TeamsPhony
La visioconférence
Dématérialisation

Endpoint Detection and Response (EDR)

Surveiller l’ensemble des terminaux connectés à votre réseau informatique.
Rôle - Endpoint Detection and Response

Quel est le rôle de l’EDR ?

Face à l’augmentation des cyber-menaces en perpétuelle mutation, l’arsenal à disposition des PME a heureusement su évoluer :

  • Le Firewall devenu Next Génération Firewall
  • L’Antivirus devenu Endpoint Protection Platform


L’EDR (Endpoint Detection and Response) vient compléter efficacement ces deux solutions historiques. La combinaison de ces solutions constitue les bases du SOC (Security Operation Center). L’EDR va surveiller l’ensemble des terminaux connectés au réseau informatique (ordinateurs, smartphone, tablettes, serveurs).

Comment fonctionne l’EDR ?

L’EDR va s’appuyer sur les recherches menées par le MITRE, une organisation américaine à but non lucratif qui travaille sur l’ingénierie des systèmes et les TIC avec divers gouvernements et universités. Le cadre mis en place (Framework MITRE) défini les différentes phases d’une cyberattaque, sans les caractériser. L’EDR intègre ces schémas pour détecter les attaques sur le réseau de l’entreprise.

Comment fonctionne un EDR ?

Protégez votre entreprise contre les cyberattaques ciblées avec l’EDR

Améliorez la visibilité
Améliorez la visibilité
Détectez des attaques de type 0 Day
Détectez des attaques de type 0 Day
Répondez rapidement en cas d’attaque
Détectez des attaques de type 0 Day
EDR - Analyse Comportementale

L’EDR va également s’appuyer sur l’analyse comportementale

En s’appuyant sur des schémas existants, complétés par une phase d’apprentissage, il va constituer une norme de fonctionnement du réseau informatique de l’entreprise. En cas de violation de cette norme, l’EDR va générer des alertes et suivre ainsi en temps réel une potentielle attaque.

L’EDR : La solution pour détecter des attaques de type 0 Day

Grâce à l’intelligence artificielle, il va corréler de nombreuses informations pour en déduire un schéma potentiel d’attaque, jusqu’alors inconnue : les attaques de type 0 Day Il va rendre facilement analysable et compréhensible le traitement des millions de logs collectés pour les équipes chargées du fonctionnement du réseau informatique. Il permettra d’analyser finement une attaque et d’isoler les seuls éléments infectés, sans être obligé d’interrompre la totalité des services du réseau.
EDR - Experts
Endpoint Detection and Response

L’EDR apporte une aide précieuse dans la phase de remédiation

C’est-à-dire qu’au travers de schémas simplifiés, il va illustrer pas à pas le processus d’une attaque et ainsi souligner les failles du réseau informatiques. Cette phase, extrêmement importante, va permettre de corriger en temps réel les faiblesses de votre infrastructure.

Nos clients profitent d’un environnement Microsoft 365 personnalisé !

Depuis plus de 20 ans, nous accompagnons des TPE et PME dans la réalisation de leurs projets sur Microsoft 365 !

Une question ?

Vous souhaitez surveiller l’ensemble des terminaux connectés à votre réseau informatique ?

Un expert Apo’g vous répondra dans les 24 heures.

Appelez-nous

+33 (0)1 40 64 93 93

En cliquant sur "Envoyer votre message", vous acceptez que vos coordonnées soient collectées dans le cadre de notre politique de gestion des données afin d’être contacté et recevoir des informations. Pour exercer vos droits, RDV ici

Une question ?

Vous souhaitez surveiller l’ensemble des terminaux connectés à votre réseau informatique ?

Un expert Apo’g vous répondra dans les 24 heures.

Nos dernières actualités sur l’EDR

Découvrez nos articles concernant les dernières nouveautés autour du Endpoint Detection and Response.
Copilot pour Microsoft 365 - Brainstorming

Explorez comment l’IA de Copilot pour Microsoft 365 améliore la productivité pour des milliers de TPE et PME.