Sécurité

La sécurité commence chez soi : Comment nous sécurisons LastPass

Avant de protéger votre entreprise, nous protégeons la nôtre avec des contrôles internes stricts qui témoignent de notre engagement en faveur d’une confiance et d’une sécurité absolue.

Protection des appareils et des points d’accès

Sécurisation de chaque appareil que nous utilisons

Filtrage web

Nous utilisons des outils pour bloquer certaines catégories de contenus web sur tous les appareils professionnels, afin d’assurer une protection permanente contre les logiciels malveillants et les pertes de données, où que travaillent nos équipes.

Protection des terminaux

Nous utilisons plusieurs solutions de détection et réponse sur les terminaux (EDR) pour surveiller les appareils professionnels 24x7, ce qui permet de détecter et neutraliser rapidement les menaces. En outre, nous refusons l’accès aux systèmes d’entreprise depuis les appareils personnels.

Chiffrement des appareils

Tous les appareils de l’entreprise sont chiffrés à l’aide de BitLocker ou FileVault afin d’assurer la protection des données.

Renforcement des systèmes

Nous utilisons les meilleures pratiques de benchmarking CIS pour renforcer la sécurité des appareils de l’entreprise, des logiciels MDM de gestion des appareils mobiles pour imposer des règles de sécurité, et des logiciels de gestion des vulnérabilités pour détecter et répondre aux alertes CVE (common vulnerabilities and exposures).

Traitement et correction des vulnérabilités

Nos cycles de gestion des correctifs accordent la priorité aux applications à haut risque, et sont basés sur des analyses et renseignements sur les menaces pour assurer une correction ciblée et efficace.

Gestion des identités et des accès

Contrôle précis des accès

Gestion des accès privilégiés

Chaque escalade nécessite une justification métier documentée, et fait l’objet d’une surveillance permanente par des mécanismes de contrôle et de compensation qui détectent et réagissent à tout comportement anormal.

Accès conditionnels et authentification du SE

Nous bloquons les connexions provenant de régions à haut risque et d’appareils non autorisés en appliquant une MFA résistante à l’hameçonnage qui exploite des jetons matériels sur toutes les plates-formes.

Protection des accès réseau

Nous exploitons une solution SASE de pointe avec micro-segmentation et un accès basé sur les rôles à nos systèmes centraux, le tout renforcé par des stratégies de contrôle conditionnel qui évaluent la posture de sécurité avant d’accorder l’accès.

Micro-segmentation basée sur les rôles

L’accès aux systèmes centraux est étroitement segmenté par rôle utilisateur, pour garantir que les employés n’aient accès qu’aux environnements et données nécessaires pour s’acquitter de leurs tâches.

Surveillance, réponse et protection des données

Défense proactive, vigilance permanente

Surveillance et réponse

Les équipes de nos centres de sécurité travaillent 24/24, avec l’aide de plus de 300 outils d’analyse et d’automatisation qui accélèrent les réponses et améliorent le contexte en cas d’incident, afin d’assurer une protection 24x7 contre les menaces critiques.

Prévention des pertes de données

Nous continuons à faire évoluer notre programme de prévention des pertes de données en améliorant en continu nos outils de blocage, de détection et de réponse.

Protection contre les risques extérieurs

Nous surveillons en permanence les menaces provenant de l’extérieur comme le piratage d’identifiants, les tentatives d’usurpation d’identité et d’autres actions malveillantes afin de maîtriser les risques avant qu’ils ne s’aggravent. Nous interceptons les campagnes d’hameçonnage et alertons les clients pour qu’ils soient vigilants.

Trust Center

Vous voulez examiner notre sécurité ? Consultez les dernières informations de GRC.

Centre de conformité

Que fait LastPass pour assurer la conformité ?

Consultez les dernières certifications, stratégies et documentations de sécurité.

Programme de divulgation responsable

Nous collaborons avec des experts pour renforcer la sécurité

Notre engagement en faveur de la sécurité est inébranlable . Nous réagissons rapidement aux vulnérabilités en nous appuyant sur les analyses et découvertes du monde de la sécurité.

Ressources

Explorer la documentation LastPass

Consultez la documentation sur les mesures techniques, l’organisation et la conformité propres à chaque produit.

Des entreprises et individus du monde entier lui font confiance

Millions

Clients qui protègent leurs mots de passe avec LastPass

Avis sur Chrome et l’AppStore

Basé sur 79300+ avis

Leader de la gestion des mots de passe

Basé sur plus de 1 599 évaluations

+ de 100 000

entreprises choisissent LastPass

« Nos partenaires souhaitent offrir à leurs clients une gestion exhaustive des mots de passe qui renforce leur sécurité de manière simple et fiable, permet à leurs équipes de sécurité de se concentrer sur les tâches de sécurité plus chronophages, et suffisamment commode pour que les utilisateurs finaux ne soient pas constamment interrompus par la saisie de mots de passe. »

Sarah Geary

Directrice commerciale chez Distology
icon_trust_stars-svg

« J’utilise LastPass à titre personnel et professionnel. Il me permet de stocker et de partager en toute sécurité mes mots de passe avec mes proches et mes collègues dans des environnements séparés, et il me génère volontiers des mots de passe aléatoires sûrs, ce qui m’évite de les réutiliser. »

Erik Eckert

Administrateur système, MPE Engineering Ltd.

« Avec plus de 350 applications pour une équipe de plus de 3500 employés, le risque de piratage était élevé, et pour mettre en œuvre le SSO de manière viable, LastPass s’est avéré être un investissement vital, car il permet de protéger chaque point d’accès et tous les identifiants. »



Tony Ledbetter

Responsable senior de la sécurité informatique chez HOLT CAT