La sécurité périmétrique ne suffit plus. Les terminaux mobiles constituent aujourd’hui la principale surface d’attaque des environnements IT distribués. Selon International Data Corporation, 70 % des cyberattaques réussies prennent naissance au niveau des endpoints. Dans ce contexte, Samsung Electronics opère un basculement stratégique : intégrer le Zero Trust directement dans la pile matérielle et logicielle de ses terminaux Galaxy.
Zero Trust appliqué au terminal : un changement d’échelle
Contrairement aux implémentations centrées sur le SSE ou le ZTNA réseau, l’approche de Samsung place le terminal comme point de contrôle primaire. Le modèle repose sur trois couches corrélées :
- Racine matérielle de confiance (Hardware Root of Trust)
- Attestation d’intégrité en temps réel
- Décision d’accès contextuelle dynamique
L’objectif est d’éliminer la confiance implicite, y compris pour les appareils enregistrés dans le MDM.
« Le terminal est devenu l’actif IT le plus exposé et le moins maîtrisé. Notre approche consiste à intégrer la vérification directement dans le silicium et le système d’exploitation », explique Dr. Jerry Park, EVP Mobile B2B chez Samsung Electronics.
Samsung Knox : une architecture multicouche native
Au cœur de cette stratégie se trouve Samsung Knox. La plateforme repose sur :
- Secure Boot et chaîne d’amorçage vérifiée
- Isolation des environnements via conteneurisation
- Protection du kernel en temps réel
- Attestation matérielle basée sur des clés cryptographiques embarquées
- Knox Asset Intelligence pour la télémétrie de sécurité
L’attestation permet de vérifier l’intégrité du firmware, du bootloader et de l’OS avant autorisation d’accès aux ressources critiques. Cette vérification ne se limite pas au moment de l’enrôlement : elle est continue.
Intégration MDM et conformité Android Enterprise
Depuis 2023, l’intégration native avec Microsoft Intune permet l’exploitation de signaux d’attestation matérielle directement dans les politiques de conformité Android Enterprise.
En pratique, cela signifie que :
- Les politiques d’accès conditionnel peuvent bloquer un appareil compromis.
- La posture de sécurité influe dynamiquement sur les privilèges.
- Les appareils BYOD bénéficient du même niveau d’attestation que les terminaux corporate.
Samsung indique que cette attestation matérielle est activée par défaut dans les nouvelles politiques Android intégrées à Intune.
Extension vers le SOC : visibilité temps réel via SIEM cloud
L’un des angles morts historiques du Zero Trust mobile concerne l’intégration SOC. Samsung revendique une première industrielle avec la connexion directe de Knox Asset Intelligence à Microsoft Sentinel.
Cette interconnexion permet :
- L’ingestion de logs de sécurité mobile dans le SIEM
- La corrélation avec les événements réseau et cloud
- La détection d’anomalies comportementales
- L’automatisation des réponses via playbooks SOC
Samsung devient ainsi le premier constructeur à proposer un connecteur mobile natif vers un SIEM cloud hyperscale.
Couche réseau : interopérabilité avec Cisco SSE
En 2024, Samsung a étendu son architecture Zero Trust via l’intégration avec Cisco Secure Access de Cisco.
Le couplage Knox + SSE permet :
- Vérification conjointe identité + posture device
- Application de politiques ZTNA contextuelles
- Isolation réseau automatique en cas de compromission
La décision d’accès devient ainsi multi-dimensionnelle : identité utilisateur, état cryptographique du device, géolocalisation, heure, signaux comportementaux.
Gestion des risques liés à l’IA et au cloud
L’adoption massive des outils d’IA générative en entreprise introduit de nouveaux vecteurs d’attaque :
- Injection de prompt malveillant
- Exfiltration de données via applications SaaS
- Compromission via API cloud
Dans ce contexte, le smartphone professionnel agit comme point d’accès unifié aux environnements SaaS, collaboratifs et IA.
« La complexité ne vient plus uniquement des malwares traditionnels, mais des interactions applicatives cloud et IA. Le terminal doit être capable de fournir des signaux exploitables en temps réel », précise Dr. Jerry Park.
Vers une chaîne de confiance mobile continue
L’approche de Samsung peut être résumée comme une chaîne de confiance mobile continue, structurée autour de :
- Intégrité matérielle vérifiée
- Évaluation dynamique du risque
- Accès conditionnel adaptatif
- Télémétrie SOC centralisée
- Interopérabilité cloud-native
Dans un environnement où le terminal concentre messagerie, accès VPN, SaaS et outils collaboratifs, le Zero Trust mobile devient un composant critique de la résilience numérique.
La stratégie de Samsung Electronics vise ainsi à repositionner le smartphone non plus comme maillon faible, mais comme nœud de sécurité actif dans l’architecture IT distribuée.


