{"id":42109,"date":"2026-02-04T06:31:53","date_gmt":"2026-02-04T05:31:53","guid":{"rendered":"https:\/\/letempsmag.ma\/?p=42109"},"modified":"2026-02-04T06:31:53","modified_gmt":"2026-02-04T05:31:53","slug":"la-strategie-zero-trust-de-samsung-a-la-pointe-de-la-securite-mobile-en-entreprise","status":"publish","type":"post","link":"https:\/\/letempsmag.ma\/?p=42109","title":{"rendered":"La strat\u00e9gie \u00abZero Trust\u00bb de Samsung \u00e0 la pointe de la s\u00e9curit\u00e9 mobile en entreprise"},"content":{"rendered":"\n<p><strong>Par Dr JERRY PARK<\/strong><\/p>\n\n\n\n<p><strong>Vice-Pr\u00e9sident Ex\u00e9cutif et responsable mondial de l\u2019\u00e9quipe Mobile B2B, Mobile eXperience Business, Samsung Electronics<\/strong><\/p>\n\n\n\n<p>Le monde actuel est marqu\u00e9 par une innovation sans pr\u00e9c\u00e9dent et une \u00e9volution technologique acc\u00e9l\u00e9r\u00e9e. C\u2019est une \u00e8re d\u2019opportunit\u00e9s infinies, mais aussi de nouveaux d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 et de protection de la vie priv\u00e9e. Chez Samsung Electronics, nous sommes conscients qu\u2019en explorant ces territoires encore in\u00e9dits, nous devons \u00eatre pr\u00eats \u00e0 faire face aux menaces potentielles. C\u2019est pourquoi nous restons constamment \u00e0 l\u2019\u00e9coute de l\u2019\u00e9volution du paysage de la cyber-s\u00e9curit\u00e9 et d\u00e9fendons une approche dynamique de la s\u00e9curit\u00e9 en entreprise.<\/p>\n\n\n\n<p>Les menaces cybern\u00e9tiques actuelles concernent tout le monde, des consommateurs aux entreprises. Les flottes d\u2019appareils professionnels doivent aujourd\u2019hui \u00eatre r\u00e9silientes face \u00e0 toutes formes d\u2019attaques qu\u2019il s\u2019agisse d\u2019URL suspectes, de menaces internes, de logiciels malveillants ou de nouveaux risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019intelligence artificielle sur le lieu de travail, notamment l\u2019injection de prompts ou les fuites de donn\u00e9es sensibles. \u00c0 mesure que de plus en plus d\u2019employ\u00e9s, dans tous les secteurs des bureaux aux \u00e9quipes de terrain, utilisent des appareils mobiles pour acc\u00e9der aux r\u00e9seaux et ressources de l\u2019entreprise, ces menaces repr\u00e9sentent non seulement des risques de s\u00e9curit\u00e9 majeurs, mais aussi des co\u00fbts financiers potentiellement \u00e9lev\u00e9s pour les organisations.<\/p>\n\n\n\n<p>Les incidents de s\u00e9curit\u00e9 en entreprise peuvent survenir \u00e0 tous les niveaux des op\u00e9rations. Selon une \u00e9tude de l\u2019International Data Corporation (IDC), pr\u00e8s de 70% des violations de s\u00e9curit\u00e9 r\u00e9ussies proviennent des terminaux les appareils connect\u00e9s aux r\u00e9seaux, tels que les smartphones, ordinateurs portables et tablettes. Pourtant, dans le contexte actuel des op\u00e9rations de s\u00e9curit\u00e9, les \u00e9quipes IT disposent d\u2019une visibilit\u00e9 bien moindre sur les appareils mobiles que sur les PC et les serveurs. Or, les appareils mobiles \u00e9tant d\u00e9sormais le principal moyen d\u2019acc\u00e8s des employ\u00e9s aux r\u00e9seaux de l\u2019entreprise, cette situation doit \u00e9voluer. Une approche syst\u00e9matique et globale est indispensable pour garantir des capacit\u00e9s mobiles fluides sans compromis sur la s\u00e9curit\u00e9. Chez Samsung, nous \u00e9tablissons un nouveau standard de la s\u00e9curit\u00e9 mobile en entreprise en nous engageant dans une strat\u00e9gie Zero Trust collaborative d\u00e9di\u00e9e aux terminaux, en partenariat avec des leaders du march\u00e9.<\/p>\n\n\n\n<p><strong><em>Principes fondamentaux du \u00abZero Trust\u00bb appliqu\u00e9 aux terminaux<\/em><\/strong><\/p>\n\n\n\n<p>L\u2019h\u00e9ritage d\u2019innovation de Samsung repose sur une compr\u00e9hension approfondie des utilisateurs. Nous sommes en permanence \u00e0 l\u2019\u00e9coute des retours des consommateurs et des entreprises afin d\u2019anticiper l\u2019\u00e9volution des usages et des technologies mobiles. Cette approche nous permet de proposer des solutions pionni\u00e8res, tant pour le grand public que pour les entreprises. En tant que responsable mondial de l\u2019\u00e9quipe Mobile B2B, je suis particuli\u00e8rement fier du r\u00f4le moteur que nous jouons dans des domaines cl\u00e9s apportant une valeur concr\u00e8te aux entreprises. De l\u2019attestation des appareils reposant sur le mat\u00e9riel \u00e0 la d\u00e9tection des menaces, en passant par l\u2019adoption compl\u00e8te des principes de s\u00e9curit\u00e9 \u00abZero Trust\u00bb, nous nous effor\u00e7ons constamment d\u2019offrir des solutions mobiles qui d\u00e9passent les exigences de s\u00e9curit\u00e9 de nos clients.<\/p>\n\n\n\n<p>Le \u00abZero Trust\u00bb est un cadre de s\u00e9curit\u00e9 qui remplace la confiance implicite par une confiance explicite, en \u00e9valuant en continu la posture de s\u00e9curit\u00e9, les risques et les niveaux de confiance en fonction du contexte. Le march\u00e9 actuel des solutions de s\u00e9curit\u00e9 est largement domin\u00e9 par des approches \u00abZero Trust\u00bb centr\u00e9es sur le r\u00e9seau, visant \u00e0 s\u00e9curiser les acc\u00e8s au niveau du p\u00e9rim\u00e8tre r\u00e9seau. Cette approche pr\u00e9sente toutefois une limite majeure&nbsp;: le terminal. Les terminaux constituent la plus grande surface d\u2019attaque et sont les actifs IT les plus complexes \u00e0 prot\u00e9ger contre les cyber-attaques. Dans la plupart des cas, ils repr\u00e9sentent le point le plus vuln\u00e9rable de l\u2019\u00e9cosyst\u00e8me informatique d\u2019une organisation.<\/p>\n\n\n\n<p>Lorsqu\u2019ils sont correctement appliqu\u00e9s, les principes \u00abZero Trust\u00bb pour les terminaux garantissent que les demandes d\u2019acc\u00e8s sont trait\u00e9es en fonction du contexte, en corr\u00e9lation avec la posture de s\u00e9curit\u00e9 de l\u2019appareil et les besoins de l\u2019utilisateur, tout en \u00e9tant v\u00e9rifi\u00e9es en continu et en temps r\u00e9el. Bien qu\u2019il n\u2019existe pas de liste d\u00e9finitive de principes fondamentaux du \u00abZero Trust\u00bb appliqu\u00e9 aux terminaux, les suivants sont les plus largement adopt\u00e9s&nbsp;:<\/p>\n\n\n\n<p>&#8211; Ne jamais faire confiance, toujours v\u00e9rifier pour les appareils&nbsp;: un appareil ne doit plus \u00eatre consid\u00e9r\u00e9 comme fiable simplement parce qu\u2019il se trouve \u00e0 l\u2019int\u00e9rieur du p\u00e9rim\u00e8tre r\u00e9seau. Il doit prouver sa fiabilit\u00e9 avant toute autorisation d\u2019acc\u00e8s.<\/p>\n\n\n\n<p>&#8211; \u00c9valuation continue des risques et application dynamique des politiques&nbsp;: la protection des terminaux doit \u00eatre agile et s\u2019adapter \u00e0 des conditions de risque en constante \u00e9volution, en \u00e9valuant en permanence le contexte (localisation, moment de l\u2019acc\u00e8s, posture de s\u00e9curit\u00e9 de l\u2019appareil) et en ajustant les politiques de s\u00e9curit\u00e9 en cons\u00e9quence. Toute activit\u00e9 suspecte doit entra\u00eener des mesures d\u2019application, telles que des restrictions d\u2019acc\u00e8s ou une isolation compl\u00e8te.<\/p>\n\n\n\n<p>&#8211; Privil\u00e8ges limit\u00e9s et acc\u00e8s strictement d\u00e9finis&nbsp;: les terminaux doivent appliquer un contr\u00f4le d\u2019acc\u00e8s en temps r\u00e9el bas\u00e9 sur le contexte, avec des privil\u00e8ges accord\u00e9s de mani\u00e8re dynamique et avec un p\u00e9rim\u00e8tre restreint.<\/p>\n\n\n\n<p>&#8211; Int\u00e9gration de l\u2019identit\u00e9 utilisateur, de la posture de l\u2019appareil et des signaux comportementaux&nbsp;: une solution conforme au \u00abZero Trust\u00bb doit \u00eatre capable de prendre des d\u00e9cisions de confiance fines et \u00e9clair\u00e9es, en s\u2019appuyant sur une \u00e9valuation continue int\u00e9grant ces diff\u00e9rents signaux.<\/p>\n\n\n\n<p><strong><em>Innovation et s\u00e9curit\u00e9 tous azimuts<\/em><\/strong><\/p>\n\n\n\n<p>Si l\u2019adoption du \u00abZero Trust\u00bb est en forte progression, Samsung s\u2019engage pleinement dans cette approche afin de prot\u00e9ger les points les plus vuln\u00e9rables des environnements informatiques. Les risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 des terminaux augmentent avec la g\u00e9n\u00e9ralisation des applications cloud, des politiques \u00abBYOD\u00bb et du travail \u00e0 distance. Samsung reconna\u00eet le caract\u00e8re critique de ces enjeux et agit de mani\u00e8re proactive en collaboration avec ses partenaires.<\/p>\n\n\n\n<p>Concr\u00e8tement, comment cette strat\u00e9gie se traduit-elle ? Du mat\u00e9riel jusqu\u2019au syst\u00e8me d\u2019exploitation et aux interfaces s\u00e9curis\u00e9es, les principes \u00abZero Trust\u00bb sont int\u00e9gr\u00e9s \u00e0 l\u2019architecture des appareils \u00abGalaxy\u00bb, renfor\u00e7ant la protection \u00e0 chaque couche tout en s\u2019int\u00e9grant de mani\u00e8re fluide aux infrastructures de s\u00e9curit\u00e9 existantes des entreprises. Ces pratiques permettent aux organisations de mettre en place une d\u00e9tection et une r\u00e9ponse aux menaces fiables et s\u00e9curis\u00e9es.<\/p>\n\n\n\n<p>Chez Samsung, nous sommes convaincus que la s\u00e9curit\u00e9 est un effort collectif. Seule une collaboration ouverte avec nos partenaires nous permet d\u2019offrir les solutions les plus avanc\u00e9es \u00e0 nos clients. Au fil des ann\u00e9es, nous avons r\u00e9alis\u00e9 des avanc\u00e9es significatives pour proposer des solutions polyvalentes, optimis\u00e9es et s\u00e9curis\u00e9es&nbsp;aux entreprises de toutes tailles.<\/p>\n\n\n\n<p><strong><em>Acc\u00e8s s\u00e9curis\u00e9 et flexible<\/em><\/strong><\/p>\n\n\n\n<p>En 2024, Samsung a int\u00e9gr\u00e9 \u00abSamsung Knox\u00bb, notre plateforme de gestion de la s\u00e9curit\u00e9 multicouche de niveau d\u00e9fense avec \u00abCisco Secure Access\u00bb, une solution innovante de \u00abSecurity Service Edge\u00bb. Cette collaboration offre une exp\u00e9rience d\u2019acc\u00e8s s\u00e9curis\u00e9e et flexible, permettant aux organisations de v\u00e9rifier l\u2019identit\u00e9 des utilisateurs, la posture des appareils et le contexte avant d\u2019accorder l\u2019acc\u00e8s.<\/p>\n\n\n\n<p>Samsung entretient \u00e9galement un partenariat solide avec Microsoft, fond\u00e9 sur une vision commune visant \u00e0 r\u00e9inventer la s\u00e9curit\u00e9 mobile pour les entreprises. Cette strat\u00e9gie a d\u00e9but\u00e9 en 2023 avec l\u2019int\u00e9gration de \u00abSamsung Knox\u00bb \u00e0 \u00abMicrosoft Intune\u00bb, donnant naissance \u00e0 la premi\u00e8re solution d\u2019attestation des appareils mobiles reposant sur le mat\u00e9riel, fonctionnant aussi bien sur les appareils professionnels que personnels. Cette fonctionnalit\u00e9 est d\u00e9sormais activ\u00e9e par d\u00e9faut dans toutes les nouvelles politiques de protection des applications Android.<\/p>\n\n\n\n<p>Dans une nouvelle avanc\u00e9e de ce partenariat, Samsung est devenu le premier fabricant mobile \u00e0 proposer un connecteur direct vers les centres d\u2019op\u00e9rations de s\u00e9curit\u00e9 (SOC), gr\u00e2ce \u00e0 l\u2019int\u00e9gration de \u00abKnox Asset Intelligence\u00bb avec \u00abMicrosoft Sentiel\u00bb, une solution \u00abSIEM\u00bb cloud native et \u00e9volutive. Cette int\u00e9gration offre une visibilit\u00e9 in\u00e9dite sur les menaces de s\u00e9curit\u00e9 mobile, avec une surveillance et une protection centralis\u00e9es des flottes d\u2019appareils en entreprise.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 ces collaborations, Samsung r\u00e9pond aux principaux d\u00e9fis li\u00e9s \u00e0 la s\u00e9curisation des appareils mobiles, \u00e0 la r\u00e9duction de l\u2019impact des attaques potentielles et \u00e0 l\u2019autonomisation des employ\u00e9s, afin qu\u2019ils puissent travailler efficacement sans que la s\u00e9curit\u00e9 ne devienne un frein.<\/p>\n\n\n\n<p><strong><em>S\u00e9curit\u00e9 et protection de la vie priv\u00e9e<\/em><\/strong><\/p>\n\n\n\n<p>Samsung continue d\u2019innover, d\u2019optimiser et de faire \u00e9voluer les solutions \u00abSamsung Knox\u00bb afin d\u2019offrir \u00e0 ses clients un contr\u00f4le renforc\u00e9, une transparence accrue et une protection toujours plus efficace contre les cyber-menaces. En faisant du \u00abZero Trust\u00bb un pilier central de \u00abSamsung Konix\u00bb, toutes les mesures sont mises en \u0153uvre pour s\u00e9curiser les appareils mobiles et les donn\u00e9es. Parall\u00e8lement, Samsung ouvre de nouvelles voies avec des solutions in\u00e9dites sur le march\u00e9, en restant constamment attentif \u00e0 l\u2019\u00e9volution rapide des menaces.<\/p>\n\n\n\n<p>\u00c0 l\u2019\u00e8re de l\u2019intelligence artificielle et de l\u2019hyper-connectivit\u00e9, la s\u00e9curit\u00e9 et la protection de la vie priv\u00e9e n\u2019ont jamais \u00e9t\u00e9 aussi essentielles. Les entreprises font face \u00e0 une multiplication des cyber-attaques visant \u00e0 exploiter les vuln\u00e9rabilit\u00e9s informatiques, les appareils mobiles et autres terminaux devenant des cibles privil\u00e9gi\u00e9es. C\u2019est pourquoi Samsung collabore avec les leaders du march\u00e9 afin de proposer des solutions de s\u00e9curit\u00e9 qui s\u2019int\u00e8grent parfaitement aux infrastructures existantes, offrant une protection compl\u00e8te de bout en bout. Ces solutions conjointes illustrent notre engagement non seulement \u00e0 respecter les standards du secteur, mais aussi \u00e0 contribuer activement \u00e0 leur \u00e9volution en mati\u00e8re de s\u00e9curit\u00e9 Zero Trust appliqu\u00e9e aux terminaux. Ce n\u2019est que le d\u00e9but.<\/p>\n\n\n\n<p>Pour en savoir plus sur l\u2019approche de \u00abSamsung Knox\u00bb en mati\u00e8re de s\u00e9curit\u00e9 mobile, rendez-vous sur la plateforme \u00absamsungknox.com\u00bb.<\/p>\n\n\n\n<p><strong><em>\u00c0 propos de Samsung Electronics Co. Ltd.<\/em><\/strong><\/p>\n\n\n\n<p>Samsung inspire le monde et fa\u00e7onne l\u2019avenir gr\u00e2ce \u00e0 des id\u00e9es et des technologies transformatrices. L\u2019entreprise red\u00e9finit les univers des t\u00e9l\u00e9viseurs, de l\u2019affichage dynamique, des smartphones, des appareils portables, des tablettes, des appareils \u00e9lectrom\u00e9nagers et des syst\u00e8mes de r\u00e9seau, ainsi que des solutions de m\u00e9moire, de syst\u00e8mes \u00abLSI\u00bb et de fonderie. Samsung fait \u00e9galement progresser les technologies d\u2019imagerie m\u00e9dicale, les solutions \u00abHVAC\u00bb et la robotique, tout en d\u00e9veloppant des produits innovants dans les domaines de l\u2019automobile et de l\u2019audio \u00e0 travers Harman. Gr\u00e2ce \u00e0 son \u00e9cosyst\u00e8me \u00abSmart Things\u00bb, \u00e0 une collaboration ouverte avec ses partenaires et \u00e0 l\u2019int\u00e9gration de l\u2019intelligence artificielle dans l\u2019ensemble de son portefeuille, Samsung propose une exp\u00e9rience connect\u00e9e fluide et intelligente. Pour les toutes derni\u00e8res actualit\u00e9s, consulter la Samsung Newsroom&nbsp;: \u00abnews.samsung.com\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par Dr JERRY PARK Vice-Pr\u00e9sident Ex\u00e9cutif et responsable mondial de l\u2019\u00e9quipe Mobile B2B, Mobile eXperience Business, Samsung Electronics Le monde actuel est marqu\u00e9 par une innovation sans pr\u00e9c\u00e9dent et une \u00e9volution technologique acc\u00e9l\u00e9r\u00e9e. C\u2019est une \u00e8re d\u2019opportunit\u00e9s infinies, mais aussi de nouveaux d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 et de protection de la vie priv\u00e9e. Chez &hellip;<\/p>\n","protected":false},"author":9,"featured_media":42104,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[148],"tags":[],"class_list":["post-42109","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tribune"],"_links":{"self":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts\/42109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=42109"}],"version-history":[{"count":1,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts\/42109\/revisions"}],"predecessor-version":[{"id":42110,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts\/42109\/revisions\/42110"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/media\/42104"}],"wp:attachment":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=42109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=42109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=42109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}