[Édito] Une sécurité mobile d’entreprise de pointe : la stratégie Zero Trust de Samsung

27-01-2026 by Dr Jerry Park
Share open/close
URL copiée.

 

Le monde actuel se définit par une innovation technologique qui progresse de manière fulgurante. Mais cette ère aux possibilités infinies est également synonyme de risques inédits pour la sécurité et la confidentialité. Chez Samsung Electronics, nous sommes conscients qu’explorer ces territoires inconnus exige d’être préparé aux menaces qui pourraient surgir. C’est pourquoi nous ne perdons jamais de vue l’évolution des technologies liées à la sécurité, et maintenons une approche dynamique de la sécurité d’entreprise.

 

Les cybermenaces actuelles affectent tout le monde, des consommateurs aux entreprises. Les parcs d’appareils professionnels doivent donc être résilients face à toutes sortes d’attaques – qu’il s’agisse d’URL suspectes, de menaces internes provenant d’employés ou de logiciels malveillants, ou encore de risques liés à l’IA au travail, telles que les injections de code et les vols de données. Alors que de plus en plus d’employés utilisent des appareils mobiles pour accéder au réseau et aux ressources de leur entreprise, ces menaces ne constituent pas seulement un risque majeur pour la sécurité : elles peuvent également causer des pertes financières considérables.

 

Des incidents de sécurité peuvent survenir à chaque niveau opérationnel de l’entreprise. Toutefois, l’International Data Corporation[1] a constaté que 70 % des infractions réussies proviennent des terminaux, c’est-à-dire des appareils qui se connectent aux réseaux, comme les smartphones, les ordinateurs portables et les tablettes. Malheureusement, les équipes IT ont beaucoup moins de visibilité sur les appareils mobiles que sur les ordinateurs de bureau et les serveurs. Les appareils mobiles étant le moyen le plus utilisé par les employés pour accéder au réseau, cette situation doit évoluer. Une approche qui ne laisse rien au hasard est essentielle pour garantir une utilisation mobile totalement sécurisée. C’est pourquoi Samsung a mis au point la stratégie collaborative Zero Trust pour les terminaux, en partenariat avec les leaders du marché, un nouveau standard en matière de sécurité mobile pour les entreprises.

 

 

Les principes fondamentaux de l’approche Zero Trust

L’héritage technologique de Samsung repose en grande partie sur une connaissance profonde des utilisateurs. Constamment à l’écoute des clients et des entreprises, nous anticipons l’évolution de la technologie afin de proposer des solutions innovantes, aussi bien adaptées aux entreprises qu’à nos consommateurs. En tant que directeur de l’équipe Global Mobile B2B, je suis particulièrement fier de notre avant-gardisme dans un domaine qui crée de la valeur pour les entreprises de tous les secteurs. Qu’il s’agisse d’améliorer l’attestation d’intégrité des appareils et la détection des menaces, ou bien d’adopter des principes de sécurité Zero Trust, nous cherchons en permanence à offrir des appareils et des solutions qui dépassent leurs exigences en matière de sécurité.

 

Zero Trust est un cadre de sécurité qui remplace une confiance implicite par une confiance explicite en évaluant continuellement la posture de sécurité, les risques et les niveaux de confiance selon le contexte. À l’heure actuelle, le marché est dominé par des solutions Zero Trust qui se concentrent sur la sécurité des accès à la périphérie du réseau. Toutefois, cette approche néglige un angle mort considérable : les terminaux. Ceux-ci présentent la plus grande surface d’attaque et constituent les actifs informatiques les plus difficiles à protéger. Dans la plupart des cas, ce sont les points les plus vulnérables d’un écosystème IT.

 

Correctement mis en place, le cadre Zero Trust pour les terminaux garantit que les demandes d’accès sont traitées en fonction d’un contexte qui tient compte de la posture de sécurité de l’appareil et des besoins de l’utilisateur, deux paramètres vérifiés en permanence et en temps réel. Bien qu’il n’existe pas de liste officielle des principes Zero Trust pour la protection des terminaux, les critères suivants sont les plus adoptés :

 

  • Une approche « ne jamais présumer, toujours vérifier » pour les appareils : les appareils ne sont plus implicitement considérés comme fiables, simplement parce qu’ils sont dans le périmètre du réseau – chaque appareil doit prouver sa fiabilité avant de pouvoir y accéder.

 

  • Évaluation continue des risques et application des mesures : la protection des terminaux doit être agile et s’adapter à des risques qui évoluent constamment. Cela implique d’évaluer en permanence le contexte – emplacement, heure d’accès, posture de sécurité – et d’ajuster les politiques en conséquence. Les activités suspectes doivent être traitées par des mesures telles qu’une restriction d’accès ou une isolation complète.

 

  • Privilèges et accès limités : les terminaux doivent appliquer un contrôle d’accès en temps réel selon le contexte, et veiller à ce que les privilèges soient accordés de manière agile dans un cadre restreint.

 

  • Réunir l’identité, la posture et les signaux comportementaux : une solution conforme au modèle Zero Trust doit être capable de prendre des décisions éclairées pour appliquer des contrôles d’accès stricts. Afin d’y parvenir, l’évaluation continue du contexte doit intégrer l’identité de l’utilisateur, la posture de sécurité de l’appareil et les signaux comportementaux.

 

Alors que la stratégie Zero Trust attire de plus en plus d’attention, Samsung l’adopte pleinement. Nous contribuons ainsi à protéger les points les plus vulnérables des paysages informatiques actuels. Les risques liés aux terminaux augmentent à mesure que les applications cloud, les initiatives « Bring Your Own Devices »[2] et le travail à distance se généralisent. Samsung, qui reconnaît l’importance de ce problème, s’y attaque en collaboration avec ses partenaires.

 

 

Innovation et collaboration à tous les niveaux

Mais en pratique, comment cela fonctionne-t-il ? Du niveau matériel au système d’exploitation en passant par l’interface sécurisée, les principes Zero Trust sont intégrés à l’architecture des appareils Galaxy pour renforcer la protection à tous les niveaux et s’intégrer intuitivement à l’infrastructure de sécurité de l’entreprise. Ensemble, ces principes lui permettent de mieux détecter les menaces et d’y répondre efficacement.

 

Chez Samsung, nous savons que la sécurité est un effort collectif. Seule une collaboration ouverte avec nos partenaires nous permet d’offrir les solutions les plus avancées à nos clients. Depuis que je suis chez Samsung, nous avons réalisé d’immenses progrès dans la création de solutions optimisées et sécurisées[3] pour chaque type d’entreprise.

 

En 2024, nous avons intégré notre plateforme de sécurité multicouche Samsung Knox à Cisco Secure Access, une solution de sécurité innovante pour les terminaux. Grâce à cette collaboration, les organisations peuvent vérifier l’identité des utilisateurs, la configuration des appareils et le contexte de la connexion avant d’accorder l’accès aux données professionnelles.

 

Nous avons également un partenariat solide avec Microsoft, basé sur objectif commun de réimaginer la sécurité des mobiles pour les professionnels. La première étape de ce plan stratégique a débuté en 2023, quand nous avons intégré Samsung Knox à Microsoft Intune et créé la première solution d’attestation directement intégrée aux appareils mobiles. Une technologie disponible à la fois sur les appareils professionnels et personnels. Cette solution est désormais activée par défaut dans toutes les nouvelles politiques de protection des applications Android, permettant ainsi aux entreprises de renforcer la sécurité de tous leur parc d’appareils Samsung. Et dans une autre étape de notre partenariat avec Microsoft, Samsung est devenu le premier fabricant de mobiles à proposer un connecteur direct vers un centre des opérations de sécurité (SOC). Cela a été rendu possible en intégrant Knox Asset Intelligence[4] et Microsoft Sentinel, une solution de gestion des informations et des évènements de sécurité (SIEM) évolutive et 100% cloud. Cette intégration offre une visibilité sans précédent sur les menaces de sécurité mobile via une surveillance et une protection centralisée des parcs d’appareils de l’entreprise.

 

En faisant équipe avec ses partenaires, Samsung relève des défis majeurs dans plusieurs domaines : sécuriser les appareils mobiles, minimiser les dommages causés par des attaques potentielles et éviter aux employés de se soucier des questions de sécurité.

 

 

Une sécurité intégrale pour une confidentialité maximale

Nous développons et adaptons les solutions Samsung Knox en continu afin d’offrir à nos clients un contrôle, une transparence et une protection accrus contre les cybermenaces.

 

En faisant de l’approche Zero Trust un pilier central de Samsung Knox, chaque mesure est prise pour sécuriser les appareils mobiles et les données. En parallèle, Samsung met continuellement au point des solutions inédites en suivant de près les nouveaux types de menaces.

 

À l’heure où l’IA et l’hyperconnectivité complexifient la menace, la sécurité et la confidentialité sont plus importantes que jamais. Les entreprises actuelles sont régulièrement menacées par un nombre croissant de cyberattaques qui exploitent les vulnérabilités informatiques en ciblant principalement les mobiles et les terminaux.

 

Samsung collabore avec des leaders du marché pour offrir des solutions de sécurité qui s’intègrent parfaitement à l’infrastructure existante. Protégées de bout en bout par une approche Zero Trust, ces solutions collaboratives incarnent notre engagement à respecter les normes industrielles tout en favorisant leur développement continu, surtout quand il s’agit de sécurité des terminaux. Et ce n’est qu’un début.

 

Pour en savoir plus sur l’approche de Samsung Knox en matière de sécurité mobile, rendez-vous sur samsungknox.com/fr.

 

 

[1] The Hacker News, 10 Critical Endpoint Security Tips You Should Know, 26 avril 2024 (données IDC).
[2] Bring YOur Own Device = « Prenez vos propres appareils »
[3] Cisco Secure Access, Microsoft Intune et Microsoft Sentinel sont des offres tierces et payantes.
[4] Knox Asset Intelligence est une offre payante disponible dans le cadre des forfaits Knox Suite.
by Dr Jerry Park

Vice-Président Exécutif et Directeur de l’équipe Global Mobile B2B, division Mobile eXperience, de Samsung Electronics

Produits > Professionnels

Pour toute question relative au service client, merci de suivre ce lien samsung.com/fr/info/contact-us
Pour toute demande presse, merci de contacter rpfrance@samsung.com.

Découvrez les dernières actualités Samsung

En savoir plus
TOP

Paramétrez les cookies

Les cookies sont des petits fichiers textes déposés sur votre ordinateur/tablette/smartphone. Nous avons besoin de votre accord pour déposer les cookies ci-dessous et nous vous expliquons en quoi ils sont utiles. Le(s) partenaire(s) (éditeur(s) tiers) qui déposent des cookies sur votre appareil est/sont indiqué(s) ci-dessous. Vous pouvez modifier vos préférences à tout moment en cliquant sur le lien « Outil de Gestion des Cookies» présent dans la Politique Cookies du site. Votre choix sera conservé 6 mois. Les cookies techniques ne sont pas paramétrables car strictement nécessaires au fonctionnement du site ou à la fourniture du service que vous avez demandé. Pour en savoir plus, voir également notre Politique Cookies.

Cookies techniques ou strictement nécessaires au service

Ces cookies sont strictement nécessaires à la fourniture du service que vous avez expressément demandé ou ont pour finalité exclusive de permettre, ou faciliter la communication par voie électronique. Ces cookies sont automatiquement activés et ne peuvent pas être désactivés car ils sont indispensables pour vous permettre de naviguer sur notre site.

Cookie Domaine Objectif Date d’expiration
AWSALBCORS news.samsung.com Cookie de l'équilibreur de charge de l'application AWS. Cookie d'équilibrage de charge: utilisé pour associer la session à l'instance. Même valeur que AWSALB.
https://aws.amazon.com/fr/elasticloadbalancing/?elb-whats-new.sort-by=item.additionalFields.postDateTime&elb-whats-new.sort-order=desc
7 jours
AWSALB news.samsung.com L'équilibreur de charge de l'application AWS reçoit d'abord une demande d'un client, il achemine la demande vers une cible, génère un cookie nommé AWSALB qui encode les informations sur la cible sélectionnée, chiffre le cookie et inclut le cookie dans la réponse au client.
https://aws.amazon.com/fr/elasticloadbalancing/?elb-whats-new.sort-by=item.additionalFields.postDateTime&elb-whats-new.sort-order=desc
7 jours
PHPSESSID news.samsung.com Identifiant de session. Le cookie PHPSESSID est natif au language de script PHP et permet aux sites Web de stocker des données d'état sérialisées. Sur le site Web de l'Action, il est utilisé pour établir une session utilisateur et pour transmettre des données d'état via un cookie temporaire, qui est communément appelé cookie de session. Comme le cookie PHPSESSID n'a pas d'expiration programmée, il disparaît lorsque le client est fermé. session
COOKIECONSENT news.samsung.com Utilisé pour stocker le statut de consentement de l'utilisateur au cookie 6 mois

Cookies d'analyse d'audience(optionels)

Les cookies de mesure d’audience permettent de comprendre la façon dont vous accédez au site ainsi que votre parcours de navigation (ex: pages vues, temps passé sur une page, contenu cliqué). Ils permettent d’analyser la performance et la conception de notre site et à détecter des éventuelles erreurs. Grâce à ces indicateurs de performances nous améliorons constamment le site ainsi que les produits, contenus ou offres qui y sont proposés.

Cookie Domaine Objectif Date d’expiration
_ga .samsung.com Utilisé pour distinguer les visiteurs du site Google Analytics : https://tools.google.com/dlpage/gaoptout 1 an
_ga_2C55BMVY73 .samsung.com Utilisé pour conserver l'état de la session : https://tools.google.com/dlpage/gaoptout 1 an