<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://news.samsung.com/be_fr/wp-content/plugins/btr_rss/btr_rss.xsl"?><rss version="2.0"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:atom="http://www.w3.org/2005/Atom"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>
	<channel>
		<title>B2B &#8211; Samsung Newsroom Belgique</title>
		<atom:link href="https://news.samsung.com/be_fr/tag/b2b/feed" rel="self" type="application/rss+xml" />
		<link>https://news.samsung.com/be_fr</link>
        <image>
            <url>https://img.global.news.samsung.com/image/newlogo/logo_samsung-newsroom_be_fr.png</url>
            <title>B2B &#8211; Samsung Newsroom Belgique</title>
            <link>https://news.samsung.com/be_fr</link>
        </image>
        <currentYear>2026</currentYear>
        <cssFile>https://news.samsung.com/be_fr/wp-content/plugins/btr_rss/btr_rss_xsl.css</cssFile>
		<description>What's New on Samsung Newsroom</description>
		<lastBuildDate>Fri, 10 Apr 2026 14:15:17 +0000</lastBuildDate>
		<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
					<item>
				<title>Leader dans le domaine de la sécurité mobile pour les entreprises : Samsung Zero Trust</title>
				<link>https://news.samsung.com/be_fr/leader-dans-le-domaine-de-la-securite-mobile-pour-les-entreprises-samsung-zero-trust?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Tue, 27 Jan 2026 17:34:58 +0000</pubDate>
						<category><![CDATA[Communiqués de Presse]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[B2B]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[Zero Trust]]></category>
                <guid isPermaLink="false">https://bit.ly/3Z2tkKd</guid>
									<description><![CDATA[&#160; Le monde d&#8217;aujourd&#8217;hui est marqué par une innovation sans précédent et une évolution rapide de la technologie. Nous traversons une ère]]></description>
																<content:encoded><![CDATA[<p><img class="alignnone size-full wp-image-10980" src="https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/004-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Thumbnail.jpg" alt="" width="1440" height="960" srcset="https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/004-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Thumbnail.jpg 1440w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/004-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Thumbnail-845x563.jpg 845w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/004-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Thumbnail-768x512.jpg 768w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/004-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Thumbnail-1024x683.jpg 1024w" sizes="(max-width: 1440px) 100vw, 1440px" /></p>
<p>&nbsp;</p>
<p>Le monde d&#8217;aujourd&#8217;hui est marqué par une innovation sans précédent et une évolution rapide de la technologie. Nous traversons une ère de possibilités infinies, associée à une nouvelle série de risques pour la sécurité et la vie privée. Chez Samsung Electronics, nous reconnaissons qu&#8217;en pénétrant dans ces territoires inexplorés, nous devons être prêts à faire face aux menaces qui peuvent survenir. C&#8217;est pourquoi nous restons très attentifs à l&#8217;évolution constante du paysage de la sécurité et défendons une approche dynamique de la sécurité des entreprises.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Les menaces qui pèsent aujourd&#8217;hui sur la cybersécurité touchent tout un chacun, qu&#8217;il s&#8217;agisse des consommateurs ou des entreprises. Les parcs d’appareils des entreprises doivent être résilients face à toutes sortes d’attaques — qu’il s’agisse d’URL suspectes, de menaces internes émanant d’employés, de logiciels malveillants ou de risques émergents liés à l’utilisation de l’AI sur le lieu de travail, notamment l’injection de requêtes et les fuites de données sensibles. Alors qu’un nombre croissant d’employés utilisent des appareils pour accéder aux réseaux et aux ressources internes, et ce qu’ils travaillent au siège social ou sur le terrain dans tous les secteurs d’activité, les menaces associées ne présentent pas seulement des risques importants pour la sécurité, mais peuvent également entraîner un lourd impact financier pour les sociétés.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img class="alignnone size-full wp-image-10981" src="https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody.jpg" alt="" width="1440" height="960" srcset="https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody.jpg 1440w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody-845x563.jpg 845w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody-768x512.jpg 768w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody-1024x683.jpg 1024w" sizes="(max-width: 1440px) 100vw, 1440px" /></p>
<p>&nbsp;</p>
<p>Les incidents liés à la sécurité de l&#8217;entreprise peuvent survenir au cours de toutes les opérations. Cependant, l’<span><a href="https://www.idc.com/" target="_blank" rel="noopener">International Data Corporation</a></span> (IDC)<a href="#_ftn1" name="_ftnref1"><span>[1]</span></a> a constaté qu&#8217;une proportion écrasante (70 %) des cyberattaques réussies trouvent leur origine dans les terminaux, à savoir les appareils qui se connectent aux réseaux, comme les téléphones, les ordinateurs portables et les tablettes. Malheureusement, dans le paysage actuel des opérations de sécurité, les administrateurs IT ont beaucoup moins de visibilité sur les appareils mobiles que sur les PC et les serveurs. Les appareils mobiles constituant désormais la méthode la plus courante pour l&#8217;accès des employés au réseau, cette situation doit changer. Une approche systématique et globale revêt un caractère essentiel pour garantir des capacités mobiles fluides et une protection sans compromis. Chez Samsung, nous définissons une nouvelle norme pour la sécurité mobile des entreprises en nous engageant dans une stratégie « Zero Trust » collaborative pour les terminaux, en partenariat avec les leaders du marché.</p>
<p>&nbsp;</p>
<h3><strong>Principes fondamentaux de la sécurité des terminaux de type « Zero Trust »<a href="#_ftn2" name="_ftnref2"><span>[2]</span></a></strong></h3>
<p><strong> </strong></p>
<p>L&#8217;héritage de Samsung en matière d&#8217;innovation repose sur notre profonde compréhension des utilisateurs. Nous sommes constamment à l&#8217;écoute des réactions des consommateurs et des entreprises, et nous anticipons l&#8217;évolution de la technologie mobile. C&#8217;est ce qui nous permet de mettre au point des solutions pour les consommateurs et les entreprises. En tant que Head of the Global Mobile B2B Team, je suis particulièrement fier de la manière dont nous avons ouvert la voie dans des domaines critiques qui apportent de la valeur aux entreprises dans tous les domaines. Qu&#8217;il s&#8217;agisse de faire progresser l&#8217;attestation et la détection des menaces des appareils soutenus par le matériel, ou d&#8217;adopter pleinement les principes de sécurité « Zero Trust », nous nous efforçons constamment de fournir à nos clients des appareils et des solutions mobiles qui dépassent leurs exigences en matière de sécurité.</p>
<p>&nbsp;</p>
<p>« Zero Trust » est un cadre de sécurité qui remplace la confiance implicite par une approche explicite, en évaluant en permanence la posture de sécurité, les risques et les niveaux de confiance en fonction du contexte. Le marché actuel des solutions de sécurité est dominé par les solutions « Zero Trust » axées sur la sécurisation de l’accès à la <em>périphérie du réseau</em>. Malheureusement, cette approche, à elle seule, néglige un point aveugle critique : le <em>terminal</em>. Les terminaux présentent la plus grande surface d&#8217;attaque et constituent les actifs informatiques les plus difficiles à protéger contre les cyberattaques. Dans la plupart des cas, il s&#8217;agit des points les plus vulnérables de l&#8217;écosystème informatique d&#8217;une organisation.</p>
<p>&nbsp;</p>
<p>Les principes « Zero Trust » pour les terminaux, lorsqu’ils sont appliqués correctement, garantissent que les demandes d’accès provenant de ceux-ci sont traitées sur la base d’un contexte en corrélation avec le niveau de sécurité de l’appareil et les besoins de l’utilisateur, et qu’elles sont vérifiées en temps réel de façon continue. Bien qu&#8217;il n&#8217;existe pas de liste définitive des principes fondamentaux qui sous-tendent la protection des points d&#8217;accès « Zero Trust », les principes suivants sont les plus couramment adoptés :</p>
<p>&nbsp;</p>
<ul>
<li><strong>Approche « Ne jamais faire confiance, toujours vérifier » pour les dispositifs : </strong>les appareils ne doivent plus être implicitement considérés comme fiables simplement parce qu’ils se trouvent à l’intérieur des limites du réseau. Au lieu de cela, chaque appareil doit prouver sa fiabilité avant de se voir accorder l’accès.</li>
<li><strong>Évaluation continue des risques et application :</strong> la protection des points finaux doit être agile et prête à s&#8217;adapter à des conditions de risque en constante évolution. Il s’agit d’évaluer en permanence le contexte — comme la localisation, l’heure d’accès et le degré de protection de l’appareil — et d’ajuster dynamiquement les politiques de sécurité en conséquence. Les activités suspectes doivent être traitées par des mesures d&#8217;application telles que des restrictions d&#8217;accès ou un isolement complet.</li>
<li><strong>Privilèges restreints et accès limité : </strong>les terminaux doivent appliquer le contrôle d&#8217;accès en temps réel en fonction du contexte, tout en veillant à ce que les privilèges soient accordés de manière dynamique et dans un cadre restreint.</li>
<li><strong>Incorporation de l’identité de l’utilisateur, de la posture de l’appareil et des signaux comportementaux :</strong> une solution conforme au principe « Zero Trust » doit prendre des décisions de confiance granulaires et éclairées afin d’appliquer des contrôles d’accès stricts. Pour permettre de telles décisions, l’évaluation continue du contexte « Zero Trust » intègre l’identité de l’utilisateur, la posture de l’appareil et les signaux comportementaux.</li>
</ul>
<p>&nbsp;</p>
<p>Alors que l’adoption de la stratégie de sécurité « Zero Trust » va croissant, Samsung y adhère pleinement. Ce faisant, nous contribuons à protéger les points les plus vulnérables du paysage informatique d&#8217;une organisation. Les risques liés à la sécurité des terminaux augmentent constamment à mesure que les applications basées sur le cloud, les programmes « Bring Your Own Device » (BYOD) et le télétravail prévalent dans l’environnement de travail moderne. Samsung reconnaît la nature critique de ce problème et s&#8217;y attaque de manière proactive en collaboration avec ses partenaires.</p>
<p><strong> </strong></p>
<h3><strong>Innovation et collaboration pour la sécurité à tous les niveaux</strong></h3>
<p>&nbsp;</p>
<p><strong> <img class="alignnone size-full wp-image-10982" src="https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody.jpg" alt="" width="1440" height="960" srcset="https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody.jpg 1440w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody-845x563.jpg 845w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody-768x512.jpg 768w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody-1024x683.jpg 1024w" sizes="(max-width: 1440px) 100vw, 1440px" /></strong></p>
<p>&nbsp;</p>
<p>Comment cela fonctionne-t-il dans la pratique ? Du niveau matériel jusqu’au système d’exploitation et à l’interface sécurisée, les principes de sécurité « Zero Trust » sont intégrés dans l’architecture des appareils Samsung Galaxy, renforçant la protection à chaque couche tout en s’intégrant intuitivement au dispositif de protection déjà en place dans une entreprise. Ensemble, ces pratiques permettent aux entreprises d’assurer une détection et une réponse appropriées aux menaces, de façon sûre et fiable.</p>
<p>&nbsp;</p>
<p>Chez Samsung, nous reconnaissons que <span><a href="https://www.samsungmobilepress.com/feature-stories/editorial-there-is-no-privacy-without-stronger-security-thats-why-were-joining-forces-with-the-security-community-to-keep-you-safe" target="_blank" rel="noopener">la sécurité est un effort collectif</a></span>. Ce n&#8217;est que grâce à une collaboration ouverte avec nos partenaires que nous pouvons apporter les solutions les plus avancées à nos clients. Tout au long de ma carrière au sein de Samsung, nous avons fait des progrès considérables en proposant des solutions polyvalentes, optimisées et sécurisées<a href="#_ftn3" name="_ftnref3"><span>[3]</span></a> pour toutes sortes d’entreprises.</p>
<p>&nbsp;</p>
<p>En 2024, nous avons intégré Samsung Knox &#8211; notre plateforme de gestion de la sécurité multicouche &#8211; à Cisco Secure Access, une solution de Security Service Edge. <span><a href="https://www.samsungknox.com/en/blog/samsung-cisco-collaboration" target="_blank" rel="noopener">Cette collaboration</a></span> offre une expérience d’accès sécurisée et flexible aux employés, permettant aux organisations de vérifier l’identité de l’utilisateur, l’état de l’appareil et le contexte avant d’accorder l’accès.</p>
<p>&nbsp;</p>
<p>Nous entretenons également un partenariat solide avec Microsoft, défini par une vision commune qui consiste à réimaginer la sécurité des appareils mobiles pour les entreprises. La <span><a href="https://www.samsungmobilepress.com/press-releases/samsung-and-microsoft-unveil-first-on-device-attestation-solution-for-enterprise" target="_blank" rel="noopener">première étape</a></span> de ce plan stratégique a débuté en 2023, lorsque nous avons intégré Samsung Knox à Microsoft Intune, créant ainsi la première solution d&#8217;attestation d&#8217;appareil mobile matérielle Samsung qui fonctionne aussi bien tant sur les appareils professionnels que personnels. Cette solution <span><a href="https://www.samsungknox.com/en/blog/samsung-knox-on-device-attestation-now-default-in-microsoft-intune" target="_blank" rel="noopener">est désormais activée par défaut dans le cadre de toutes les nouvelles politiques de protection des applications Android</a></span>, ce qui permet aux entreprises de renforcer la sécurité de tous les appareils Samsung de leur parc. Fort de la progression de notre partenariat avec Microsoft, Samsung est devenu le premier fabricant de téléphones portables à proposer un connecteur de sécurité direct pour les centres opérationnels (SOC). Ce résultat a été obtenu grâce à <span><a href="https://www.samsungknox.com/en/blog/knox-asset-intelligence-for-microsoft-sentinel" target="_blank" rel="noopener">l&#8217;intégration de Knox Asset Intelligence et de Microsoft Sentinel</a></span><a href="https://www.samsungknox.com/en/blog/knox-asset-intelligence-for-microsoft-sentinel" target="_blank" rel="noopener"> </a><a href="#_ftn4" target="_blank" rel="noopener">[4]</a>, une solution de gestion des informations et des événements de sécurité (SIEM) évolutive et native dans le cloud. Cette intégration offre une visibilité sur les menaces de sécurité mobile, en assurant une surveillance et une protection centralisées des parcs d&#8217;appareils de l&#8217;entreprise.</p>
<p>&nbsp;</p>
<p>En collaboration avec ses partenaires, Samsung relève des défis majeurs dans de nombreux domaines : sécuriser les appareils mobiles et minimiser les dommages causés par des attaques potentielles.</p>
<p>&nbsp;</p>
<h3><strong>Une sécurité holistique pour une meilleure protection de la vie privée</strong></h3>
<p><strong> </strong></p>
<p>Nous innovons, affinons et développons constamment les <span><a href="https://www.samsungmobilepress.com/press-releases/samsung-knox-native-solution-sets-a-new-standard-in-secure-communications-for-governments-and-enterprises" target="_blank" rel="noopener">solutions Samsung Knox</a></span> afin d’offrir à nos clients un meilleur contrôle, une plus grande transparence et une meilleure protection contre les cybermenaces.</p>
<p>&nbsp;</p>
<p><span><a href="https://www.samsungknox.com/en/blog/enabling-uncompromising-security-for-every-zero-trust-journey" target="_blank" rel="noopener">En faisant de la  stratégie « Zero Trust » un pilier central de Samsung Knox</a></span>, toutes les mesures sont prises pour sécuriser les appareils mobiles et les données. Dans le même temps, Samsung innove en proposant des solutions inédites sur le marché, en restant constamment à l’écoute de l’évolution constante du paysage des menaces.</p>
<p>&nbsp;</p>
<p>Alors que les menaces deviennent de plus en plus complexes avec l&#8217;AI et l&#8217;hyperconnectivité qui occupent le devant de la scène, la sécurité et la protection de la vie privée ont acquis une importance jamais connue auparavant. Aujourd’hui, le monde des entreprises se trouve constamment menacé par un volume croissant de cyberattaques visant à exploiter les vulnérabilités informatiques, les appareils mobiles et autres points d’extrémité devenant rapidement des cibles privilégiées.</p>
<p>&nbsp;</p>
<p>C’est pourquoi Samsung collabore avec des entreprises leaders sur le marché afin de fournir des solutions de sécurité qui s’intègrent parfaitement à l’infrastructure existante, offrant ainsi une véritable protection de bout en bout. Ces solutions collaboratives témoignent de notre engagement non seulement à respecter les normes du secteur, mais aussi à favoriser leur développement continu en matière de sécurité des terminaux « Zero Trust ». Et ce n&#8217;est que le début.»</p>
<p>&nbsp;</p>
<p>Pour en savoir plus sur l’approche de Samsung Knox en matière de sécurité mobile, visitez le site <span><a href="https://www.samsungknox.com/en/secured-by-knox">samsungknox.com</a></span>.</p>
<p><a href="#_ftnref1" name="_ftn1"><span>[1]</span></a><em> The Hacker News</em>, «<span><a href="https://thehackernews.com/2024/04/10-critical-endpoint-security-tips-you.html">10 Critical Endpoint Security Tips You Should Know</a></span>»,26 avril 2024 (données IDC))</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> Nous continuons à encourager nos clients à « rester mobiles en toute sécurité » : évitez les applications provenant de sources inconnues ou de boutiques d&#8217;applications tierces, ne cliquez pas sur des liens vers des sites Web inconnus, n&#8217;ouvrez pas d&#8217;e-mails/messages provenant d&#8217;expéditeurs inconnus et ne vous connectez pas à des réseaux Wi-Fi inconnus. Veillez également à ce que le micrologiciel et les applications de votre appareil soient à jour.</p>
<p><a href="#_ftnref3" name="_ftn3"><span>[3]</span></a> Cisco Secure Access, Microsoft Intune et Microsoft Sentinel sont des solutions tierces et des offres payantes.</p>
<p><a href="#_ftnref4" name="_ftn4"><span>[4]</span></a> Knox Asset Intelligence est une offre payante disponible dans le cadre des plans Knox Suite.</p>
]]></content:encoded>
																				</item>
					<item>
				<title>Plus de la moitié des petits commerçants équipés de terminaux de paiement trouvent les paiements numériques coûteux</title>
				<link>https://news.samsung.com/be_fr/plus-de-la-moitie-des-petits-commercants-equipes-de-terminaux-de-paiement-trouvent-les-paiements-numeriques-couteux?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Wed, 21 Dec 2022 15:03:20 +0000</pubDate>
						<category><![CDATA[B2B]]></category>
		<category><![CDATA[Communiqués de Presse]]></category>
		<category><![CDATA[mobco]]></category>
		<category><![CDATA[Tap to Pay]]></category>
		<category><![CDATA[Viva Wallet]]></category>
                <guid isPermaLink="false">https://bit.ly/3YHNpUy</guid>
									<description><![CDATA[&#160; &#160; Conviviale mais coûteuse, voilà comment les petits indépendants perçoivent une solution de paiement numérique. Selon une récente étude de]]></description>
																<content:encoded><![CDATA[<p><img class="size-medium wp-image-6528 aligncenter" src="https://img.global.news.samsung.com/be_fr/wp-content/uploads/2022/10/MicrosoftTeams-image-314-1000x309.png" alt="" width="1000" height="309" srcset="https://img.global.news.samsung.com/be_fr/wp-content/uploads/2022/10/MicrosoftTeams-image-314-1000x309.png 1000w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2022/10/MicrosoftTeams-image-314-768x237.png 768w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2022/10/MicrosoftTeams-image-314-1024x317.png 1024w, https://img.global.news.samsung.com/be_fr/wp-content/uploads/2022/10/MicrosoftTeams-image-314.png 1100w" sizes="(max-width: 1000px) 100vw, 1000px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong>Conviviale mais coûteuse, voilà comment les petits indépendants perçoivent une solution de paiement numérique. Selon une récente étude de marché réalisée par Ipsos, ce sont surtout les coûts mensuels qui constituent une épine dans le pied pour les commerçants belges. <em>« Une dépense inutile, »</em> confirme Pascal Bungeneers, responsable B2B Mobile chez Samsung. <em>« Avec votre smartphone comme terminal de paiement, vous payez moins et c&#8217;est en plus déductible des impôts. »</em></strong></p>
<p>&nbsp;</p>
<p>Depuis le 1<sup>er</sup> juillet, les entrepreneurs belges sont tenus d&#8217;offrir à leurs clients la possibilité de payer par voie numérique en plus des espèces. <em>« Chez Samsung, nous voulions connaître l&#8217;impact de cette obligation sur les propriétaires de petites entreprises, »</em> explique Pascal Bungeneers, responsable B2B Mobile. « <em>Le paiement numérique gagne-t-il du terrain ? Et les commerçants sont-ils satisfaits des modes de paiement qu&#8217;ils proposent ? »</em> La société d&#8217;études de marché Ipsos a donc interrogé plus de deux cents entrepreneurs individuels et entreprises de moins de dix salariés belges pour le compte de la société technologique coréenne.</p>
<p>&nbsp;</p>
<p><strong>Près de quatre modes de paiement en moyenne</strong></p>
<p>&nbsp;</p>
<p><em>« L&#8217;enquête montre que nos commerçants adhèrent pleinement aux paiements numériques,</em> » dit Pascal Bungeneers. <em>« Presque tous les commerçants se conforment à la nouvelle législation. Mieux même, ils proposent en moyenne près de quatre modes de paiement différents. Qu&#8217;il s&#8217;agisse d&#8217;argent liquide, de paiement sans contact avec votre carte ou de code QR, les clients peuvent largement choisir leur mode de paiement. Seuls 6 % n&#8217;acceptent que le paiement numérique. Et la Belgique ne serait pas la Belgique s&#8217;il n&#8217;y avait pas quelques rebelles (rires) : 5 % n&#8217;acceptent encore que l&#8217;argent liquide. Un pari risqué cependant, car un commerçant qui ne se met pas en conformité risque une amende pouvant aller jusqu&#8217;à 80 000 euros. »</em></p>
<p>&nbsp;</p>
<p><strong>Téléphone et terminal de paiement</strong></p>
<p>&nbsp;</p>
<p>Dans l&#8217;ensemble, les commerçants sont satisfaits des solutions de paiement qu&#8217;ils proposent à leurs clients. Ils sont particulièrement satisfaits de la sécurité (94 %) et de la convivialité pour les consommateurs (92 %). En revanche, ils sont moins positifs quant au prix des solutions de paiement numérique : pas moins de 55 % trouvent le coût de ces solutions plutôt cher, voire très cher. <em>« Plus de 40 % d&#8217;entre eux se plaignent du coût mensuel élevé, »</em> indique Pascal Bungeneers. <em>« Rien que la location d&#8217;un terminal de paiement coûte parfois jusqu&#8217;à 40 euros par mois. Selon nous, c&#8217;est inutilement coûteux. Utiliser son smartphone comme terminal de paiement est beaucoup plus rentable. »</em></p>
<p>&nbsp;</p>
<p>Parmi les indépendants interrogés, plus de 35 % ont déclaré être intéressés par l&#8217;utilisation de leur smartphone en combinaison avec une application de paiement. <em>« Une bonne nouvelle pour nous comme pour les commerçants, puisque Samsung propose une telle solution. Le smartphone Tap to Pay, un smartphone Samsung préconfiguré, géré par la société informatique belge mobco, est équipé du logiciel de paiement avancé de Viva Wallet, ce qui en fait un terminal de paiement. En d&#8217;autres termes : pas de frais d&#8217;abonnement, ni de frais de transaction. De plus, vous pouvez également utiliser l&#8217;appareil comme un simple smartphone, car nous assurons une séparation complète et sécurisée entre les applications personnelles et professionnelles, »</em> ajoute Pascal Bungeneers. <em>« Et cerise sur le gâteau, les commerçants peuvent le déduire fiscalement, car c&#8217;est un appareil de paiement. »</em></p>
<p>&nbsp;</p>
<p><strong>Pas de tralala</strong></p>
<p><strong> </strong></p>
<p>Au restaurant The Catch à Ostende, ils sont totalement convaincus par le smartphone Tap to Pay de Samsung. <em>« C&#8217;est un système sans trop de tralala »</em>, estime le directeur commercial Jim Coopman (34 ans). <em>« Il suffit de maintenir la carte contre le smartphone, c&#8217;est rapide et pratique. »</em> The Catch se distingue à Ostende par un concept unique et branché : c&#8217;est à la fois un bar à huîtres et poissons et un bar à cocktails. <em>« Lorsque nous avons commencé il y a trois ans, nous avons rapidement été séduits par la collaboration avec Samsung et Viva Wallet. Plus besoin d&#8217;un terminal de paiement classique et par conséquent moins de frais. »</em></p>
<p>&nbsp;</p>
<p>Le système inspire également confiance, selon M. Coopman. <em>« À chaque paiement, les chiffres pour saisir votre code PIN sont dans un ordre différent sur l&#8217;écran. Il est donc impossible de trouver le code PIN de l&#8217;utilisateur précédent avec ses empreintes digitales, par exemple. Autrement dit, c&#8217;est une solution très sécurisée. Et bien souvent, elle mène aussi à un moment cocasse, car les clients doivent être très attentifs : ils ne peuvent pas saisir leur code PIN en pilote automatique ! »</em> (rires)</p>
<p>&nbsp;</p>
<p><strong>Vivement recommandé</strong></p>
<p>&nbsp;</p>
<p>Coopman recommanderait certainement ce combo Samsung-Viva Wallet à d&#8217;autres commerçants. <em>« L&#8217;utilisation est très facile : il n&#8217;est pas nécessaire d&#8217;être un geek de l&#8217;informatique pour comprendre comment cela fonctionne. Le personnel se débrouille tout de suite. Par ailleurs, nous utilisons également le smartphone dans le restaurant pour les réservations et les contacts avec les clients. » </em>Dans les prochains jours, The Catch aura un stand au <em>Winter in het Park</em> à Ostende et le smartphone Samsung sera également de la partie. <em>« Cette flexibilité est un énorme avantage. Vous n&#8217;avez pas besoin de wifi : tout fonctionne en 4G. Il suffit donc d&#8217;apporter son smartphone au marché de Noël pour disposer d&#8217;un système de paiement tout en étant à la disposition des clients. Cette combinaison avec un smartphone est simple et moderne. Elle nous convient parfaitement, à nous et à notre activité. »</em></p>
<p><em> </em></p>
<table>
<tbody>
<tr>
<td width="604">Vous êtes également intéressé par le smartphone préconfiguré Tap to Pay de Samsung, mobco et Viva Wallet ? Découvrez les offres groupées disponibles <span><a href="https://store.mob.co/tap-to-pay/index.php">ici</a></span>.</p>
<p>&nbsp;</p>
<p>Plus d&#8217;informations sur Viva Wallet : <span><a href="https://www.vivawallet.com/be_fr/tap-on-phone-be">Viva Wallet Tap On Phone &#8211; Viva Wallet</a></span></td>
</tr>
</tbody>
</table>
<p><em> </em></p>
<p>&nbsp;</p>
]]></content:encoded>
																				</item>
			</channel>
</rss>
