{"id":18735,"date":"2022-04-11T15:59:14","date_gmt":"2022-04-11T13:59:14","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18735"},"modified":"2022-04-11T15:59:14","modified_gmt":"2022-04-11T13:59:14","slug":"choosing-xdr-vendor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/choosing-xdr-vendor\/18735\/","title":{"rendered":"Comment choisir un fournisseur XDR ?"},"content":{"rendered":"<p>La technologie XDR (Extended Detection and Response) est d\u00e9sormais une des plus remarquables du march\u00e9 de la cybers\u00e9curit\u00e9. Son approche globale est son principal atout dans la lutte contre les attaques informatiques sophistiqu\u00e9es. Cela est possible en maximisant le contr\u00f4le sur les potentiels points d\u2019entr\u00e9e et gr\u00e2ce \u00e0 l\u2019utilisation d\u2019outils haut-de-gamme pour d\u00e9tecter les incidents, chasser les menaces, r\u00e9aliser une enqu\u00eate et r\u00e9pondre \u00e0 l\u2019aide d\u2019un seul processus de gestion des incidents.<\/p>\n<p>Les entreprises de conseil et de recherche leaders dans le domaine des technologies de l\u2019information font particuli\u00e8rement attention \u00e0 cette technologie et la d\u00e9crivent comme la plus prometteuse dans les ann\u00e9es \u00e0 venir. Il n\u2019est donc pas surprenant de voir la liste des fournisseurs de technologie XDR s\u2019allonger rapidement puisque de nouvelles entreprises entrent sur le march\u00e9. Certains fournisseurs proposent d\u2019ores et d\u00e9j\u00e0 des solutions compl\u00e8tes, alors que d\u2019autres continuent de renforcer la convergence entre leurs produits de s\u00e9curit\u00e9 informatique et d\u2019am\u00e9liorer les fonctionnalit\u00e9s XDR.<\/p>\n<p>\u00c9tant donn\u00e9 que le concept XDR en est encore \u00e0 ses d\u00e9buts, essayons de voir ce que vous devez prendre en compte lorsque vous choisissez votre fournisseur XDR. Pour nous, un bon fournisseur XDR doit pouvoir garantir les aspects suivants :<\/p>\n<h2>1. Une synergie entre EPP et EDR<\/h2>\n<p>L\u2019utilisation d\u2019une solution EDR (Endpoint Detection and Response) pour la d\u00e9tection et la r\u00e9ponse avanc\u00e9es face aux cybermenaces sophistiqu\u00e9es au niveau du terminal est un \u00e9l\u00e9ment cl\u00e9 pour XDR. L\u2019EDR ne peut faire du bon travail sans une bonne solution EPP (Endpoint Protection Pltaform), une technologie de protection des terminaux fondamentale qui d\u00e9tecte automatiquement un grand nombre de menaces de masse, d\u2019autant que la technologie EDR entre en jeu. Ainsi, lorsque vous choisissez un fournisseur XDR, vous devez analyser minutieusement les caract\u00e9ristiques de la protection du terminal pour v\u00e9rifier qu\u2019il y a un support pour tous les types de terminaux : PC, ordinateurs portables, machines virtuelles, dispositifs mobiles et syst\u00e8mes d\u2019exploitation. La qualit\u00e9 d\u2019une solution XDR d\u00e9pend directement de la synergie entre les solutions EPP et EDR du fournisseur.<\/p>\n<h2>2. Des renseignements globaux sur les menaces<\/h2>\n<p>Il va sans dire qu\u2019il est indispensable d\u2019avoir des renseignements sur les menaces fiables et \u00e0 jour pour lutter efficacement contre les menaces informatiques modernes. Il est impossible d\u2019avoir une r\u00e9ponse efficace sans avoir une vision globale des techniques et des m\u00e9thodes utilis\u00e9es par les cybercriminels. Ainsi, les experts en s\u00e9curit\u00e9 informatique qui se servent d\u2019une solution XDR doivent avoir acc\u00e8s \u00e0 des renseignements globaux et \u00e0 jour sur les menaces. Ce contexte suppl\u00e9mentaire am\u00e9liore le processus d\u2019enqu\u00eate et de r\u00e9ponse \u00e0 l\u2019incident en l\u2019acc\u00e9l\u00e9rant.<\/p>\n<h2>3. L\u2019interop\u00e9rabilit\u00e9 des solutions tierces<\/h2>\n<p>M\u00eame si les solutions XDR ne sont g\u00e9n\u00e9ralement l\u2019histoire que d\u2019un seul fournisseur, vous devez prendre en compte leur int\u00e9gration et leur interop\u00e9rabilit\u00e9 avec les solutions tierces lorsque vous les comparez. Si vous choisissez une solution XDR ayant de bons r\u00e9sultats \u00e0 ce niveau-l\u00e0, vous allez pouvoir maintenir les investissements en s\u00e9curit\u00e9 informatique et servir l\u2019objectif principal de XDR : recueillir les donn\u00e9es, mettre en corr\u00e9lation les donn\u00e9es et les alertes des diff\u00e9rents composants de la s\u00e9curit\u00e9 informatique et fournir d\u2019autres situations de produits crois\u00e9s pour augmenter l\u2019efficacit\u00e9 de la r\u00e9ponse face aux incidents complexes. Plus la solution collecte des sources de donn\u00e9es, plus l\u2019image de ce qui se passe au sein de votre infrastructure est compl\u00e8te.<\/p>\n<h2>4. Des technologies v\u00e9rifi\u00e9es par des experts ind\u00e9pendants et en pratique<\/h2>\n<p>Les entreprises ont parfois du mal \u00e0 \u00e9valuer de fa\u00e7on ind\u00e9pendante les performances des solutions intrins\u00e8quement nouvelles. Dans le cas de XDR, il est important de comprendre que l\u2019id\u00e9e est de consolider plusieurs outils de s\u00e9curit\u00e9 informatique dans un seul concept. Ainsi, les diff\u00e9rents composants qui forment cette nouvelle technologie doivent avoir \u00e9t\u00e9 :<\/p>\n<ul>\n<li>mis en place avec succ\u00e8s dans le monde entier ;<\/li>\n<li>extensivement test\u00e9s par des organisations ind\u00e9pendantes, comme MITRE, SE Labs ou AV-Test ;<\/li>\n<li>reconnus par des organismes d\u2019analyse internationaux, comme Gartner, Forrester ou IDC.<\/li>\n<\/ul>\n<h2>5. Des strat\u00e9gies de d\u00e9veloppement claires<\/h2>\n<p>\u00c9tant donn\u00e9 que XDR n\u2019est encore qu\u2019une tendance \u00e9mergente en s\u00e9curit\u00e9 de l\u2019information, les acheteurs potentiels doivent \u00e9tudier (1) les strat\u00e9gies de d\u00e9veloppement des composants des solutions des fournisseurs et (2) les feuilles de route des fournisseurs quant \u00e0 l\u2019am\u00e9lioration du syst\u00e8me. Plus ces intentions sont r\u00e9fl\u00e9chies et claires, et plus le fournisseur les partage de bon gr\u00e9, plus le fournisseur est digne de confiance.<br>\nNos solutions de s\u00e9curit\u00e9 destin\u00e9es aux entreprises fonctionnent ensemble et offrent aux experts en cybers\u00e9curit\u00e9 de votre entreprise toutes les capacit\u00e9s XDR. Gr\u00e2ce \u00e0 cette interop\u00e9rabilit\u00e9 fluide, nos produits permettent \u00e0 votre entreprise de contr\u00f4ler tous les points d\u2019entr\u00e9e de votre infrastructure, d\u2019augmenter la visibilit\u00e9 et d\u2019offrir une d\u00e9fense centralis\u00e9e. Si vous voulez en savoir plus, nous vous invitons \u00e0 consulter notre <a href=\"https:\/\/go.kaspersky.com\/Expert-fr?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_rte92taydzgepsj\" target=\"_blank\" rel=\"noopener nofollow\">site Internet Kaspersky Expert Security<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que prendre en compte lorsque vous choisissez un fournisseur XDR ?<\/p>\n","protected":false},"author":2480,"featured_media":18737,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[2474,2931,3922,3924],"class_list":{"0":"post-18735","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-edr","10":"tag-epp","11":"tag-mdr","12":"tag-xdr"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/choosing-xdr-vendor\/18735\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/choosing-xdr-vendor\/24023\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/choosing-xdr-vendor\/19510\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/choosing-xdr-vendor\/26345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/choosing-xdr-vendor\/24292\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/choosing-xdr-vendor\/24646\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/choosing-xdr-vendor\/27059\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/choosing-xdr-vendor\/32974\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/choosing-xdr-vendor\/10611\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/choosing-xdr-vendor\/44063\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/choosing-xdr-vendor\/15903\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/choosing-xdr-vendor\/28440\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/choosing-xdr-vendor\/24888\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/choosing-xdr-vendor\/30372\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/choosing-xdr-vendor\/30140\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/xdr\/","name":"XDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2480"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18735"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18735\/revisions"}],"predecessor-version":[{"id":18739,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18735\/revisions\/18739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18737"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}