Introduction : pourquoi cet article technique ?
Notre page gestionnaire de mots de passe explique pourquoi votre PME a besoin d'un coffre-fort professionnel. Cet article va plus loin : il détaille comment ça fonctionne sous le capot. Si vous êtes DSI, responsable IT ou simplement curieux de comprendre ce qui protège réellement vos identifiants, vous êtes au bon endroit.
Le modèle Zero-Knowledge : personne n'accède à vos données
Le principe fondamental
Dans une architecture zero-knowledge (ou zero-trust cryptographique), le serveur ne stocke jamais vos données en clair. Le chiffrement et le déchiffrement se font exclusivement côté client — sur votre poste, votre navigateur ou votre smartphone.
Concrètement, voici ce qui se passe quand vous ouvrez votre coffre-fort :
- Vous saisissez votre mot de passe maître (ou vous vous authentifiez via SSO)
- Votre appareil dérive une clé de chiffrement à partir de ce secret
- Le coffre chiffré est téléchargé depuis le serveur
- Votre appareil déchiffre localement le coffre avec la clé dérivée
- Les identifiants apparaissent — ils n'ont jamais transité en clair
Le serveur ne voit passer que des blobs chiffrés. Même si un attaquant compromet l'infrastructure cloud, il n'obtient que des données inexploitables.
Pourquoi c'est fondamentalement différent d'un fichier Excel chiffré
Un fichier Excel protégé par mot de passe utilise un chiffrement faible (souvent RC4 ou AES-128 avec une dérivation simpliste). Il n'y a pas de séparation client/serveur, pas de rotation de clés, pas de journalisation des accès. Le fichier est copiable, partageable par e-mail, et le mot de passe est souvent PME2024!.
Un gestionnaire zero-knowledge, en revanche, implémente une chaîne cryptographique complète.
La chaîne cryptographique en détail
Étape 1 : Dérivation de la clé maître (PBKDF2 / Argon2)
Votre mot de passe maître n'est jamais utilisé directement comme clé de chiffrement. Il passe par une fonction de dérivation qui le transforme en une clé cryptographique robuste.
PBKDF2 (Password-Based Key Derivation Function 2) est le standard historique :
Clé = PBKDF2(mot_de_passe, sel, itérations, longueur)
- Sel (salt) : une valeur aléatoire unique par utilisateur, empêchant les attaques par rainbow table
- Itérations : typiquement 600 000 à 1 000 000 tours de HMAC-SHA256, rendant le brute-force extrêmement coûteux
- Longueur : 256 bits pour la clé finale
Les solutions plus récentes adoptent Argon2id, qui ajoute une dimension memory-hard : chaque tentative de dérivation consomme volontairement plusieurs centaines de Mo de RAM, rendant les attaques par GPU ou ASIC économiquement non viables.
Étape 2 : Chiffrement du coffre (AES-256-GCM)
La clé dérivée sert à chiffrer votre coffre avec AES-256-GCM :
- AES-256 : l'algorithme de chiffrement symétrique standard, certifié FIPS 140-2
- GCM (Galois/Counter Mode) : un mode d'opération qui assure à la fois la confidentialité et l'intégrité des données (chiffrement authentifié)
Chaque entrée du coffre (identifiant, mot de passe, note, fichier) est chiffrée individuellement avec un IV (vecteur d'initialisation) unique. Cela signifie que même deux mots de passe identiques produisent des chiffrés différents.
Étape 3 : Échange de clés pour le partage (RSA / ECC)
Quand vous partagez un mot de passe avec un collègue, le système ne transmet pas votre clé maître. Il utilise la cryptographie asymétrique :
- Chaque utilisateur possède une paire clé publique / clé privée (RSA-2048 ou ECC P-256)
- La clé de chiffrement de l'entrée partagée est chiffrée avec la clé publique du destinataire
- Seul le destinataire peut la déchiffrer avec sa clé privée
Le serveur ne voit jamais les clés privées — elles sont elles-mêmes chiffrées par la clé maître de chaque utilisateur.
Intégration Microsoft 365 : SSO et provisionnement automatique
Authentification SAML 2.0 / OpenID Connect
Pour une PME sous Microsoft 365, l'intégration SSO élimine un mot de passe supplémentaire à retenir. Le flux technique :
- L'utilisateur clique sur "Se connecter avec Microsoft"
- Il est redirigé vers Microsoft Entra ID (ex-Azure AD)
- Entra ID vérifie l'identité (mot de passe + MFA) et émet un jeton SAML signé
- Le gestionnaire de mots de passe valide le jeton et dérive la clé de coffre à partir d'informations contenues dans la session authentifiée
- Le coffre est déchiffré localement
L'avantage : les politiques d'accès conditionnel d'Entra ID s'appliquent. Vous pouvez exiger une connexion depuis un appareil conforme, un réseau spécifique, ou bloquer l'accès depuis certains pays.
Provisionnement SCIM 2.0
SCIM (System for Cross-domain Identity Management) est le protocole qui automatise la gestion du cycle de vie des utilisateurs :
| Événement dans Entra ID | Action dans le gestionnaire |
|---|---|
| Nouvel employé créé | Coffre-fort créé automatiquement |
| Employé ajouté à un groupe | Dossiers partagés assignés |
| Employé désactivé/supprimé | Accès révoqué instantanément |
| Changement de service | Permissions mises à jour |
Pour une PME, c'est un gain opérationnel majeur : zéro ticket IT pour la gestion des accès au coffre-fort. Et surtout, quand un collaborateur quitte l'entreprise, ses accès sont coupés dans la seconde où il est désactivé dans Entra ID — pas le lendemain, pas après un ticket oublié.
Authentification multifacteur : au-delà du mot de passe
Les niveaux de MFA
Un gestionnaire de mots de passe professionnel supporte plusieurs couches d'authentification :
Niveau 1 — TOTP (Time-based One-Time Password) : l'application génère des codes à 6 chiffres qui changent toutes les 30 secondes. C'est le standard minimum, compatible avec Microsoft Authenticator, Google Authenticator ou tout client TOTP.
Niveau 2 — Push notification : une notification est envoyée sur le smartphone de l'utilisateur, qui approuve ou refuse la connexion. Plus ergonomique que la saisie d'un code.
Niveau 3 — FIDO2 / WebAuthn : une clé de sécurité physique (YubiKey, Titan) ou la biométrie de l'appareil (Windows Hello, Touch ID) remplace le code. C'est le niveau le plus résistant au phishing : même si un attaquant obtient le mot de passe, il ne peut pas reproduire la signature cryptographique de la clé physique.
Pourquoi le MFA est crucial pour le coffre-fort
Le mot de passe maître est le single point of failure de toute l'architecture. Si un attaquant l'obtient (keylogger, phishing, shoulder surfing), il accède à tous les secrets. Le MFA ajoute un facteur que l'attaquant ne peut pas capturer à distance.
Les solutions professionnelles permettent d'imposer le MFA via des politiques d'entreprise : aucun utilisateur ne peut désactiver la double authentification sur son coffre.
Rapports et conformité : ce que votre auditeur veut voir
Journaux d'audit
Un gestionnaire professionnel enregistre chaque action :
- Qui a accédé à quel identifiant, quand
- Modifications de mots de passe (avec horodatage)
- Partages et révocations de permissions
- Tentatives de connexion échouées
- Exports de données
Ces journaux sont essentiels pour les audits ISO 27001, NIS2 et RGPD. Ils prouvent que vos accès sont tracés, contrôlés et que le principe du moindre privilège est appliqué.
Rapports de posture
Les tableaux de bord de sécurité identifient en temps réel :
- Mots de passe faibles : longueur insuffisante, absence de caractères spéciaux
- Mots de passe réutilisés : le même identifiant utilisé sur plusieurs services
- Mots de passe compromis : vérification contre les bases de données de fuites (Have I Been Pwned)
- Mots de passe anciens : non renouvelés depuis plus de 90/180 jours
- Score de sécurité global : un pourcentage qui mesure la maturité de votre entreprise
Pour un dirigeant ou un DAF, ce score est un indicateur simple : 72% cette semaine, objectif 90% d'ici 3 mois.
Déploiement technique : ce qui se passe concrètement
Phase 1 : Audit et inventaire (1 jour)
Avant de déployer quoi que ce soit, nous auditons votre environnement :
- Inventaire des comptes partagés (combien d'identifiants circulent par e-mail ou Post-it ?)
- Analyse de votre tenant Microsoft 365 (licences, Entra ID, politiques existantes)
- Cartographie des applications métier qui nécessitent des identifiants
Phase 2 : Configuration et intégration (1-2 jours)
- Activation du connecteur SCIM avec Entra ID
- Configuration du SSO SAML 2.0 (ou OIDC selon l'environnement)
- Création de la structure de dossiers partagés (par service, par projet, par niveau de criticité)
- Import des identifiants existants (migration depuis navigateurs, fichiers CSV, ancien gestionnaire)
- Définition des politiques de sécurité : complexité minimale, MFA obligatoire, rotation automatique
Phase 3 : Formation et adoption (30 minutes par groupe)
La formation est volontairement courte et pratique :
- Installation de l'extension navigateur et de l'application mobile
- Démonstration de l'auto-remplissage (login + TOTP en un clic)
- Création de leur premier mot de passe généré (32 caractères, tous types)
- Partage sécurisé d'un identifiant avec un collègue
L'objectif : que chaque collaborateur reparte avec son coffre opérationnel. Pas de PowerPoint de 2 heures.
Comparaison des architectures de sécurité
| Critère | Fichier Excel/Google Sheet | Gestionnaire grand public | Gestionnaire professionnel zero-knowledge |
|---|---|---|---|
| Chiffrement | Faible (AES-128, pas de GCM) | AES-256 | AES-256-GCM + clés individuelles |
| Dérivation de clé | Aucune | PBKDF2 | PBKDF2 / Argon2id (600K+ itérations) |
| Zero-knowledge | Non | Oui | Oui |
| MFA | Non | Optionnel | Imposable par politique |
| SSO Entra ID | Non | Non | SAML 2.0 / OIDC |
| SCIM provisionnement | Non | Non | Oui |
| Journaux d'audit | Non | Basiques | Complets (ISO 27001) |
| Partage sécurisé | Copier-coller | Basique | Granulaire + révocable |
| Conformité NIS2/RGPD | Aucune | Partielle | Complète |
| Prix | "Gratuit" (coût caché : incidents) | 3-4€/utilisateur/mois | À partir de 5€/utilisateur/mois |
Ce que ça change pour votre PME
L'architecture zero-knowledge n'est pas un argument marketing — c'est une garantie mathématique. Même si le serveur est compromis, même si l'éditeur est piraté, même si un employé malveillant accède à la base de données : vos secrets restent chiffrés.
Combiné au SSO Microsoft 365, au provisionnement SCIM et au MFA obligatoire, vous obtenez un système où :
- L'onboarding d'un nouveau collaborateur prend 5 minutes (tout est automatique)
- L'offboarding est instantané (désactivation Entra ID = révocation immédiate)
- Les audits sont une formalité (tout est tracé et exportable)
- Les incidents liés aux mots de passe disparaissent (fini les "j'ai oublié mon mot de passe du CRM")
Conclusion
Un gestionnaire de mots de passe professionnel n'est pas un luxe réservé aux grands groupes. À 5€/utilisateur/mois, c'est l'un des investissements cybersécurité les plus rentables pour une PME : il protège le vecteur d'attaque n°1 (les identifiants compromis), simplifie la vie de vos équipes et vous met en conformité avec les exigences réglementaires actuelles.
Si vous souhaitez aller plus loin, nous proposons un audit gratuit de 30 minutes pour évaluer votre posture actuelle et identifier les quick wins. Contactez-nous.
Cet article est le complément technique de notre page Gestionnaire de mots de passe pour entreprise. Pour une vue d'ensemble orientée business, consultez-la directement.






