Samsung KNOX sécurise les flottes mobiles d’entreprises

Dans un contexte de mise en conformité avec le RGPD, la solution de sécurité mobile de Samsung s’adresse aux entreprises souhaitant sécuriser de manière optimales les données en environnement mobile.

 

Les flottes mobiles – exposées aux risques de fuites de données sensibles de l’entreprise – nécessitent une sécurisation adaptée et conforme au nouveau RGPD. Samsung, à travers sa solution Samung KNOX, évoque un enjeu de taille : « un smartphone d’entreprise contient aujourd’hui de plus en plus de données critiques, qu’elles soient professionnelles ou personnelles. Les entreprises ont désormais l’obligation de traiter les données à caractère personnel de manière « licite, loyale et transparente » et de les protéger contre la perte, l’altération, la divulgation ». De ce fait, des accidents jusqu’ici anodins liés aux usages quotidiens (perte du mobile, logiciels malveillants, etc.) peuvent rapidement s’avérer néfastes ».

Gestion intuitive et sécurité renforcée

Dans ce contexte, KNOX s’appuie sur une technologie multicouche permettant la préparation et le déploiement (KNOX Configure), la gestion (KNOX Manage), la sécurisation (KNOX Platform For Entreprise) et la maintenance des terminaux (Samsung E-FOTA). La solution a été conçue pour faciliter la gestion à distance des flottes mobiles, de toute taille. Elle permet d’intervenir aussi bien sur l’ensemble des terminaux que de façon personnalisée sur chaque smartphone, pour une plus grande efficacité.

Management central à distance, pilotage des habilitations et contrôle des accès, intégrité de l’OS, encadrement des applications, cloisonnement des usages pro/perso, sont autant de besoins essentiels auxquels la solution s’attachent à répondre. Dans la mise en conformité avec le RGPD, elle permet notamment d’agir sur trois niveaux clés : les profils d’utilisateurs (création de profils d’usages, etc.), la configuration des terminaux et la sécurisation de l’environnement professionnel ( manipulation de données sensibles à travers la création d’un environnement « étanche » dans lequel les données sont chiffrées).

Article en lien