{"id":388708,"date":"2024-12-06T10:06:01","date_gmt":"2024-12-06T10:06:01","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=388708"},"modified":"2025-10-10T11:26:05","modified_gmt":"2025-10-10T11:26:05","slug":"quest-ce-que-edr","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/quest-ce-que-edr\/","title":{"rendered":"Qu&rsquo;est-ce que l&rsquo;EDR\u00a0? Un \u00e9l\u00e9ment essentiel de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Le secteur de la cybers\u00e9curit\u00e9 est un march\u00e9 encombr\u00e9 et concurrentiel, o\u00f9 les fournisseurs sont contraints de se diff\u00e9rencier et de se maintenir au niveau de leurs concurrents. De nos jours, les fournisseurs ont tendance \u00e0 revendiquer une protection multicouche ou \u00ab\u00a0tout-en-un\u00a0\u00bb, mais la nature de cette protection varie. Sans parler de la lourdeur du processus de comparaison des offres.<\/p>\n<p>L&rsquo;acronyme <strong>EDR<\/strong>, abr\u00e9viation de <strong>endpoint detection and response (d\u00e9tection et r\u00e9ponse des terminaux)<\/strong>, est souvent utilis\u00e9 ces derniers temps. Presque tous les fournisseurs de cybers\u00e9curit\u00e9 affirment aujourd&rsquo;hui qu&rsquo;ils proposent une forme ou une autre d&rsquo;EDR, alors d\u00e9finissons ce que c&rsquo;est et expliquons ce que cela signifie pour votre pile de cybers\u00e9curit\u00e9.<\/p>\n<div class=\"in-context-cta\"><p>\ud83d\udcd5 Le guide du MSP sur l&rsquo;EDR qui va droit au but<\/p>\n<p><a href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\">T\u00e9l\u00e9charger votre exemplaire gratuit<\/a><\/p>\n<\/div>\n<p><!--more--><\/p>\n<h2>Qu&rsquo;est-ce que l&rsquo;EDR\u00a0?<\/h2>\n<p><strong>L&rsquo;EDR<\/strong> fait r\u00e9f\u00e9rence \u00e0 des <a href=\"https:\/\/www.ninjaone.com\/fr\/rmm\/securite-des-terminaux-endpoints\/\" target=\"_blank\" rel=\"noopener\">logiciels de s\u00e9curit\u00e9 des terminaux<\/a> con\u00e7us pour aider les entreprises \u00e0 identifier, arr\u00eater et r\u00e9agir aux menaces qui ont contourn\u00e9 d&rsquo;autres d\u00e9fenses.<\/p>\n<p>Comme d&rsquo;autres logiciels de s\u00e9curit\u00e9 des terminaux,\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/edr-deployment\/\" target=\"_blank\" rel=\"noopener\">l&rsquo;EDR est d\u00e9ploy\u00e9<\/a>\u00a0en installant des agents sur les terminaux et est g\u00e9r\u00e9 via un portail SaaS bas\u00e9 sur le cloud. L&rsquo;EDR joue un r\u00f4le crucial dans l&rsquo;application de la cybers\u00e9curit\u00e9 au sein d&rsquo;une infrastructure g\u00e9r\u00e9e par une \u00e9quipe informatique ou des MSP, en fournissant une couche de d\u00e9fense critique contre les cybermenaces en constante \u00e9volution. Pour en savoir plus sur son impl\u00e9mentation, regardez notre vid\u00e9o sur le <a href=\"https:\/\/www.ninjaone.com\/videos\/endpoint-management\/a-primer-on-edr-deployment\/\">d\u00e9ploiement de l&rsquo;EDR<\/a>.<\/p>\n<p><strong>Remarque\u00a0:<\/strong> Ce billet de blog aborde le th\u00e8me de l&rsquo;EDR \u00e0 un niveau \u00e9lev\u00e9, mais si vous souhaitez obtenir plus de d\u00e9tails et apprendre \u00e0 \u00e9valuer les produits de EDR, consultez notre nouveau <a href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\"><em>Guide de l&rsquo;EDR pour les MSP qui va droit au but<\/em><\/a>. Ce guide complet que vous pouvez t\u00e9l\u00e9charger GRATUITEMENT distille des recherches approfondies sous forme d&rsquo;informations exploitables.<\/p>\n<h2>Comment fonctionnent la d\u00e9tection et la r\u00e9ponse des terminaux (EDR)\u00a0?<\/h2>\n<p>La d\u00e9tection et la r\u00e9ponse aux terminaux sont des solutions compos\u00e9es de plusieurs outils\/fonctions qui fonctionnent ensemble. La liste ci-dessous pr\u00e9sente le fonctionnement de chaque fonction au sein d&rsquo;une solution de d\u00e9tection et de r\u00e9ponse des terminaux (EDR).<\/p>\n<h3>1. Collecte et enregistre les donn\u00e9es t\u00e9l\u00e9m\u00e9triques des terminaux<\/h3>\n<p>Comme l&rsquo;explique CrowdStrike, l&rsquo;EDR \u00ab\u00a0enregistre et stocke les comportements au niveau du syst\u00e8me de terminaux\u00a0\u00bb. Une solution de d\u00e9tection et de r\u00e9ponse au niveau des terminaux recueille et enregistre les donn\u00e9es t\u00e9l\u00e9m\u00e9triques et certaines donn\u00e9es contextuelles provenant des terminaux. Toute activit\u00e9 sur un appareil est collect\u00e9e et stock\u00e9e, comme les programmes lanc\u00e9s et les fichiers consult\u00e9s, de sorte que la solution EDR peut analyser les comportements et signaler tout ce qui sort de l&rsquo;ordinaire.<\/p>\n<h3>2. Surveillance et analyse de l&rsquo;activit\u00e9 des terminaux<\/h3>\n<p>Un syst\u00e8me de d\u00e9tection et de r\u00e9ponse des terminaux analyse l&rsquo;activit\u00e9 des terminaux et le comportement des utilisateurs \u00e0 l&rsquo;aide des donn\u00e9es qu&rsquo;il recueille. C&rsquo;est l&rsquo;un des principaux facteurs de diff\u00e9renciation entre les autres solutions de s\u00e9curit\u00e9 et l&rsquo;EDR. D&rsquo;autres solutions, comme les antivirus, analysent les fichiers\u00a0; l&rsquo;EDR surveille et analyse les comportements qui se produisent sur les terminaux.<\/p>\n<h3>3. Alerte les experts en s\u00e9curit\u00e9 en cas de menaces<\/h3>\n<p>Lorsqu&rsquo;un outil EDR d\u00e9tecte une activit\u00e9 suspecte sur un terminal, il alerte automatiquement l&rsquo;\u00e9quipe de cybers\u00e9curit\u00e9. Il bloque \u00e9galement les activit\u00e9s malveillantes et propose des solutions possibles pour r\u00e9soudre le probl\u00e8me. Le fait de disposer d&rsquo;un outil automatis\u00e9 tel que l&rsquo;EDR, qui r\u00e9duit la charge de travail des \u00e9quipes informatiques, leur permet de se concentrer sur d&rsquo;autres t\u00e2ches essentielles.<\/p>\n<h3>4. R\u00e9solution automatiquement les menaces ou les failles<\/h3>\n<p>Lorsqu&rsquo;un syst\u00e8me de d\u00e9tection et de r\u00e9ponse des terminaux d\u00e9tecte une menace ou une violation, il entre instantan\u00e9ment en action et tente de r\u00e9soudre ou de minimiser les dommages. Cette fonction aide les \u00e9quipes de s\u00e9curit\u00e9 informatique \u00e0 r\u00e9duire les dommages caus\u00e9s par les cyberattaques et \u00e0 les r\u00e9soudre le plus rapidement possible.<\/p>\n<h2>Quels sont les avantages de l&rsquo;EDR\u00a0?<\/h2>\n<p>Examinons maintenant les principaux avantages d&rsquo;une d\u00e9tection et d&rsquo;une r\u00e9ponse efficaces des terminaux en mati\u00e8re de cybers\u00e9curit\u00e9\u00a0:<\/p>\n<ul>\n<li>\n<h3>Am\u00e9lioration de la cybers\u00e9curit\u00e9 et de la protection<\/h3>\n<\/li>\n<\/ul>\n<p>Les solutions EDR offrent des capacit\u00e9s sup\u00e9rieures \u00e0 celles d&rsquo;une solution antivirus moyenne lorsqu&rsquo;il s&rsquo;agit d&rsquo;am\u00e9liorer la cybers\u00e9curit\u00e9. Les solutions antivirus peuvent \u00eatre efficaces, mais leur d\u00e9tection des menaces bas\u00e9e sur les signatures peut \u00e9chouer, notamment lorsqu&rsquo;il s&rsquo;agit d&rsquo;identifier des menaces qui ne correspondent \u00e0 aucun \u00e9l\u00e9ment de la base de donn\u00e9es de signatures de l&rsquo;antivirus. C&rsquo;est l\u00e0 qu&rsquo;intervient l&rsquo;EDR. En plus d&rsquo;identifier et d&rsquo;arr\u00eater les menaces potentielles, l&rsquo;EDR peut analyser et rechercher activement les risques que les antivirus pourraient manquer, ajoutant ainsi des couches de soutien suppl\u00e9mentaires \u00e0 ce que les syst\u00e8mes de cybers\u00e9curit\u00e9 peuvent fournir.<\/p>\n<ul>\n<li>\n<h3>Une visibilit\u00e9 accrue<\/h3>\n<\/li>\n<\/ul>\n<p>La d\u00e9tection et la r\u00e9ponse des terminaux permettent aux \u00e9quipes informatiques et aux MSP d&rsquo;avoir une vue d&rsquo;ensemble plus large de leur environnement g\u00e9r\u00e9. La visibilit\u00e9 accrue qu&rsquo;offre le logiciel EDR permet aux entreprises de mieux savoir ce qui se passe dans leur r\u00e9seau. Cela leur donne \u00e9galement plus d&rsquo;assurance pour r\u00e9pondre aux menaces qui tentent de s&rsquo;infiltrer.<\/p>\n<ul>\n<li>\n<h3>Grande r\u00e9activit\u00e9<\/h3>\n<\/li>\n<\/ul>\n<p>Plut\u00f4t que de d\u00e9pendre d&rsquo;actions manuelles pour r\u00e9agir face aux menaces, l\u2019EDR permet d&rsquo;automatiser les actions. Cela emp\u00eache les cybermenaces de compromettre votre environnement informatique et peut m\u00eame restaurer les ressources \u00e0 leur \u00e9tat d&rsquo;origine au cas o\u00f9 elles auraient \u00e9t\u00e9 compromises.<\/p>\n<ul>\n<li>\n<h3>S\u00e9curit\u00e9 proactive<\/h3>\n<\/li>\n<\/ul>\n<p>Un outil de d\u00e9tection et de r\u00e9ponse des terminaux peut aider \u00e0 maintenir la\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/it-compliance\/\" target=\"_blank\" rel=\"noopener\">conformit\u00e9<\/a> des terminaux g\u00e9r\u00e9s. Il permet aux entreprises de r\u00e9pondre aux exigences de conformit\u00e9 du secteur, telles que <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/qu-est-ce-que-la-conformite-rgpd\/\" target=\"_blank\" rel=\"noopener\">RGPD<\/a>,\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/hipaa-compliance\/\" target=\"_blank\" rel=\"noreferrer noopener\">HIPAA<\/a>,\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/conformite-pci\/\" target=\"_blank\" rel=\"noreferrer noopener\">PCI DSS<\/a>, etc. En offrant une visibilit\u00e9 sur les activit\u00e9s des terminaux et la possibilit\u00e9 de d\u00e9tecter les menaces et d&rsquo;y r\u00e9pondre rapidement, les solutions EDR aident les entreprises \u00e0 d\u00e9montrer qu&rsquo;elles sont en conformit\u00e9 avec ces r\u00e9glementations.<\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"4\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559682&quot;:4,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\">\n<h3>Am\u00e9lioration de la confidentialit\u00e9 des donn\u00e9es<\/h3>\n<\/li>\n<\/ul>\n<p>L&rsquo;EDR et la cybers\u00e9curit\u00e9 vont de pair lorsqu&rsquo;il s&rsquo;agit de mettre en \u0153uvre des actions visant \u00e0 prot\u00e9ger les donn\u00e9es d&rsquo;une entreprise.\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/les-principes-de-la-protection-des-donnees-europe-et-amerique-du-nord\/\" target=\"_blank\" rel=\"noopener\">La confidentialit\u00e9 des donn\u00e9es<\/a>\u00a0fait partie int\u00e9grante des priorit\u00e9s des outils de cybers\u00e9curit\u00e9 et de d\u00e9tection des terminaux. L&rsquo;utilisation de solutions EDR permet de garantir la confidentialit\u00e9 des donn\u00e9es en emp\u00eachant l&rsquo;acc\u00e8s non autoris\u00e9 aux informations sensibles d&rsquo;une entreprise.<\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"4\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559682&quot;:4,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\">\n<h3>R\u00e9duction des co\u00fbts<\/h3>\n<\/li>\n<\/ul>\n<p>Enfin, l&rsquo;utilisation d&rsquo;un outil EDR permet aux entreprises d&rsquo;\u00e9viter les pertes de donn\u00e9es destructrices caus\u00e9es par les cyberattaques. Les outils EDR peuvent contribuer \u00e0 r\u00e9duire le co\u00fbt global d&rsquo;une violation de la s\u00e9curit\u00e9 en permettant une r\u00e9ponse plus rapide aux incidents, en minimisant les p\u00e9riodes d&rsquo;inactivit\u00e9 et en pr\u00e9venant la perte de donn\u00e9es.<\/p>\n<h2>Comment les outils EDR redonnent-ils du pouvoir aux entreprises\u00a0?<\/h2>\n<p>\u00c0 un niveau \u00e9lev\u00e9, les solutions EDR collectent des donn\u00e9es \u00e0 partir des terminaux puis les utilisent pour identifier les menaces potentielles en mati\u00e8re de cybers\u00e9curit\u00e9 et fournir des moyens utiles pour enqu\u00eater et r\u00e9agir \u00e0 ces risques potentiels.<\/p>\n<p>&nbsp;<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-374715 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/Core-EDR-functionality.png\" alt=\"Fonctionnalit\u00e9 de base de l'EDR\" width=\"808\" height=\"801\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/Core-EDR-functionality.png 808w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/Core-EDR-functionality-300x297.png 300w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/Core-EDR-functionality-150x150.png 150w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/Core-EDR-functionality-768x761.png 768w\" sizes=\"(max-width: 808px) 100vw, 808px\" \/><\/p>\n<p>Historiquement, ces capacit\u00e9s \u00e9taient largement limit\u00e9es aux grandes entreprises qui pouvaient se permettre d&rsquo;avoir des \u00e9quipes d&rsquo;analystes de s\u00e9curit\u00e9 exp\u00e9riment\u00e9s op\u00e9rant en dehors d&rsquo;un centre d&rsquo;op\u00e9rations de s\u00e9curit\u00e9 (SOC). Il a fallu beaucoup de temps, d&rsquo;efforts et d&rsquo;expertise pour trier les donn\u00e9es, identifier les activit\u00e9s suspectes et comprendre comment r\u00e9agir rapidement en cas d&rsquo;incident.<\/p>\n<p>Afin de rendre ces capacit\u00e9s plus accessibles, les fournisseurs de cybers\u00e9curit\u00e9 ont travaill\u00e9 \u00e0 l&rsquo;introduction d&rsquo;offres EDR moins complexes et davantage ax\u00e9es sur des flux de travail rationalis\u00e9s et sur l&rsquo;automatisation. Ces solutions \u00ab\u00a0EDR Lite\u00a0\u00bb visent \u00e0 r\u00e9duire le co\u00fbt d&rsquo;entr\u00e9e et \u00e0 rendre les capacit\u00e9s EDR accessibles \u00e0 <a href=\"https:\/\/www.ninjaone.com\/blog\/small-business-cybersecurity-statistics-2019\/\">un segment du march\u00e9 qui en a cruellement besoin\u00a0: les PME<\/a>.<\/p>\n<p>Maintenant que nous avons expliqu\u00e9 ce que sont les outils EDR et pourquoi ils sont essentiels \u00e0 la s\u00e9curit\u00e9 moderne, examinons-en plus en d\u00e9tail les caract\u00e9ristiques essentielles.<\/p>\n<h2>5 caract\u00e9ristiques cl\u00e9s d&rsquo;une solution de d\u00e9tection et r\u00e9ponse des terminaux<\/h2>\n<p>Comme il existe de nombreux fournisseurs sur le march\u00e9 de l&rsquo;EDR, il peut \u00eatre difficile de trouver une solution de d\u00e9tection et r\u00e9ponse pour votre \u00e9quipe informatique. Pour trouver la meilleure solution pour votre entreprise, recherchez ces cinq caract\u00e9ristiques cl\u00e9s dans les outils de d\u00e9tection et r\u00e9ponse des terminaux.<\/p>\n<h3>1. Int\u00e9gration<\/h3>\n<p>Un syst\u00e8me EDR qui peut s&rsquo;int\u00e9grer \u00e0 votre syst\u00e8me actuel est avantageux pour votre \u00e9quipe informatique. Veillez toujours \u00e0 ce que votre solution EDR s&rsquo;int\u00e8gre harmonieusement \u00e0 vos autres applications et outils. Les \u00e9quipes informatiques et les MSP devraient \u00e9galement envisager d&rsquo;utiliser un outil complet de gestion des terminaux qui s&rsquo;int\u00e8gre \u00e0 une solution EDR efficace pour une approche exhaustive de la protection des terminaux.<\/p>\n<h3>2. D\u00e9tection et rem\u00e9diation<\/h3>\n<p>L&rsquo;un des principaux \u00e9l\u00e9ments d&rsquo;un outil EDR est la recherche et la d\u00e9tection des menaces. De plus, un syst\u00e8me EDR efficace doit \u00eatre capable de rem\u00e9dier rapidement aux menaces et d&rsquo;avertir une \u00e9quipe de s\u00e9curit\u00e9 dans les plus brefs d\u00e9lais. Choisissez une solution EDR dot\u00e9e d&rsquo;excellentes capacit\u00e9s de d\u00e9tection des menaces et de rem\u00e9diation.<\/p>\n<h3>3. Utilisabilit\u00e9<\/h3>\n<p>Passer des heures \u00e0 comprendre le fonctionnement d&rsquo;un nouveau logiciel n&rsquo;est pas productif. Pour \u00e9viter cela, choisissez une solution EDR intuitive et facile \u00e0 utiliser pour votre \u00e9quipe. Certaines solutions offrent une console de gestion centralis\u00e9e en un tableau de bord unique, ce qui permet aux utilisateurs d&rsquo;avoir encore plus de visibilit\u00e9 sur la s\u00e9curit\u00e9 de leur r\u00e9seau.<\/p>\n<h3>4. \u00c9volutivit\u00e9<\/h3>\n<p>Au fur et \u00e0 mesure que votre entreprise et votre \u00e9quipe informatique se d\u00e9veloppent, vous aurez besoin d&rsquo;une solution qui \u00e9volue avec vous et qui s&rsquo;adapte en douceur aux changements. Examinez les options d&rsquo;\u00e9volutivit\u00e9 des solutions EDR avant de prendre une d\u00e9cision finale.<\/p>\n<h3>5. S\u00e9curit\u00e9<\/h3>\n<p>\u00c9tant donn\u00e9 que les solutions de d\u00e9tection et de r\u00e9ponse des terminaux collectent et analysent des donn\u00e9es, vous devez v\u00e9rifier leurs mesures de s\u00e9curit\u00e9. Cela permet de garantir que vos donn\u00e9es restent en s\u00e9curit\u00e9 et qu&rsquo;elles sont trait\u00e9es de mani\u00e8re responsable.<\/p>\n<h2>\u00a0Int\u00e9grations de NinjaOne pour la d\u00e9tection et r\u00e9ponse des terminaux<\/h2>\n<p>NinjaOne propose un logiciel de surveillance et de gestion \u00e0 distance (RMM) qui aide les \u00e9quipes informatiques et les MSP \u00e0 g\u00e9rer leurs terminaux. Parmi les outils de d\u00e9tection et r\u00e9ponse des terminaux les plus r\u00e9pandus qui s&rsquo;int\u00e8grent \u00e0 NinjaOne, on peut citer\u00a0:<\/p>\n<ul>\n<li>\n<h3>Bitdefender<\/h3>\n<\/li>\n<\/ul>\n<p>Bitdefender propose une solution de d\u00e9tection et de r\u00e9ponse des terminaux bas\u00e9e sur le cloud qui utilise la surveillance en temps r\u00e9el, la collecte de donn\u00e9es, la d\u00e9tection des menaces, les outils d&rsquo;analyse et les actions de r\u00e9ponse automatis\u00e9es pour fournir aux entreprises une s\u00e9curit\u00e9 et une protection avanc\u00e9es des terminaux.<\/p>\n<ul>\n<li>\n<h3>Malwarebytes<\/h3>\n<\/li>\n<\/ul>\n<p>\u00ab\u00a0Malwarebytes endpoint detection and response\u00a0\u00bb est un outil EDR efficace qui offre l&rsquo;isolation des attaques, l&rsquo;auto-rem\u00e9diation, la d\u00e9tection des menaces, le rollback des ransomwares et la protection contre les menaces avanc\u00e9es de type \u00ab\u00a0zero-day\u00a0\u00bb.<\/p>\n<ul>\n<li>\n<h3>SentinelOne<\/h3>\n<\/li>\n<\/ul>\n<p>SentinelOne est un outil de d\u00e9tection et de r\u00e9ponse des terminaux connu pour sa capacit\u00e9 \u00e0 chasser et \u00e0 d\u00e9tecter les menaces de mani\u00e8re proactive, \u00e0 rapporter les donn\u00e9es t\u00e9l\u00e9m\u00e9triques des terminaux, \u00e0 rem\u00e9dier aux attaques, \u00e0 analyser les donn\u00e9es et \u00e0 s&rsquo;adapter \u00e0 un environnement informatique sp\u00e9cifique.<\/p>\n<ul>\n<li>\n<h3>Crowdstrike<\/h3>\n<\/li>\n<\/ul>\n<p>CrowdStrike est une soci\u00e9t\u00e9 leader dans le domaine de la protection des terminaux bas\u00e9e sur le cloud, avec laquelle NinjaOne s&rsquo;int\u00e8gre pour la d\u00e9tection et la r\u00e9ponse des terminaux. La plateforme est connue pour ses capacit\u00e9s de r\u00e9action rapide et de pr\u00e9vention. L&rsquo;entreprise propose \u00e9galement des solutions de s\u00e9curit\u00e9 suppl\u00e9mentaires telles que le renseignement sur les menaces, la r\u00e9ponse aux incidents et l&rsquo;hygi\u00e8ne informatique, afin d&rsquo;offrir une approche globale de la cybers\u00e9curit\u00e9.<\/p>\n<h2>Quelle est la place de l&rsquo;EDR dans un syst\u00e8me de cybers\u00e9curit\u00e9 moderne\u00a0?<\/h2>\n<p>En tant que <i>capacit\u00e9<\/i>, l&rsquo;EDR se situe en aval des solutions de s\u00e9curit\u00e9 ax\u00e9es sur la pr\u00e9vention. Son objectif principal est de permettre la d\u00e9tection et la r\u00e9ponse aux menaces une fois qu&rsquo;elles ont contourn\u00e9 les autres d\u00e9fenses telles que les pare-feu et les antivirus (AV).<\/p>\n<p>Cela dit, la fonctionnalit\u00e9 EDR est rarement vendue seule. En revanche, elle est souvent associ\u00e9e \u00e0 des technologies ax\u00e9es sur la pr\u00e9vention, telles que les antivirus de nouvelle g\u00e9n\u00e9ration (NGAV), afin d&rsquo;offrir une s\u00e9curit\u00e9 plus unifi\u00e9e des terminaux. Ainsi, alors que le terme \u00ab\u00a0EDR\u00a0\u00bb fait r\u00e9f\u00e9rence \u00e0 un ensemble de fonctionnalit\u00e9s clairement d\u00e9finies, la fronti\u00e8re entre les outils EDR et les autres outils de s\u00e9curit\u00e9 des terminaux est devenue incroyablement floue.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-374728 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/EDR-prevention-vs-detection-response.png\" alt=\"pr\u00e9vention EDR prevention vs d\u00e9tection et r\u00e9ponse\" width=\"808\" height=\"233\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/EDR-prevention-vs-detection-response.png 808w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/EDR-prevention-vs-detection-response-300x87.png 300w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/EDR-prevention-vs-detection-response-768x221.png 768w\" sizes=\"(max-width: 808px) 100vw, 808px\" \/><\/p>\n<p>Comme l&rsquo;indique Gartner dans son rapport <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-8XM17T5&amp;ct=190612&amp;st=sb\" target=\"_blank\" rel=\"noopener\">Competitive Landscape\u00a0: Endpoint Protection Platforms, Worldwide, 2019&Prime;<\/a>\u00a0:<\/p>\n<blockquote><p>\u00ab\u00a0Sur le plan marketing, de nombreux fournisseurs du march\u00e9 [de s\u00e9curit\u00e9 des terminaux] se ressemblent \u00e9norm\u00e9ment, vantant les concepts <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/remote-access\/apprentissage-automatique\/\">d&rsquo;apprentissage automatique<\/a> et d&rsquo;analyse bas\u00e9e sur le comportement, ce qui complique la t\u00e2che des entreprises qui souhaitent prendre des d\u00e9cisions \u00e9clair\u00e9es sur les produits. Gartner pense que cela cr\u00e9e une certaine confusion sur le march\u00e9\u00a0\u00bb<\/p><\/blockquote>\n<div class=\"in-context-cta\"><p>\ud83d\udcd5 Le guide du MSP sur l&rsquo;EDR qui va droit au but<\/p>\n<p><a href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\">T\u00e9l\u00e9charger votre exemplaire gratuit<\/a><\/p>\n<\/div>\n<p>En particulier, la convergence des produits AV\/NGAV et des produits EDR en une seule offre a conduit \u00e0 l&rsquo;id\u00e9e (compr\u00e9hensible) que les outils EDR sont de meilleurs AV. C&rsquo;est erron\u00e9. Bien que de nombreux outils EDR offrent aujourd&rsquo;hui des capacit\u00e9s NGAV, la fonctionnalit\u00e9 EDR n&rsquo;est pas con\u00e7ue pour emp\u00eacher faire barrage \u00e0 tout ce qui est mauvais. Elle est con\u00e7ue pour vous alerter lorsque quelque chose de potentiellement dangereux s&rsquo;est introduit, et pour vous aider \u00e0 r\u00e9agir.<\/p>\n<p>La v\u00e9rit\u00e9 est que la plupart des fournisseurs ne sont pas financi\u00e8rement motiv\u00e9s pour remettre les pendules \u00e0 l&rsquo;heure en ce qui concerne l&rsquo;EDR. Si les clients potentiels s&rsquo;y int\u00e9ressent parce qu&rsquo;ils pensent que cela bloquera davantage d&rsquo;attaques, ils n&rsquo;ont aucun int\u00e9r\u00eat \u00e0 leur dire le contraire. Mais cela rend la recherche et l&rsquo;\u00e9valuation des solutions EDR d\u00e9licates. C&rsquo;est pourquoi nous avons \u00e9labor\u00e9 un nouveau guide qui explique tout en termes clairs et directs.<\/p>\n<p>Dans le contexte de la cybers\u00e9curit\u00e9 moderne, les outils de d\u00e9tection et de r\u00e9ponse des terminaux sont int\u00e9gr\u00e9s aux outils de surveillance et de gestion \u00e0 distance <a href=\"https:\/\/www.ninjaone.com\/fr\/rmm\/\" target=\"_blank\" rel=\"noopener\">(RMM)<\/a> et aux solutions de gestion des appareils mobiles<a href=\"https:\/\/www.ninjaone.com\/fr\/mdm\/gestion-des-terminaux-mobiles-mdm\/\" target=\"_blank\" rel=\"noopener\"> (MDM)<\/a>. Cette int\u00e9gration permet aux \u00e9quipes informatiques et aux MSP d&rsquo;am\u00e9liorer la visibilit\u00e9 et la r\u00e9ponse aux menaces dans divers environnements.<\/p>\n<p>En int\u00e9grant l&rsquo;EDR aux plateformes RMM et MDM, les entreprises et les \u00e9quipes informatiques peuvent optimiser leurs op\u00e9rations de cybers\u00e9curit\u00e9 et de gestion des terminaux, ce qui permet une d\u00e9tection plus rapide des menaces sur tous les types de terminaux, qu&rsquo;il s&rsquo;agisse d&rsquo;ordinateurs de bureau, de serveurs ou de terminaux mobiles. Cette combinaison permet une d\u00e9fense plus compl\u00e8te, en r\u00e9unissant la pr\u00e9vention, la d\u00e9tection et la gestion dans une strat\u00e9gie de cybers\u00e9curit\u00e9 coh\u00e9sive.<\/p>\n<h2>Vous souhaitez en savoir plus sur l&rsquo;EDR et obtenir des conseils pour \u00e9valuer les solutions\u00a0?<\/h2>\n<p><a href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\">T\u00e9l\u00e9chargez votre <em>guide gratuit de 26 pages sur l&rsquo;EDR<\/em><\/a>. Il r\u00e9pond \u00e0 toutes vos questions sur l&rsquo;EDR, ce qui vous permet d&rsquo;\u00eatre pr\u00eat \u00e0 r\u00e9pondre aux demandes des clients, des patrons ou des prospects.<\/p>\n<p><a href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"alignnone wp-image-374738 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/EDR-content-download.png\" alt=\"T\u00e9l\u00e9chargement du contenu EDR\" width=\"808\" height=\"680\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/EDR-content-download.png 808w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/EDR-content-download-300x252.png 300w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2019\/07\/EDR-content-download-768x646.png 768w\" sizes=\"(max-width: 808px) 100vw, 808px\" \/><\/a><\/p>\n<p>Vous pr\u00e9f\u00e9rez une pr\u00e9sentation visuelle de \u00ab\u00a0<a href=\"https:\/\/www.ninjaone.com\/videos\/security\/what-is-edr-a-cybersecurity-essential\/\">Qu&rsquo;est-ce que l&rsquo;EDR\u00a0? Un \u00e9l\u00e9ment essentiel de la cybers\u00e9curit\u00e9<\/a>\u00ab\u00a0? Consultez cette courte vid\u00e9o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le secteur de la cybers\u00e9curit\u00e9 est un march\u00e9 encombr\u00e9 et concurrentiel, o\u00f9 les fournisseurs sont contraints de se diff\u00e9rencier et de se maintenir au niveau de leurs concurrents. De nos jours, les fournisseurs ont tendance \u00e0 revendiquer une protection multicouche ou \u00ab\u00a0tout-en-un\u00a0\u00bb, mais la nature de cette protection varie. Sans parler de la lourdeur du [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":374751,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4369],"tags":[],"class_list":["post-388708","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"acf":[],"modified_by":"Laurie Mouret","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/388708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=388708"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/388708\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/374751"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=388708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=388708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=388708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}