Énergie. Transport. Santé. Infrastructure numérique. Vous êtes concerné.
organisations dans l’UE désormais soumises à NIS2
Les États membres de l’UE ont transposé NIS2 dans leur droit national
NIS2 exige plus que la sécurité — elle exige des preuves. Si votre organisation gère des infrastructures critiques ou des services essentiels, la conformité est obligatoire. Passwork est auto-hébergé, basé sur une architecture zero-knowledge et doté de journaux d’audit complets. Conforme dès le premier jour.
organisations dans l’UE désormais soumises à NIS2
Les États membres de l’UE ont transposé NIS2 dans leur droit national
Les dirigeants sont personnellement responsables au titre de NIS2. L’assurance peut ne pas couvrir ces cas. Un contrôle d’accès documenté est votre première ligne de défense.
Amende maximale au titre de NIS2
88% des attaques contre les applications web commencent par des identifiants volés. L'article 21 de NIS2 exige que les organisations contrôlent et surveillent l'accès aux identifiants.
des violations impliquent des identifiants volés

Téléchargez, configurez, importez et mettez en production. Passwork fonctionne sur PHP et MongoDB avec une installation via Docker, Windows Server ou Linux. Aucune dépendance tierce. Aucun accès fournisseur requis. Votre équipe contrôle chaque serveur dès le premier jour.

Rôles personnalisés, TOTP, MFA par clé matérielle et matrices d’autorisations granulaires — conçus pour répondre à l’article 21 de NIS2. Passwork s’intègre à Active Directory, Azure AD, LDAP et SAML SSO, en mappant automatiquement votre structure d’identité existante aux accès aux identifiants. Chaque action est enregistrée. Les auditeurs voient précisément qui a fait quoi.

L’article 21 de NIS2 exige un contrôle d’accès. Le GDPR exige la protection des données et des journaux d’audit. Passwork couvre les deux dans un seul déploiement avec une API REST complète pour l’automatisation via Python, CLI et Docker.
Je ne peux pas me permettre d’échouer à un audit à cause de journaux manquants
Les journaux Passwork sont exploitables à des fins forensiques et exportables dans les formats attendus par les régulateurs. Le temps de préparation des audits passe de plusieurs semaines à quelques jours.
Je dois déployer rapidement sans perturber la production
Installation via Docker, Windows Server ou Linux. Le mappage des groupes LDAP synchronise automatiquement votre structure Active Directory. Aucun fournisseur externe n'est nécessaire — votre équipe contrôle le déploiement.
Je dois retirer la responsabilité personnelle de mes épaules maintenant
Des contrôles de mots de passe documentés et auditables déplacent le risque de vous vers une infrastructure technique éprouvée. Les régulateurs voient la conformité. Les avocats voient des preuves.
J’ai besoin d’être certain que les mots de passe ne quittent jamais nos serveurs
Les données sont chiffrées côté client avec AES-256 avant de quitter votre environnement. L’architecture zero-knowledge garantit l’absence d’accès externe à vos identifiants. Auto-hébergé, conforme à l’UE et certifié ISO 27001:2022.
J'ai besoin d'un outil que je peux recommander en toute confiance à tous mes clients NIS2
Passwork convient aux entreprises de toutes tailles dans votre portefeuille. Une seule solution. Formation cohérente. Charge de support réduite.

Obtenez des secrets pour le déploiement sans les stocker dans les variables d'environnement du système CI/CD. Le CLI Passwork substitue automatiquement les secrets réels à l'exécution.
Toutes les fonctionnalités DevOps →Récupérez des secrets de manière programmatique dans vos applications Python. La bibliothèque gère l'authentification, le chiffrement et la mise en cache des jetons.
Toutes les fonctionnalités DevOps →Utilisez l'image CLI Passwork pour transmettre des secrets dans les conteneurs. Les secrets ne sont jamais stockés dans les images ou les journaux.
Toutes les fonctionnalités DevOps →Créez automatiquement des secrets Kubernetes à partir de Passwork et intégrez-les aux workflows GitOps.
Toutes les fonctionnalités DevOps → pipelines: default: - step: name: Deploy with Passwork credentials image: passwork/passwork-cli:latest script: - passwork-cli exec --password-id 'deploy_credentials' -- ./deploy.sh environment: - PASSWORK_HOST=https://your-passwork.domain - PASSWORK_TOKEN=$PASSWORK_TOKEN - PASSWORK_MASTER_KEY=$PASSWORK_MASTER_KEY from passwork_client import PassworkClient # Client initialization passwork = PassworkClient("https://your-passwork.domain") passwork.set_tokens("your_access_token", "your_refresh_token") passwork.set_master_key("your_master_key") # Getting secrets database_item = passwork.get_item(item_id=PASSWORD_ID) database_password = database_item['password'] # Using in application db_connection = connect_to_database( host="prod-db.company.com", password=database_password ) # Running container with access to secrets docker run --rm \ -e PASSWORK_HOST=https://your-passwork.domain \ -e PASSWORK_TOKEN=your_access_token \ -e PASSWORK_MASTER_KEY=your_master_key \ passwork/passwork-cli:latest \ exec --folder-id FOLDER_ID --tags "production" -- python app.py # Or in docker-compose services: app: image: passwork/passwork-cli:latest command: exec --folder-id ${FOLDER_ID} --tags "production" -- ./start-app.sh environment: - PASSWORK_HOST=https://your-passwork.domain - PASSWORK_TOKEN=${PASSWORK_TOKEN} - PASSWORK_MASTER_KEY=${PASSWORK_MASTER_KEY} # Via YAML manifest passwork-cli exec --folder-id FOLDER_ID --tags "production" -- sh -c " cat <<EOF | kubectl apply -f - apiVersion: v1 kind: Secret metadata: name: app-production-config namespace: production type: Opaque stringData: database-url: \"postgresql://\$DB_USERNAME:\$DB_PASSWORD@\$DB_HOST:5432/app\" redis-url: \"redis://:\$REDIS_PASSWORD@redis:6379\" api-key: \"\$API_KEY\" webhook-secret: \"\$WEBHOOK_SECRET\" EOF" Chaque opération de chiffrement a lieu sur votre appareil. Passwork ne voit jamais vos données en clair.
Tout le chiffrement s’effectue côté client. Les serveurs Passwork stockent uniquement des données chiffrées et ne peuvent pas accéder à vos identifiants.
Les identifiants sont chiffrés avec AES-256 avant de quitter votre navigateur. Une dérivation de clé conforme aux standards du secteur protège la clé maître.
Applications d’authentification TOTP, 2FA Passwork dédié et clés de sécurité matérielles. Imposer la MFA à l’échelle de l’organisation.
Exécutez Passwork sur vos propres serveurs basés dans l’UE pour une souveraineté totale des données. Aucune donnée ne quitte votre infrastructure.
Le code source est disponible pour un examen indépendant. Des chercheurs externes évaluent régulièrement la plateforme.
Chaque action est journalisée : qui a accédé à quels identifiants, quand et depuis où. Exportation possible pour les audits de conformité.
Une approche axée sur le partenariat : pas de pression, pas de tracas — seulement un véritable support et une équipe qui vous considère comme un véritable partenaire, de votre première démo à votre succès à long terme.
Passwork reconnu pour sa gestion unifiée des mots de passe et des secrets, son design axé sur l'entreprise et son accent sur la souveraineté des données
Formation OWASP et modélisation des menaces dans chaque équipe de développement
Analyse statique & dynamique, SCA, scanners IaC intégrés à chaque build
Aucun push direct sur la branche principale, revue de code de sécurité obligatoire
Tests de pénétration et audits de sécurité annuels par des experts indépendants
Fonctions | |
|---|---|
| Code source auditable | |
| Support technique rapide | |
| Gestion centralisée des utilisateurs | |
| Paramétrage fin des droits d’accès | |
| Gestion des droits utilisateurs basée sur les rôles | |
| Contrôle d’accès basé sur les groupes | |
| Code source auditable | |
| Support technique rapide | |
| Gestion centralisée des utilisateurs | |
| Paramétrage fin des droits d’accès | |
| Gestion des droits utilisateurs basée sur les rôles | |
| Contrôle d'accès basé sur les groupes | |
| Journalisation des événements et suivi des activités des utilisateurs | |
| Intégration SIEM via syslog | |
| Audit des mots de passe après changements de personnel | |
| Analyse de la complexité des mots de passe | |
| Secrets Manager inclus par défaut | |
| API pour l’intégration avec des systèmes tiers | |
| Applications multiplateformes (extensions navigateur, applications desktop et mobiles) | |
| Solution tolérante aux pannes avec réplication des données | |
Les organisations font face à différents défis de gestion des identifiants. Découvrez des exemples concrets d’utilisation de Passwork pour la collaboration et le contrôle d’accès à l’échelle de l’entreprise.
Recherchez, remplissez automatiquement et créez des identifiants sans quitter le navigateur. Compatible avec Chrome, Firefox, Edge et Safari.
Accès rapide à vos mots de passe d’entreprise depuis votre appareil mobile
Vérification de connexion pratique avec l’application d’authentification Passwork
Fonctionnalité complète de gestion des mots de passe dans une application de bureau native
Fonctionnalités essentielles pour PME afin de soutenir une croissance sécurisée
Fonctionnalités avancées pour besoins complexes de sécurité et de gestion dans les grandes organisations
Réservez une démo pour découvrir votre feuille de route de conformité. Ou commencez un essai gratuit de 14 jours et déployez Passwork dès aujourd’hui sur vos propres serveurs.
Recherchez, remplissez automatiquement et créez des identifiants sans quitter le navigateur. Compatible avec Chrome, Firefox, Edge et Safari.
Accès rapide à vos mots de passe d’entreprise depuis votre appareil mobile
Vérification de connexion pratique avec l’application d’authentification Passwork
Fonctionnalité complète de gestion des mots de passe dans une application de bureau native
Fonctionnalités essentielles pour PME afin de soutenir une croissance sécurisée
Fonctionnalités avancées pour besoins complexes de sécurité et de gestion dans les grandes organisations
Réservez une démo pour découvrir votre feuille de route de conformité. Ou commencez un essai gratuit de 14 jours et déployez Passwork dès aujourd’hui sur vos propres serveurs.
Passwork aide les organisations à mettre en œuvre les principales mesures de sécurité et de gouvernance attendues dans le cadre de NIS2 en centralisant la gestion des mots de passe et des accès, en réduisant la dispersion des identifiants et en améliorant la responsabilité au sein des équipes.
Passwork ne remplace pas un programme complet de conformité, mais il aide à mettre en œuvre plusieurs contrôles techniques et organisationnels pertinents au regard de NIS2.
Les organisations concernées par NIS2 ont besoin d’un contrôle plus strict des accès aux systèmes critiques, d’une responsabilité accrue et de processus de sécurité plus résilients. Passwork est conçu pour répondre à ces besoins dans des environnements où la sécurité, le contrôle et l’auditabilité sont essentiels.
Oui. Passwork aide les organisations à appliquer un contrôle d’accès structuré en attribuant des autorisations basées sur les rôles, les équipes, les vault et les dossiers, plutôt que de s’appuyer sur un partage informel des identifiants.
Cela permet de réduire les accès excessifs et de soutenir le principe d’un accès contrôlé aux actifs critiques.
Passwork fournit une journalisation des activités et une visibilité administrative qui aident les organisations à enquêter sur les incidents, examiner les actions des utilisateurs et démontrer un contrôle interne sur l’accès aux identifiants.
Pour les organisations concernées par NIS2, cela est essentiel car la responsabilité et la traçabilité sont au cœur d’une gouvernance de sécurité efficace.
Passwork s’intègre aux systèmes d’identité d’entreprise courants afin d’aligner l’accès aux mots de passe avec les processus existants de cycle de vie des utilisateurs et d’authentification.
Cela réduit l’administration manuelle et garantit que les accès reflètent la structure organisationnelle actuelle.
Passwork est conçu pour protéger les identifiants grâce au chiffrement, à un accès contrôlé et à des pratiques opérationnelles sécurisées.
Ces mesures contribuent à réduire le risque de compromission des identifiants et d’accès non autorisé aux systèmes critiques.
Oui. Passwork aide les équipes IT et sécurité à gérer plus efficacement les incidents liés aux identifiants grâce à une gestion centralisée.
NIS2 met fortement l’accent sur la résilience et la continuité. Passwork soutient ces objectifs grâce à des options de déploiement et de sauvegarde adaptées aux environnements d’entreprise.
Cela aide les organisations à concevoir un environnement de gestion des identifiants qui reste disponible et récupérable en cas de perturbation.
Oui. Passwork convient aux organisations qui ont besoin d’un contrôle strict de l’infrastructure, du lieu de stockage et des frontières d’accès internes.
Cela rend Passwork pertinent pour les organisations pour lesquelles le stockage des mots de passe uniquement dans le cloud n’est pas acceptable d’un point de vue du risque ou des politiques internes.
Une faiblesse majeure en matière de sécurité dans de nombreuses organisations est le partage non contrôlé de mots de passe via des documents, des feuilles de calcul, des e-mails ou des messageries. Passwork remplace ces pratiques par un accès structuré basé sur des autorisations.
Cela aide les organisations à passer de pratiques informelles à un modèle d’accès gouverné aligné sur les attentes de NIS2.
Non. Passwork peut soutenir les efforts de conformité, mais la conformité NIS2 repose sur un ensemble plus large de mesures techniques, organisationnelles, juridiques et opérationnelles.
Une formulation appropriée est : Passwork aide les organisations à mettre en œuvre des contrôles de sécurité des identifiants soutenant les efforts de conformité NIS2.
Veuillez cliquer sur le bouton ci-dessous pour changer la langue
Passer à EnglishRemplissez le formulaire ci-dessous pour obtenir votre copie du rapport