Samsung Knox protège vos appareils et services grâce à nos principes de sécurité étendus et nos partenariats approfondis.
Nous travaillons sans relâche pour nous assurer que vous puissiez faire confiance à Samsung Knox pour la protection complète de vos données et de votre mode de vie.
Principes de sécurité Samsung Knox
La confiance du matériel au logiciel
Nous construisons notre chaîne de confiance à partir de notre Hardware Root of Trust anti-violation.
Intégrée en profondeur dans nos puces et isolée du monde extérieur, notre Root of Trust est accessible uniquement à un ensemble limité d’applications.
Nous nous assurons que nos principales fonctions logicielles ne sont pas altérées, tout en offrant une protection des données personnelles de bout en bout.
Nos fonctionnalités de sécurité basées sur le matériel permettent à nos clients de se sentir en sécurité et de garder l’esprit tranquille.
Fournir un environnement d’exécution sûr pour les logiciels sensibles
Nous fournissons un environnement d’exécution dédié qui traite les données sensibles et confidentielles tout en les protégeant contre les attaques de logiciels malveillants.
La lecture vidéo protégée, l’authentification des utilisateurs et les applications de paiement fonctionnent dans notre environnement d’exécution sécurisé. Pour les applications d’authentification utilisateur, notre environnement d’exécution sécurisé bloque l’accès non autorisé aux informations biométriques sensibles. Pour les applications de paiement, il garantit la gestion sécurisée des transactions de paiement.
Les données hautement sensibles telles que les informations biométriques, les valeurs PIN ou les données à caractère personnel sont stockées dans un espace sécurisé entièrement isolé et robuste contre les menaces de fuite de données.
Notre stockage sécurisé entièrement isolé est également résistant aux attaques physiques.
Nous adoptons des algorithmes et des technologies cryptographiques éprouvés pour offrir des solutions de protection des données.
Les produits et services Samsung utilisent des technologies cryptographiques reconnues et standardisées à l’échelle internationale. Nous assurons la mise en œuvre de ces technologies cryptographiques par le biais de certifications telles que le Federal Information Processing Standard (FIPS). Les données des clients sont ainsi stockées en toute sécurité sous forme cryptée. Ces mécanismes de protection des données sont également appliqués aux données au repos et aux données en transit.
Nous appliquons des technologies d’authentification robustes qui permettent uniquement aux utilisateurs désignés d’accéder à nos appareils et services.
Un large éventail de technologies d’authentification utilisateur telles que le code PIN, le motif, le mot de passe, l’empreinte digitale et la reconnaissance de l’iris sont associées pour offrir une authentification utilisateur robuste. En outre, Samsung Account peut être utilisé pour contrôler l’accès aux services Internet, et notre authentification multiple peut être appliquée pour permettre uniquement aux utilisateurs désignés d’accéder aux appareils, services et données et de les utiliser.
Nous déployons des technologies qui détectent les activités de violation de vos appareils et services. Nous élaborons de manière proactive des mécanismes qui informent et alertent les utilisateurs de ces activités afin de prévenir toute menace pour les utilisateurs.
Nous détectons et empêchons les tentatives de violation lancées sur nos produits pour nous assurer que chaque produit reste en sécurité. Nous vérifions l’intégrité du logiciel exécuté au moment du démarrage à l’aide d’un démarrage sécurisé. Notre technologie de vérification des logiciels permet d’effectuer des mises à jour logicielles, ce qui empêche l’installation non vérifiée de mises à jour logicielles. Notre technologie de protection en temps réel offre une protection permanente des logiciels d’exécution et des données sensibles.
Nous appliquons les derniers correctifs et mises à jour de sécurité pour combattre les attaques de la scène en constante évolution des logiciels malveillants et du piratage informatique.
Les produits Samsung fournissent des mises à jour de sécurité via une variété de canaux. Nous proposons des actualisations en ligne sur le réseau ainsi que des mises à jour de sécurité périodiques et urgentes pour traiter rapidement et de manière générale les vulnérabilités.
Du concept à la fin de vie, nous appliquons un processus rigoureux de développement de la sécurité, qui couvre toute la durée de vie de nos produits et de l’expérience client.
Nos politiques de sécurité s’étendent à la classification, au traitement et à la gestion de la protection des données personnelles et autres formes d’informations confidentielles. Nous réalisons des examens rigoureux de la conception de la sécurité qui prennent en compte tous les types de vecteurs d’attaque. De plus, nous surveillons constamment la situation en matière d’attaques potentielles pour détecter les menaces émergentes sur nos appareils et services.
Offrir une sécurité complète
avec la plateforme de sécurité certifiée Knox
La plateforme de sécurité Knox de Samsung constitue la base de la protection dans un appareil personnel, une solution d’entreprise et un service.
La plateforme de sécurité Knox se compose de plusieurs couches de mécanismes de défense et de sécurité qui protègent les données contre les logiciels malveillants et les menaces. La plateforme de sécurité Knox est éprouvée et certifiée par de nombreux organismes gouvernementaux, organismes de certification de sécurité et fournisseurs de sécurité tiers.
Dès que le client allume son appareil, la plateforme de sécurité Knox protège le produit et les services.
La technologie de sécurité Knox est intégrée à nos produits en profondeur
Samsung Knox fournit un environnement numérique où les clients peuvent utiliser nos produits et services en toute sécurité.
「Secured by Knox,」 garantit la sécurité
Nous maintenons le plus haut niveau de sécurité et d’assurance
Samsung travaille en étroite collaboration avec les communautés de recherche sur la sécurité du monde entier pour assurer une sécurité complète.
Nous sommes informés des bugs et des vulnérabilités de sécurité par divers canaux, y compris les e-mails et des sites de signalement. Nous remédions rapidement aux menaces et aux vulnérabilités.
Nous opérons également le Bug Bounty Program, qui récompense les communautés de la sécurité pour avoir trouvé et signalé les vulnérabilités de sécurité.