Alerte Trafic : Fermeture nocturne du pont de l'aéroport Tunis-Carthage dès ce soir    Slim Sanhaji a la tête de la 27e édition des Journées Théâtrales de Carthage, JTC 2026    Météo en Tunisie : températures en légère hausse, pluies éparses    Samsung Electronics leader du marché mondial des téléviseurs pour la 20ème année consécutive    Crise énergétique : le Bangladesh raccourcit les journées de travail et ferme les marchés plus tôt    Nouveau discours de Donald Trump: le bout du tunnel reste encore lointain    Gouverner dans le brouillard permanent: les trois qualités du dirigeant de demain    Voici les projets de la Banque mondiale qui touchent les Tunisiens    La Nazionale mise sur la continuité : Gattuso soutenu par la Fédération    Tunisie : le barrage El Moula à Tabarka rempli à 100 %    Quel temps fera-t-il ce week-end en Tunisie ?    Cerises : le kilo grimpe jusqu'à 60 dinars en Tunisie    Selim Sanhaji nommé à la tête des Journées théâtrales de Carthage 2026    Lorand Gaspar: Le poète des instants fugaces    Artémis II lancée : une mission spatiale habitée vers la lune, plus de 50 ans après Apollo 17    Bordeaux : Une nouvelle agence consulaire pour rapprocher les Tunisiens de chez eux    ''Ni élégants, ni à la hauteur'' : Macron réagit aux moqueries de Trump    La bibliothèque dorée de Trump : 50 étages... avions, escaliers dorés et salle de danse    Epson Tunisie, Ecole L'Odyssée et Socrate School célèbrent la créativité écoresponsable des jeunes talents    Mohamed Nafti: L'engrenage de la destruction    Météo en Tunisie : persistance du temps froid et des pluies orageuses    Espérance de Tunis face à Sundowns : les arbitres officiels révélés    Musées tunisiens et sites historiques : nouveaux tarifs d'entrée à partir du 01 avril 2026    FIFA : décision finale sur l'Iran pour 2026    France - Tunisie : Extradition refusée pour Halima Ben Ali...    Festival du Cinéma Palestinien en Tunisie : 1ère édition du 2 au 12 avril 2026 à l'espace Le Rio à Tunis    Les Emirats interdisent l'entrée aux Iraniens    L'activité de la marque SEAT transférée temporairement vers le showroom CUPRA Ain Zaghouane    Météo en Tunisie : temps froid, neige et pluies orageuses dans plusieurs régions    Prix Orange de l'Entrepreneur Social en Afrique et au Moyen Orient, POESAM , lancée dans sa 16e édition    Sadok Belaïd: Dans son sillage...    Tunisie : décès d'Afif Hendaoui, une carrière entre diplomatie et enseignement    Enseignement supérieur en Tunisie : chiffres clés, étudiants, diplômés et recherche en forte activité pour l'année 2024-2025    L'ancien ministre et ambassadeur Afif Hendaoui est décédé    Dhia Bouktila: La science est fille de l'imagination    Hommage au Doyen Sadok Belaïd: Témoignage et dialogue entre Philippe Noiret, Bertrand Blier, Louis de Funès et Raymond Devos    Watania Sports : diffusion expérimentale en marge des célébrations du 60e anniversaire de la Télévision tunisienne    Pionnière de l'océanographie tunisienne, la Professeure Founoun Chakroun est décédée    L'effet Jaouadi ou le triomphe de l'excellence opérationnelle    Ce n'est plus la loi de la jungle, c'est pire, c'est la loi de Trump !    Le champion du monde tunisien Ahmed Jaouadi remporte la médaille d'or avec un nouveau record au championnat des universités américaines    Saison Méditerranée 2026 : Louis Logodin annonce une programmation culturelle franco-tunisienne    La Société des Transports de Tunis organise des sorties culturelles pour les écoles primaires    Décès du journaliste Jamal Rayyan, figure historique d'Al Jazeera Arabic    "Monsieur Day", In memoriam    Ahmed Jaouadi et Ahmed Hafnaoui brillent aux Championnats SEC : la natation tunisienne au sommet aux USA    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Samsung Zero Trust : Leader dans le domaine de la sécurité mobile pour les entreprises
Publié dans Tekiano le 13 - 02 - 2026

Par Dr. Jerry Park, EVP & Head of Global Mobile B2B Team, Mobile eXperience Business chez Samsung Electronics
Le monde d'aujourd'hui est marqué par une innovation sans précédent et une évolution rapide de la technologie. Nous traversons une ère de possibilités infinies, associée à une nouvelle série de risques pour la sécurité et la vie privée.
Chez Samsung Electronics, nous reconnaissons qu'en pénétrant dans ces territoires inexplorés, nous devons être prêts à faire face aux menaces qui peuvent survenir. C'est pourquoi nous restons très attentifs à l'évolution constante du paysage de la sécurité et défendons une approche dynamique de la sécurité des entreprises.
Les menaces qui pèsent aujourd'hui sur la cybersécurité touchent tout un chacun, qu'il s'agisse des consommateurs ou des entreprises. Les parcs d'appareils des entreprises doivent être résilients face à toutes sortes d'attaques — qu'il s'agisse d'URL suspectes, de menaces internes émanant d'employés, de logiciels malveillants ou de risques émergents liés à l'utilisation de l'AI sur le lieu de travail, notamment l'injection de requêtes et les fuites de données sensibles.
Alors qu'un nombre croissant d'employés utilisent des appareils pour accéder aux réseaux et aux ressources internes, et ce qu'ils travaillent au siège social ou sur le terrain dans tous les secteurs d'activité, les menaces associées ne présentent pas seulement des risques importants pour la sécurité, mais peuvent également entraîner un lourd impact financier pour les sociétés.
Les incidents liés à la sécurité de l'entreprise peuvent survenir au cours de toutes les opérations. Cependant, l'International Data Corporation (IDC) a constaté qu'une proportion écrasante (70 %) des cyberattaques réussies trouvent leur origine dans les terminaux, à savoir les appareils qui se connectent aux réseaux, comme les téléphones, les ordinateurs portables et les tablettes.
Malheureusement, dans le paysage actuel des opérations de sécurité, les administrateurs IT ont beaucoup moins de visibilité sur les appareils mobiles que sur les PC et les serveurs.
Les appareils mobiles constituant désormais la méthode la plus courante pour l'accès des employés au réseau, cette situation doit changer. Une approche systématique et globale revêt un caractère essentiel pour garantir des capacités mobiles fluides et une protection sans compromis.
Chez Samsung, nous définissons une nouvelle norme pour la sécurité mobile des entreprises en nous engageant dans une stratégie « Zero Trust » collaborative pour les terminaux, en partenariat avec les leaders du marché.
Principes fondamentaux de la sécurité des terminaux de type « Zero Trust »
L'héritage de Samsung en matière d'innovation repose sur notre profonde compréhension des utilisateurs. Nous sommes constamment à l'écoute des réactions des consommateurs et des entreprises, et nous anticipons l'évolution de la technologie mobile. C'est ce qui nous permet de mettre au point des solutions pour les consommateurs et les entreprises.
En tant que Head of the Global Mobile B2B Team, je suis particulièrement fier de la manière dont nous avons ouvert la voie dans des domaines critiques qui apportent de la valeur aux entreprises dans tous les domaines.
Qu'il s'agisse de faire progresser l'attestation et la détection des menaces des appareils soutenus par le matériel, ou d'adopter pleinement les principes de sécurité « Zero Trust », nous nous efforçons constamment de fournir à nos clients des appareils et des solutions mobiles qui dépassent leurs exigences en matière de sécurité.
« Zero Trust » est un cadre de sécurité qui remplace la confiance implicite par une approche explicite, en évaluant en permanence la posture de sécurité, les risques et les niveaux de confiance en fonction du contexte. Le marché actuel des solutions de sécurité est dominé par les solutions « Zero Trust » axées sur la sécurisation de l'accès à la périphérie du réseau.
Malheureusement, cette approche, à elle seule, néglige un point aveugle critique : le terminal. Les terminaux présentent la plus grande surface d'attaque et constituent les actifs informatiques les plus difficiles à protéger contre les cyberattaques. Dans la plupart des cas, il s'agit des points les plus vulnérables de l'écosystème informatique d'une organisation.
Les principes « Zero Trust » pour les terminaux, lorsqu'ils sont appliqués correctement, garantissent que les demandes d'accès provenant de ceux-ci sont traitées sur la base d'un contexte en corrélation avec le niveau de sécurité de l'appareil et les besoins de l'utilisateur, et qu'elles sont vérifiées en temps réel de façon continue.
Bien qu'il n'existe pas de liste définitive des principes fondamentaux qui sous-tendent la protection des points d'accès « Zero Trust », les principes suivants sont les plus couramment adoptés :
– Approche « Ne jamais faire confiance, toujours vérifier » pour les dispositifs : les appareils ne doivent plus être implicitement considérés comme fiables simplement parce qu'ils se trouvent à l'intérieur des limites du réseau. Au lieu de cela, chaque appareil doit prouver sa fiabilité avant de se voir accorder l'accès.
– Evaluation continue des risques et application : la protection des points finaux doit être agile et prête à s'adapter à des conditions de risque en constante évolution. Il s'agit d'évaluer en permanence le contexte — comme la localisation, l'heure d'accès et le degré de protection de l'appareil — et d'ajuster dynamiquement les politiques de sécurité en conséquence. Les activités suspectes doivent être traitées par des mesures d'application telles que des restrictions d'accès ou un isolement complet.
– Privilèges restreints et accès limité : les terminaux doivent appliquer le contrôle d'accès en temps réel en fonction du contexte, tout en veillant à ce que les privilèges soient accordés de manière dynamique et dans un cadre restreint.
– Incorporation de l'identité de l'utilisateur, de la posture de l'appareil et des signaux comportementaux : une solution conforme au principe « Zero Trust » doit prendre des décisions de confiance granulaires et éclairées afin d'appliquer des contrôles d'accès stricts. Pour permettre de telles décisions, l'évaluation continue du contexte « Zero Trust » intègre l'identité de l'utilisateur, la posture de l'appareil et les signaux comportementaux.
Alors que l'adoption de la stratégie de sécurité « Zero Trust » va croissant, Samsung y adhère pleinement. Ce faisant, nous contribuons à protéger les points les plus vulnérables du paysage informatique d'une organisation. Les risques liés à la sécurité des terminaux augmentent constamment à mesure que les applications basées sur le cloud, les programmes « Bring Your Own Device » (BYOD) et le télétravail prévalent dans l'environnement de travail moderne. Samsung reconnaît la nature critique de ce problème et s'y attaque de manière proactive en collaboration avec ses partenaires.
Innovation et collaboration pour la sécurité à tous les niveaux
Comment cela fonctionne-t-il dans la pratique ? Du niveau matériel jusqu'au système d'exploitation et à l'interface sécurisée, les principes de sécurité « Zero Trust » sont intégrés dans l'architecture des appareils Samsung Galaxy, renforçant la protection à chaque couche tout en s'intégrant intuitivement au dispositif de protection déjà en place dans une entreprise. Ensemble, ces pratiques permettent aux entreprises d'assurer une détection et une réponse appropriées aux menaces, de façon sûre et fiable.
Chez Samsung, nous reconnaissons que la sécurité est un effort collectif. Ce n'est que grâce à une collaboration ouverte avec nos partenaires que nous pouvons apporter les solutions les plus avancées à nos clients. Tout au long de ma carrière au sein de Samsung, nous avons fait des progrès considérables en proposant des solutions polyvalentes, optimisées et sécurisées pour toutes sortes d'entreprises.
En 2024, nous avons intégré Samsung Knox – notre plateforme de gestion de la sécurité multicouche – à Cisco Secure Access, une solution de Security Service Edge. Cette collaboration offre une expérience d'accès sécurisée et flexible aux employés, permettant aux organisations de vérifier l'identité de l'utilisateur, l'état de l'appareil et le contexte avant d'accorder l'accès.
Nous entretenons également un partenariat solide avec Microsoft, défini par une vision commune qui consiste à réimaginer la sécurité des appareils mobiles pour les entreprises.
La première étape de ce plan stratégique a débuté en 2023, lorsque nous avons intégré Samsung Knox à Microsoft Intune, créant ainsi la première solution d'attestation d'appareil mobile matérielle Samsung qui fonctionne aussi bien tant sur les appareils professionnels que personnels.
Cette solution est désormais activée par défaut dans le cadre de toutes les nouvelles politiques de protection des applications Android, ce qui permet aux entreprises de renforcer la sécurité de tous les appareils Samsung de leur parc. Fort de la progression de notre partenariat avec Microsoft, Samsung est devenu le premier fabricant de téléphones portables à proposer un connecteur de sécurité direct pour les centres opérationnels (SOC).
Ce résultat a été obtenu grâce à l'intégration de Knox Asset Intelligence et de Microsoft Sentinel , une solution de gestion des informations et des événements de sécurité (SIEM) évolutive et native dans le cloud. Cette intégration offre une visibilité sur les menaces de sécurité mobile, en assurant une surveillance et une protection centralisées des parcs d'appareils de l'entreprise.
En collaboration avec ses partenaires, Samsung relève des défis majeurs dans de nombreux domaines : sécuriser les appareils mobiles et minimiser les dommages causés par des attaques potentielles.
Une sécurité holistique pour une meilleure protection de la vie privée
Nous innovons, affinons et développons constamment les solutions Samsung Knox afin d'offrir à nos clients un meilleur contrôle, une plus grande transparence et une meilleure protection contre les cybermenaces.
En faisant de la stratégie « Zero Trust » un pilier central de Samsung Knox, toutes les mesures sont prises pour sécuriser les appareils mobiles et les données. Dans le même temps, Samsung innove en proposant des solutions inédites sur le marché, en restant constamment à l'écoute de l'évolution constante du paysage des menaces.
Alors que les menaces deviennent de plus en plus complexes avec l'AI et l'hyperconnectivité qui occupent le devant de la scène, la sécurité et la protection de la vie privée ont acquis une importance jamais connue auparavant. Aujourd'hui, le monde des entreprises se trouve constamment menacé par un volume croissant de cyberattaques visant à exploiter les vulnérabilités informatiques, les appareils mobiles et autres points d'extrémité devenant rapidement des cibles privilégiées.
C'est pourquoi Samsung collabore avec des entreprises leaders sur le marché afin de fournir des solutions de sécurité qui s'intègrent parfaitement à l'infrastructure existante, offrant ainsi une véritable protection de bout en bout. Ces solutions collaboratives témoignent de notre engagement non seulement à respecter les normes du secteur, mais aussi à favoriser leur développement continu en matière de sécurité des terminaux « Zero Trust ». Et ce n'est que le début.».
Pour en savoir plus sur l'approche de Samsung Knox en matière de sécurité mobile, visitez le site samsungknox.com.
À propos de Samsung Electronics Co., Ltd.
Samsung inspire le monde et façonne l'avenir avec des idées et des technologies transformatrices.
La société redéfinit les mondes des téléviseurs, des smartphones, des appareils portables, des tablettes, des appareils numériques, des systèmes réseau et de la mémoire, des systèmes LSI, des fonderies et des solutions LED.


Cliquez ici pour lire l'article depuis sa source.