Samsung Knox protège vos appareils et services grâce à des principes de sécurité approfondis et nos partenariats étroits.
Nous travaillons sans relâche pour que vous puissiez faire confiance à Samsung Knox pour la protection totale de vos données et de votre mode de vie.
Principes de sécurité Samsung Knox
La confiance commence par le matériel
Nous construisons notre Chaîne de confiance à l’aide d’un Hardware Root of Trust (RoT) inviolable.
Notre Root of Trust est profondément ancré dans nos puces et n’est pas exposé au monde extérieur tout en étant accessible uniquement par un nombre limité d’applications.
Nous veillons à ce que les fonctions principales de nos logiciels ne soient pas altérées tout en offrant une protection personnelle des données de bout en bout.
Nos fonctions de sécurité soutenue par le matériel externe permettent à nos clients de se sentir en sécurité et d’avoir l’esprit tranquille.
Nous fournissons un environnement d’exécution sûr pour traiter les données sensibles et confidentielles tout en offrant une protection contre les attaques de logiciels malveillants.
Les applications de lecture de vidéo protégée, d’authentification d’utilisateur, et de payement fonctionnent dans notre environnement d’exécution sûr. Pour les applications d’authentification d’utilisateur, notre environnement d’exécution sûr bloque les accès non autorisés aux informations biométriques sensibles. Pour les applications de payement, notre environnement d’exécution sûr permet un traitement sécurisé des transactions.
Les données très sensibles, comme les données biométriques, les valeurs des codes PIN, ou les PII sont isolées dans un stockage sécurisé qui résiste aux menaces de fuite de données.
Notre stockage complètement isolé résiste également aux attaques physiques.
Nous optons pour des algorithmes et des technologies cryptographiques éprouvés pour offrir des solutions de protection des données.
Les produits et services Samsung utilisent des technologies cryptographiques standardisées et internationalement reconnues. Nous assurons la mise en place de ces technologies cryptographiques grâce à des certifications comme le Federal Information Processing Standard (FIPS). Les données des clients sont stockées de manière sécurisée et sous forme cryptée. De tels mécanismes de protection des données sont également appliqués aux données au repos et aux données en transit.
Nous appliquons des technologies d’authentification solides qui ne permettent l’accès à nos appareils et services qu’aux utilisateurs désignés.
Une grande variété de technologies d’authentification d’utilisateur comme les PIN, les schémas, les mots de passe, les empreintes digitales et la reconnaissance de l’iris sont utilisées ensemble pour offrir une authentification d’utilisateur solide. De plus, le Samsung Account peut également être utilisé pour contrôler l’accès aux services internet, et notre multi authentification peut être appliquée pour permettre uniquement aux utilisateurs désignés d’accéder et d’utiliser les appareils, les services et les données.
Nous déployons des technologies qui détectent les activités de falsification illégale dans votre appareil et vos services. Nous construisons des mécanismes de manière proactive qui préviennent les utilisateurs de ces activités pour éviter toute menace potentielle pour les utilisateurs.
Nous détectons et prévenons les tentatives d'altération lancées sur nos produits afin de garantir que chaque produit reste sûr. Nous vérifions l’intégrité du logiciel en cours au moment du démarrage à l’aide d’un démarrage sécurisé. Notre technologie de vérification de logiciel s'applique aux mises à jour logicielles, empêchant l'installation non vérifiée de ces dernières. Notre technologie de protection en temps réel assure une protection permanente des logiciels en cours d'exécution et des données sensibles.
Nous appliquons les dernières mises à jour et correctifs de sécurité pour combattre les attaques de logiciels malveillants et le piratage en évolution constante.
Les produits Samsung fournissent des mises à jour de sécurité par le biais de différents canaux. Nous fournissons des mises à jour sur le Réseau ainsi que des mises à jour périodiques et urgentes de sécurité pour attaquer rapidement les vulnérabilités.
De la conception à la fin de vie, nous suivons un processus de développement de sécurité strict qui couvre toute la durée de vie de nos produits et l'expérience du client.
Nos politiques de sécurité s'étendent à la classification, la manipulation et le traitement de la manière dont nous protégeons les données personnelles et autres formes de données confidentielles. Nous procédons à des examens rigoureux de la conception de la sécurité qui examinent tous les types de vecteurs d’attaque. Nous surveillons en permanence le paysage des menaces émergentes sur nos appareils et nos services.
Offrir une sécurité exhaustive
Avec la plateforme de sécurité Knox certifiée
La plateforme de sécurité Samsung Knox forme la base de la protection des appareils personnels, des solutions d'entreprise et des services.
La plateforme de sécurité Knox consiste en de multiples couches de mécanismes de défense et de sécurité qui protègent les données des logiciels malveillants et des menaces. La plateforme de sécurité Knox est éprouvée et certifiée par de nombreuses agences gouvernementales, des organismes de certification de sécurité et des fournisseurs de sécurité tiers.
Au moment où le client allume l’appareil, la plateforme de sécurité Knox protège l’appareil et les services.
La technologie de sécurité Knox est profondément ancrée dans nos produits
Samsung Knox fournit un environnement numérique dans lequel les clients peuvent utiliser nos produits et services en toute sécurité.
「Secured by Knox」 sécurité garantie
Nous maintenons le plus haut degré de sécurité et d’assurance
Samsung travaille en étroite collaboration avec des communautés de recherche de sécurité dans le monde en quête d'une sécurité globale.
Nous recevons des bugs et des vulnérabilités de sécurité de différents canaux, y compris par e-mail et via des sites de rapport. Nous éliminons rapidement ces menaces et vulnérabilités.
Nous utilisons également le programme Bug Bounty, qui récompense les communautés de la sécurité qui trouvent et qui nous font part de vulnérabilités de la sécurité.