargent une liste de domaines violés et effectuent une vérification locale.

Vérification des noms d'utilisateur et mots de passe

Les appareils client se connectent à BreachWatch et chargent une liste de noms d'utilisateur (ou mots de passe) hachés ainsi qu'un identifiant aléatoire sélectionné par le client (identifiants distincts sur les services de vérification de nom d'utilisateur et de mot de passe). Ces hachages de mots de passe sont traités lors du chargement avec un HMAC à l'aide d'un module de sécurité matériel (HSM) et d'une clé secrète stockée sur le HSM marquée comme non exportable (c'est-à-dire que le HSM traite le HMAC localement uniquement et que la clé ne peut pas être extraite). Ces saisies HMAC (noms d'utilisateur ou mots de passe) sont comparées aux jeux de données volées, traités avec les mêmes HMAC et clé. Toute correspondance est signalée à l'appareil client. Toute valeur sans correspondance est stockée avec l'identifiant anonymisé du client.


Au fur et à mesure que de nouveaux noms d'utilisateur et mots de passe volés sont ajoutés au système, ceux-ci sont traités avec un HMAC sur le HSM, ajoutés au jeu de données BreachWatch et comparés aux valeurs client stockées. Toute correspondance met un message en file d'attente pour cet identifiant client.


Les clients se connectent périodiquement à BreachWatch et présentent leur identifiant BreachWatch. Tout message en file d'attente est téléchargé et les clients chargent tout nom d'utilisateur ou mot de passe nouveau ou modifié et ceux-ci sont traités selon le même processus.


La sécurité des services BreachWatch est basée sur le modèle de sécurité TOFU (trust-on-first-use). C'est-à-dire que le client doit supposer que le serveur BreachWatch n'est pas malveillant (soit qu'il n'est pas compromis par une attaque à l'heure actuelle) lorsqu'il charge ses valeurs hachées. Une fois ces valeurs traitées avec un HSM, elles sont protégées contre des tentatives de piratage hors ligne. Autrement dit, si une personne malveillante vole le jeu de données de valeurs client stockées, elle ne peut pas pirater ces données hors ligne sans la clé HMAC stockée sur le HSM.


Si la violation d'un mot de passe est détectée, l'appareil client envoie un hachage de la combinaison nom d'utilisateur + mot de passe aux serveurs BreachWatch qui effectuent la même comparaison de hachage HMAC pour déterminer si la combinaison nom d'utilisateur + mot de passe a été volée. Si tel est le cas, les domaines associés à ces violations sont renvoyés pour que l'appareil client puisse déterminer si l'ensemble nom d'utilisateur + mot de passe + domaine correspond. Si les trois paramètres correspondent sur l'appareil client, l'utilisateur est alerté de la sévérité de la violation.

BreachWatch Business

Quand BreachWatch est activé pour les clients professionnels, les coffres-forts des utilisateurs finals sont analysés automatiquement, à chaque fois qu'un utilisateur se connecte à Keeper. Les données récapitulatives de BreachWatch analysées sur l'appareil de l'utilisateur sont chiffrées à l'aide de la clé publique de l'entreprise et déchiffrées par l'administrateur de l'entreprise lors de la connexion à la console d'administration Keeper. Ces données chiffrées comprennent l'adresse e-mail, le nombre d'archives à haut risque, le nombre d'archives résolues et le nombre d'archives ignorées. L'administrateur Keeper peut voir des statistiques utilisateur récapitulatives dans l'interface de la console d'administration.

Journalisation des événements et rapports

En étant intégrés avec le module Rapports avancées et alertes, les appareils des utilisateurs finals de Keeper peuvent aussi être configurés pour transmettre des événements détaillés en temps réel vers des solutions SIEM tiers et vers l'interface de rapport de la console d'administration Keeper. Les données d'événement comprennent l'adresse e-mail, l'UID d'archive, l'adresse IP et les informations relatives à l'appareil. Les événements ne comprennent aucune donnée d'archive déchiffrée, étant donné que Keeper est une plateforme à connaissance nulle et ne peut pas déchiffrer les données utilisateur.


Par défaut, les données d'événement BreachWatch détaillées ne sont pas envoyées au module Rapports avancés et alertes ni à aucun système de journalisation externe connecté. Pour activer l'envoi de rapport d'événement de données BreachWatch au module Rapports avancés et alertes, vous devez activer l'événement de politique d'exécution de rôle dans le rôle concerné > Paramètres d'exécution > Options du coffre-fort. Une fois activé, les appareils clients des utilisateurs finals envoient les données de cet événement. Étant donné que l'intégration avec des solutions SIEM tiers est transmise du serveur backend Keeper aux SIEM cibles, les données de cet événement sont lisibles par le SIEM cible et peuvent être utilisées pour identifier les archives et les utilisateurs de l'entreprise associés à des mots de passe à haut risque. Si l'administrateur Keeper ne souhaite pas transmettre les données d'événement d'archive au module Rapports avancés et alertes de Keeper, ce paramètre peut être désactivé.

Mode hors-ligne

Le mode hors ligne permet aux utilisateurs d'accéder à leur coffre-fort quand ils ne sont pas en mesure de se connecter en ligne à Keeper ou à leur fournisseur d'identité SSO. Cette fonctionnalité est disponible sur l'appli mobile et l'application de bureau Keeper, et pour les utilisateurs Business, sur les navigateurs web communs.


Cette fonctionnalité effectue une copie du coffre-fort sur l'appareil local de l'utilisateur. Les données du coffre-fort stockées hors connexion sont chiffrées par AES-GCM avec une « clé client » 256 bits générée aléatoirement et protégée par PBKDF2-HMAC-SHA512 jusqu'à 100 000 itérations et un salt aléatoire. Le salt et les itérations sont stockés localement. Quand l'utilisateur saisit son mot de passe principal, une clé est dérivée à l'aide du salt et des itérations et une tentative de déchiffrement de la clé client est lancée. La clé client est ensuite utilisée pour déchiffrer le cache de l'archive stockée. Si la protection par autodestruction est activée sur le coffre-fort de l'utilisateur, les données du coffre-fort stockées localement sont automatiquement supprimées après 5 échecs de tentative de connexion.

Architecture réseau

KSI utilise Amazon AWS en Amérique du Nord et en Europe, afin d'assurer la confidentialité et la séparation géographique des données localement pour l'hébergement et le fonctionnement de la solution et de l'architecture de Keeper. KSI utilise Amazon AWS pour l'hébergement et le fonctionnement de la solution et de l'architecture de Keeper. L'utilisation d'Amazon AWS permet à Keeper d'adapter ses ressources à la demande et de proposer à ses clients l'environnement de stockage en nuage le plus rapide. KSI gère des environnements multizones et multirégionaux pour optimiser la disponibilité des services et faire bénéficier des temps de réponse les plus courts à ses clients.

Architecture réseau

Authentification serveur

Le Cloud Security Vault de Keeper est protégé par une API qui authentifie chaque demande de l'appareil client. Sur l'appareil client, une "clé d'authentification" 256 bits est dérivée du mot de passe principal à l'aide de PBKDF2-HMAC-SHA256 et d'un salt aléatoire. Un "hash d'authentification" est créé en hachant la "clé d'authentification" à l'aide de SHA-256. Pour la connexion, le hash d'authentification est comparé à un hash d'authentification stocké sur le Cloud Security Vault. Après la connexion, un jeton de session est créé et utilisé par l'appareil client pour les demandes suivantes. Ce jeton d'authentification doit être renouvelé toutes les 30 minutes ou à la demande du serveur.

Architecture réseau

Couche de chiffrement pendant le transport

KSI prend en charge le protocole SSL 256 bits et 128 bits pour crypter l'acheminement de toutes les données entre l'application du client et la structure du stockage dans le cloud de KSI. Il s'agit du niveau de cryptage choisi chaque jour par des millions de particuliers et d'entreprises pour leurs transactions par Internet nécessitant un bon niveau de sécurité (banque en ligne, vente en ligne, ordres boursiers, accès à des informations médicales, documents fiscaux, etc).

KSI déploie des certificats TLS signés par Digicert avec l'algorithme SHA2, l'algorithme de signature le plus sûr du marché. SHA2 est beaucoup plus sûr que SHA1, plus courant mais qui laisse une possibilité d'exploitation en raison d'une faiblesse mathématique décelée dans l'algorithme. SHA2 vous protège contre l'émission de certificats contrefaits dont pourrait se servir un pirate pour imiter un site Internet.

KSI prend également en charge le protocole Certificate Transparency (CT), une nouvelle initiative de Google permettant de créer une archive publique de certificats signés par les émetteurs des certificats. CT protège contre l'émission de certificats par des entités non habilitées à le faire. CT est déjà pris en charge par les dernières versions du navigateur Chrome. Pour en savoir plus sur le protocole Certificate Transparency : http://www.certificate-transparency.org/

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA256

Key Pinning

Les clients natifs de Keeper appliquent le HTTP Public Key Pinning (HPKP). HPKP est un système de sécurité qui permet aux sites HTTPS de résister aux attaques de pirates utilisant des certificats frauduleux.

Protection contre les attaques de type Cross-Site Scripting (XSS)

Le coffre-fort Internet Keeper applique une stratégie de sécurité de contenu stricte qui restreint l'origine des demandes sortantes et empêche l'exécution des scripts, à l'exception de ceux provenant explicitement de Keeper, y compris des scripts inline et attributs HTML de gestion des événements afin de réduire ou éliminer la plupart des vecteurs d'attaques de type cross-site scripting.


L'accès aux noms de domaine KeeperSecurity.com et KeeperSecurity.eu se limite à HTTPS avec TLS v1.2 et est appliqué par HTTP Strict Transport Security. Un grand nombre d'attaques de type analyseur de paquets, modification de données et man-in-the-middle (attaque de l'intercepteur) sont ainsi évitées.


Dans son extension de navigateur, Keeper ne demande jamais aux utilisateurs de se connecter à leur coffre-fort dans le cadre de la page. La connexion à l'extension s'effectue dans la zone de la barre d'outils de l'extension de navigateur. La connexion au coffre-fort sur le navigateur web s'effectue toujours sur le domaine KeeperSecurity.com, le domaine KeeperSecurity.eu ou dans la barre d'outils de l'extension de navigateur Keeper qui existe en dehors de la page de contenu.


L'extension de navigateur Keeper sur Chrome, Firefox, Edge et Opera utilise iFrames pour injecter des données d'archive sur l'écran de connexion à un site afin de garantir qu'aucun site web malveillant n'a accès au contenu injecté. De plus, le contenu d'archive injecté dans iFrames est limité aux archives stockées dans le coffre-fort de l'utilisateur correspondant au domaine du site web cible. Keeper ne propose pas de saisie automatique d'identifiant ou de mot de passe si le domaine du site web ne correspond pas au champ de domaine du site web de l'archive stockée dans le coffre-fort Keeper.


L'extension Internet Explorer utilise une autre fenêtre d'application native distincte pour la connexion et l'accès aux archives. Ces fenêtres séparées ne font pas l'objet d'attaques XSS car elles ne sont pas accessibles depuis le navigateur. L'extension de navigateur d'Internet Explorer peut donc fournir une fenêtre de connexion depuis l'intérieur de la page. L'extension affiche une archive uniquement si elle correspond au domaine racine de l'adresse du site web.


Les extensions de navigateur de tiers peuvent avoir des autorisations élevées dans des navigateurs et peuvent accéder à des informations dans la page. Nous conseillons donc aux administrateurs Keeper d'empêcher les utilisateurs d'installer des extensions de navigateur de tiers non approuvées à partir de la boutique du navigateur en question.

Trousseau iOS et Touch ID®

Touch ID pour appareils iOS vous permet d’accéder à votre coffre-fort Keeper sur votre appareil iOS grâce à vos empreintes digitales. Pour offrir ce service très utile, une version inintelligible de votre mot de passe principal est stockée dans le Trousseau iOS. L’élément de Trousseau iOS créé pour cette fonctionnalité n’est pas conçu pour se synchroniser avec le Trousseau iCloud et ne quittera donc pas votre appareil mobile iOS.

Il vous est fortement recommandé d’utiliser un mot de passe principal complexe et d’activer l’authentification à plusieurs facteurs afin de fournir une sécurité maximale à votre coffre-fort Keeper crypté. Touch ID facilite l’utilisation d’un mot de passe principal complexe sur votre appareil mobile iOS. Il vous est suggéré de définir un mot de passe plus long que les 4 chiffres minimum pour sécuriser le Trousseau iOS.

Le Trousseau iOS est utilisé par iOS et les apps pour stocker de façon sécurisée des identifiants. Les apps iOS utilisent le Trousseau iOS pour stocker diverses informations sensibles, comme les mots de passe de site Internet, des clés, des numéros de carte de crédit et des informations Apple Pay™. Keeper n’utilise pas le Trousseau iOS pour stocker vos archives Keeper ; toutes les archives Keeper sont protégées par un cryptage AES 256 bits et sont stockées de façon sécurisée dans le coffre-fort Keeper. Le Trousseau iOS est aussi crypté avec un chiffrage AES 256 bits qui utilise le code d’accès de l’appareil. Même si l’appareil est perdu ou volé, ou qu’une personne accède sans votre accord à l’appareil mobile, nul ne pourra accéder aux informations Keeper stockées. Le Trousseau iOS ne peut être décrypté sans code d’accès et le coffre-fort Keeper ne peut être décrypté sans le mot de passe principal Keeper de l’utilisateur.

Apple Watch®

La fonctionnalité Favoris Apple Watch vous permet de voir les archives sélectionnées sur une Apple Watch jumelée. Les archives Keeper doivent être activées explicitement pour autoriser le visionnage sur l'Apple Watch. Une Apple Watch jumelée communique avec l'extension pour montres de Keeper qui fonctionne de façon transparente dans un espace de type "sandbox", indépendant de l'app iOS Keeper. L'extension pour montres de Keeper utilise également le Trousseau iOS pour stocker de façon sécurisée les clés, et y accéder, afin de communiquer en toute fluidité et sécurité avec l'app iOS Keeper.

Keeper DNA®

Keeper DNA est une nouvelle méthode innovante d'authentification multifacteur. Utilisé avec une Apple Watch jumelée, Keeper DNA fournit une méthode d'authentification multifacteur inégalée en termes de praticité et de sécurité. Keeper DNA utilise des jetons sécurisés stockés dans le coffre-fort Keeper pour générer des codes à durée limitée pour l'authentification multifacteur. Ces demandes d'authentification à durée limitée peuvent être approuvées et envoyées automatiquement d'une Apple Watch (ou d'un appareil Android Wear) en un toucher sur l'écran de la montre ou saisies manuellement par l'utilisateur. Les différents niveaux de chiffrement, Touch ID et l'authentification multifacteur contribuent à faire de Keeper DNA une des méthodes d'authentification les plus élégantes, avancées et sécurisées proposées actuellement.

Conformité et audits

Certification SOC 2

Les données des clients sont protégées à l'aide de mesures de contrôle interne strictes et très suivies. Keeper a obtenu la certification SOC 2 Type 2, encadrée par l'AICPA Service Organization Control. La certification SOC 2 contribue à la sécurisation de vos données par la mise en place de contrôles standardisés dans le cadre des conventions de l'AICPA Trust Service Principles.

Certification ISO 27001 (Système de gestion de la sécurité de l'information)

Keeper est certifié ISO 27001, certification qui englobe le système de gestion de l'information de Keeper Security, qui prend en charge la plateforme Keeper Enterprise. La certification ISO 27001 de Keeper inclut la gestion et l'opération du coffre-fort numérique et des services sur le cloud, le développement des applications et logiciels et la protection des biens numériques pour le coffre-fort numérique et services sur le cloud.

Respect du RGPD

Keeper est conforme au RGPD et nous nous engageons à maintenir la conformité de nos procédures d'entreprise et produits au RGPD pour nos clients de l'Union européenne. Pour en savoir plus sur la conformité de Keeper quant au RGPD et télécharger des contrats de traitement des données, cliquez ici.

Protection des données médicales de patients

Le logiciel Keeper est conforme aux normes internationales de protection des données médicales dont, sans restriction, la loi HIPAA (Health Insurance Portability and Accountability Act) et la loi DPA (Data Protection Act).

Tests d'intrusion

Keeper effectue des tests d'intrusion réguliers sur tous ses produits et systèmes, en partenariat avec des tiers experts en la matière, notamment Secarma, Rhino Security et des chercheurs indépendants en sécurité. Keeper travaille en partenariat avec Bugcrowd pour la gestion de son programme de signalement de vulnérabilités.

Analyse de sécurité et tests d'intrusion

KSI est testé tous les jours par McAfee Secure pour garantir que l'application web de Keeper et le Cloud Security Vault de KSI sont exempts de toute exploitation à distance, vulnérabilité et d'attaque par déni de service. Des badges McAfee Secure sont visibles sur le site web de Keeper afin d'attester de la vérification quotidienne du site web de Keeper, de l'application Web et du Cloud Security Vault.

Une analyse externe complète de sécurité est réalisée chaque mois sur le site web de Keeper, l'application web de Keeper et le Cloud Security Vault de Keeper, par l'intermédiaire de McAfee Secure. Les agents de Keeper réalisent également des analyses externes ponctuelles par l'intermédiaire de McAfee Secure.

Traitement des paiements et conformité PCI

KSI utilise PayPal Payments Pro pour le traitement sécurité des paiements par carte bancaire à travers le site web de paiement de KSI. PayPal Payments Pro est une solution de traitement des paiements certifiée PCI-DSS.

KSI est certifié conforme PCI-DSS par McAfee Secure.

EU-US Privacy Shield

Le client web de Keeper, l'appli Android, l'appli Windows Phone, l'appli iPhone/iPad et les extensions de navigateurs ont été certifiés conformes EU Privacy Shield, et respectent le cadre juridique du programme Privacy Shield tel que défini par l'Union Européenne et le Département du Commerce des États-Unis, et répondent à la directive de la Commission Européenne en matière de protection des données.
Pour de plus amples informations sur le programme Privacy Shield du Département du Commerce américain tel que défini par l'Union européenne, rendez-vous sur le site https://www.privacyshield.gov

Licence d'exportation du Département du Commerce des États-Unis conformément à la loi EAR

Keeper est certifié par le Bureau de l'Industrie et de la sécurité du Département du Commerce des États-Unis sous le numéro de classification pour le contrôle des exportations N°5D992, conformément à la loi EAR (Export Administration Regulations).
Pour en savoir plus sur la loi EAR : http://www.bis.doc.gov

Surveillance 24h/24, 7j./7

Keeper est surveillé 24/24h, 7/7j, 365 jours par an, par un réseau de surveillance global afin d'assurer la disponibilité de notre site web et du Cloud Security Vault partout dans le monde.

Pour toute question concernant ce point de sécurité, contactez-nous à l'adresse

Hameçonnage et e-mails frauduleux

Si vous recevez un email apparemment expédié par KSI et dont vous doutez de la légitimité, il peut s'agir d'un email d'hameçonnage (phishing) caractérisé par une imitation de l'adresse email de l'expéditeur. Ce type d'email peut contenir des liens pointant vers un site qui ressemble à KeeperSecurity.com mais qui n'en est qu'une copie. Le site en question pourra vous demander votre mot de passe principal Keeper Security ou essayer d'installer un logiciel indésirable sur votre ordinateur afin de voler vos données personnelles ou d'accéder à votre ordinateur. D'autres emails contenant des liens sont susceptibles de vous rediriger vers d'autres sites potentiellement dangereux. Le message pourra aussi contenir des pièces jointes, contenant elles-mêmes souvent des logiciels indésirables appelés "malwares." Si vous doutez d'un email reçu, supprimez-le sans cliquant sur le moindre lien et sans ouvrir de pièce jointe.

Pour signaler un email soi-disant expédié par KSI et que vous soupçonnez d'être frauduleux ou pour tout autre problème de sécurité relatif à KSI, contactez-nous.

Des infrastructures certifiées selon les normes les plus strictes

Le site web de Keeper et le stockage en nuage utilisent l'infrastructure sécurisée de cloud computing (informatique dans le nuage) d'Amazon Web Services (AWS). L'infrastructure en nuage d'AWS qui héberge l'architecture système de Keeper est certifiée pour répondre aux attestations, rapports et certifications de tierces parties suivantes :

  • SOC 1 / SSAE 16 / ISAE 3402
    (SAS70)
  • SOC 2
  • SOC 3
  • PCI DSS Level 1
  • ISO 27001
  • FedRamp
  • DIACAP
  • FISMA
  • ITAC
  • FIPS 140-2
  • CSA
  • MPAA

Rapport de vulnérabilité et programme Bug Bounty

Keeper Security s'engage à observer les meilleures pratiques de l'industrie en matière de divulgation responsable des problèmes de sécurité potentiels. Nous prenons votre sécurité au sérieux et nous nous engageons à protéger la vie privée et les données personnelles de nos clients. La mission de KSI est de créer les applications de sécurité les plus sûres et les plus innovantes du monde, et nous pensons que les rapports de bugs de la communauté mondiale des chercheurs en sécurité sont un élément précieux pour assurer la sécurité des produits et services de KSI.


Assurer la sécurité de nos utilisateurs est au cœur de nos valeurs en tant qu'organisation. Nous apprécions la contribution des hackers de bonne foi et nous pensons qu'une relation continue avec la communauté des hackers nous permet d'assurer leur sécurité et de protéger leur vie privée, et de faire d'Internet un endroit plus sûr. Ceci implique d'encourager les tests de sécurité responsables et la divulgation des vulnérabilités en matière de sécurité.

Lignes directrices

La Politique de divulgation des vulnérabilités de Keeper définit les attentes lors de la collaboration avec des hackers de bonne foi, et ce que vous pouvez attendre de nous.

Si les tests de sécurité et les rapports de sécurité sont effectués conformément aux lignes directrices de la présente politique, nous :

  • considérons qu'ils sont autorisés conformément à la Loi sur la fraude et les infractions informatiques,
  • considérons qu'ils n'entrent pas dans le champ d'application de la DMCA, et nous ne porterons pas plainte contre vous pour avoir contourné les contrôles de sécurité ou de technologie,
  • les considérons légaux et nous n'intenterons ni ne soutiendrons aucune action en justice liée à ce programme contre vous,
  • coopérerons avec vous pour comprendre et résoudre le problème rapidement, et
  • nous reconnaîtrons publiquement vos contributions si vous êtes le premier à signaler le problème et que nous modifions le code ou la configuration sur la base de ce problème.

Si, à quelque moment que ce soit, vous avez des inquiétudes ou des doutes quant à la conformité des tests avec les lignes directrices et la portée de la présente politique, veuillez nous contacter à security@keepersecurity.com avant de continuer.

Afin d'encourager les tests de sécurité de bonne foi et la divulgation des vulnérabilités découvertes, nous vous demandons :

  • d'éviter d'attenter à la vie privée, de nuire à l'expérience des utilisateurs, de perturber les systèmes de production ou d'entreprise, et/ou de détruire des données,
  • d'effectuer les recherches uniquement dans les limites du champ d'application défini ci-dessous et de respecter les systèmes et activités qui se trouvent hors du champ d'application,
  • de nous contacter immédiatement à security@keepersecurity.com si vous tombez sur des données d'utilisateur pendant le test, et
  • de nous accorder un délai raisonnable pour analyser, confirmer et résoudre le problème signalé avant de divulguer publiquement les failles découvertes.

Envoyer un rapport

Keeper s'est associé à Bugcrowd pour gérer son programme de divulgation des vulnérabilités. Veuillez envoyer vos rapports via [https://bugcrowd.com/keepersecurity].