Les terminaux mobiles, nouveau point faible des entreprises
La cybersécurité d’entreprise vit un changement de paradigme. Longtemps concentrées sur la protection du réseau et des serveurs, les stratégies de sécurité doivent désormais composer avec une réalité plus exposée : les terminaux mobiles.
Selon International Data Corporation (IDC), 70 % des cyberattaques réussies prennent naissance au niveau des terminaux, qu’il s’agisse de smartphones, de tablettes ou d’ordinateurs portables. Une statistique révélatrice, à l’heure où le télétravail, le cloud et les usages BYOD se généralisent dans tous les secteurs.
« Les appareils mobiles sont devenus la principale porte d’entrée vers les ressources de l’entreprise, mais ils restent paradoxalement les moins visibles pour les équipes IT », souligne Dr. Jerry Park, EVP et Head of Global Mobile B2B Team chez Samsung Electronics.
Zero Trust : rompre définitivement avec la confiance implicite
Face à cette exposition croissante, Samsung adopte une posture claire : aucun appareil ne doit être considéré comme sûr par défaut. Le modèle Zero Trust repose sur une vérification permanente de chaque demande d’accès, quel que soit l’utilisateur ou l’emplacement.
« Le Zero Trust n’est pas une technologie unique, mais une discipline continue qui consiste à vérifier systématiquement l’identité, le contexte et la posture de sécurité de chaque terminal », explique Dr. Jerry Park.
Contrairement aux approches traditionnelles centrées sur la périphérie réseau, Samsung insiste sur un point souvent négligé : le terminal lui-même représente la plus grande surface d’attaque.
Une sécurité intégrée de la puce au système d’exploitation
La stratégie de Samsung repose sur une intégration verticale de la sécurité. Les principes Zero Trust sont embarqués directement dans l’architecture des appareils Galaxy, depuis le matériel jusqu’au système d’exploitation.
Au cœur de ce dispositif figure Samsung Knox, une plateforme de sécurité multicouche conçue pour assurer l’attestation matérielle, la détection avancée des menaces et la gestion centralisée des flottes mobiles.
« La sécurité ne peut pas être ajoutée après coup. Elle doit être pensée dès la conception du terminal », affirme Dr. Jerry Park. « C’est précisément la philosophie de Samsung Knox. »
Cisco et Microsoft : des alliances stratégiques pour une protection globale
Consciente que la cybersécurité est un effort collectif, Samsung a renforcé sa stratégie Zero Trust par des partenariats structurants.
En 2024, l’intégration de Samsung Knox avec Cisco Secure Access, développée par Cisco, permet aux entreprises de contrôler l’accès aux ressources en fonction de l’identité de l’utilisateur, de l’état du terminal et du contexte.
« L’objectif est d’offrir aux employés une expérience fluide sans compromis sur la sécurité », indique Samsung.
La collaboration avec Microsoft marque une autre étape clé. Dès 2023, Samsung a intégré Knox à Microsoft Intune, donnant naissance à la première solution d’attestation matérielle mobile fonctionnant à la fois sur des appareils professionnels et personnels.
Samsung est également devenu le premier constructeur de smartphones à proposer un connecteur de sécurité direct vers les SOC grâce à l’intégration de Knox Asset Intelligence avec Microsoft Sentinel.
« Cette intégration offre une visibilité centralisée sur les menaces mobiles, un point longtemps absent des centres opérationnels de sécurité », souligne Samsung.
Intelligence artificielle, cloud et nouveaux scénarios d’attaque
L’essor de l’intelligence artificielle en entreprise complexifie encore le paysage des menaces : injections de requêtes, fuites de données sensibles ou détournement d’outils collaboratifs deviennent des risques concrets.
« Avec l’AI et l’hyperconnectivité, les attaques sont plus rapides, plus ciblées et plus difficiles à détecter », observe Dr. Jerry Park. « Les terminaux mobiles sont désormais en première ligne. »
Vers une sécurité mobile durable et évolutive
En plaçant le Zero Trust au cœur de Samsung Knox, Samsung affirme une vision de long terme : protéger les données et la vie privée des entreprises dans un environnement numérique en mutation permanente.
« Notre ambition n’est pas seulement de répondre aux menaces actuelles, mais d’anticiper celles de demain », conclut Dr. Jerry Park. « Et ce n’est que le début. »
