{"id":10146,"date":"2025-12-10T17:02:59","date_gmt":"2025-12-10T16:02:59","guid":{"rendered":"https:\/\/partnernews.sophos.com\/en-us\/?p=10130"},"modified":"2025-12-22T09:12:09","modified_gmt":"2025-12-22T09:12:09","slug":"sophos-achieves-its-best-ever-results-in-the-mitre-attck-enterprise-2025-evaluation","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/fr-fr\/2025\/12\/products\/sophos-achieves-its-best-ever-results-in-the-mitre-attck-enterprise-2025-evaluation\/","title":{"rendered":"Sophos obtient ses meilleurs r\u00e9sultats lors de l\u2019\u00e9valuation MITRE ATT&amp;CK Enterprise 2025"},"content":{"rendered":"<p>Les \u00e9valuations MITRE ATT&amp;CK\u00ae figurent parmi les tests de s\u00e9curit\u00e9 ind\u00e9pendants les plus rigoureux au monde. Ils reproduisent les tactiques, techniques et proc\u00e9dures (TTP) utilis\u00e9es par les adversaires agissant concr\u00e8tement sur le terrain afin d\u2019\u00e9valuer la capacit\u00e9 de chaque \u00e9diteur participant \u00e0 d\u00e9tecter, analyser et mapper clairement les menaces conform\u00e9ment au <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">framework MITRE ATT&amp;CK<sup>\u00ae<\/sup><\/a>. Ces \u00e9valuations renforcent constamment nos capacit\u00e9s, au b\u00e9n\u00e9fice des organisations que nous prot\u00e9geons.<\/p>\n<h2><strong>Les r\u00e9sultats sont l\u00e0 \u2026 roulement de tambour !<\/strong><\/h2>\n<p>MITRE a publi\u00e9 les r\u00e9sultats de la derni\u00e8re \u00e9valuation ATT&amp;CK\u00ae pour les solutions de s\u00e9curit\u00e9 de type Entreprise, \u00e9valuant ainsi comment les produits EDR et XDR test\u00e9s, notamment <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">Sophos XDR<\/a>, d\u00e9tectent et signalent les tactiques complexes \u00e9manant de groupes malveillants avanc\u00e9s.<\/p>\n<p><strong>Nous sommes ravis de vous annoncer que nous avons obtenu nos meilleurs r\u00e9sultats \u00e0 ce jour lors de cette derni\u00e8re \u00e9valuation.<\/strong> Les excellents r\u00e9sultats obtenus par Sophos lors de ces \u00e9valuations, ann\u00e9e apr\u00e8s ann\u00e9e, continuent de d\u00e9montrer la puissance et la pr\u00e9cision de nos capacit\u00e9s en mati\u00e8re de d\u00e9tection et de r\u00e9ponse aux menaces. Dans l\u2019\u00e9valuation Enterprise 2025, Sophos XDR a notamment :<\/p>\n<ul>\n<li>D\u00e9tect\u00e9 avec succ\u00e8s <strong>les 16 \u00e9tapes et 90 sous-\u00e9tapes de l\u2019attaque<\/strong>, d\u00e9montrant ainsi la puissance de notre plateforme ouverte AI-Native pour se d\u00e9fendre contre les cybermenaces sophistiqu\u00e9es.<\/li>\n<li><strong>R\u00e9alis\u00e9 une d\u00e9tection \u00e0 100 %<sup>1<\/sup><\/strong>\u00a0: Sophos a d\u00e9tect\u00e9 et fourni des alertes exploitables concernant toutes les activit\u00e9s \u00e9manant des adversaires, sans aucune d\u00e9tection manqu\u00e9e.<\/li>\n<li><strong>Obtenu les scores les plus \u00e9lev\u00e9s possible :<\/strong> Sophos a g\u00e9n\u00e9r\u00e9 des d\u00e9tections compl\u00e8tes de niveau \u00ab\u00a0Technique\u00a0\u00bb pour 86 des 90 activit\u00e9s d\u2019adversaire \u00e9valu\u00e9es.<\/li>\n<\/ul>\n<p>Visionnez cette courte vid\u00e9o pour avoir un aper\u00e7u de l\u2019\u00e9valuation, puis poursuivez votre lecture pour un examen plus approfondi des r\u00e9sultats\u00a0:<\/p>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/vRLDgmpidAI?si=Uj0xVHyrQAFAFDSh\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2><strong>Aper\u00e7u de l\u2019\u00e9valuation<\/strong><\/h2>\n<p>Il s\u2019agissait du septi\u00e8me cycle de l\u2019\u00e9valuation \u201cEntreprise\u201d ATT&amp;CK, l\u2019\u00e9valuation de MITRE ax\u00e9e sur les produit, con\u00e7ue pour aider les organisations \u00e0 mieux comprendre comment les solutions d\u2019op\u00e9rations de s\u00e9curit\u00e9 comme <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/endpoint-security\/edr\" target=\"_blank\" rel=\"noopener\">Sophos EDR<\/a> et <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">Sophos XDR<\/a> peuvent les aider \u00e0 se d\u00e9fendre contre des attaques sophistiqu\u00e9es \u00e0 plusieurs \u00e9tapes.<\/p>\n<p>L\u2019\u00e9valuation s\u2019est concentr\u00e9e sur les comportements inspir\u00e9s par les groupes malveillants suivants\u00a0:<\/p>\n<ul>\n<li><strong>Scattered Spider, un groupe de cybercriminels motiv\u00e9 par des raisons financi\u00e8res<\/strong><br \/>\nL\u2019\u00e9quipe MITRE a reproduit l\u2019utilisation faite par ce groupe de l\u2019ing\u00e9nierie sociale pour voler des identifiants, d\u00e9ployer des outils d\u2019acc\u00e8s \u00e0 distance et contourner l\u2019authentification multifacteur, en ciblant les ressources Cloud afin d\u2019\u00e9tablir des points d\u2019entr\u00e9e et acc\u00e9der \u00e0 des syst\u00e8mes et des donn\u00e9es sensibles. Le sc\u00e9nario incluait des appareils Windows et Linux <strong>et, pour la premi\u00e8re fois, l\u2019infrastructure Cloud AWS<\/strong>.<\/li>\n<\/ul>\n<ul>\n<li><strong>Mustang Panda, un groupe d\u2019espionnage de la RPC (R\u00e9publique Populaire de Chine)<\/strong><br \/>\nUn groupe de cyberespionnage parrain\u00e9 par l\u2019\u00c9tat chinois, connu pour utiliser l\u2019ing\u00e9nierie sociale et des outils l\u00e9gitimes afin de d\u00e9ployer des malwares personnalis\u00e9s. L\u2019\u00e9quipe MITRE a reproduit ses tactiques et outils, refl\u00e9tant des comportements couramment observ\u00e9s dans l\u2019\u00e9cosyst\u00e8me plus large des cyber-op\u00e9rations de la RPC.<\/li>\n<\/ul>\n<h2><strong><br \/>\nR\u00e9sultats plus d\u00e9taill\u00e9s<\/strong><\/h2>\n<p>Dans cette \u00e9valuation, MITRE a ex\u00e9cut\u00e9 deux sc\u00e9narios d\u2019attaque distincts, l\u2019un pour Scattered Spider et l\u2019autre pour Mustang Panda, comprenant un total de 16 \u00e9tapes et 90 sous-\u00e9tapes. Sophos a obtenu des r\u00e9sultats impressionnants pour les deux sc\u00e9narios.<\/p>\n<p><strong>Sc\u00e9nario d\u2019attaque #1\u00a0:\u00a0Scattered Spider<\/strong><strong><br \/>\n<\/strong><br \/>\n<strong><em>R\u00e9sum\u00e9 :<\/em><\/strong><em> une intrusion hybride complexe impliquant l\u2019ing\u00e9nierie sociale, l\u2019exploitation du Cloud, l\u2019usurpation d\u2019identit\u00e9 et des techniques de type Living-off-the-Land (LotL). L\u2019adversaire utilise le spear phishing pour voler des identifiants et obtenir un acc\u00e8s \u00e0 distance, puis lance une d\u00e9couverte du r\u00e9seau, acc\u00e8de \u00e0 l\u2019environnement AWS de la victime, contourne les d\u00e9fenses et exfiltre les donn\u00e9es vers son propre compartiment S3 \u00e0 l\u2019aide des outils natifs d\u2019AWS.<\/em><\/p>\n<p>Ce sc\u00e9nario d\u2019attaque comprenait 7 \u00e9tapes avec 62 sous-\u00e9tapes r\u00e9parties sur Windows, Linux et AWS.<\/p>\n<ul>\n<li><strong>100% des sous-\u00e9tapes d\u00e9tect\u00e9es<sup>1<\/sup>, sans aucune d\u00e9tection manqu\u00e9e.<\/strong><\/li>\n<li>D\u00e9tections de menace exploitables g\u00e9n\u00e9r\u00e9es pour chaque sous-\u00e9tape.<\/li>\n<li>Niveau Technique maximal atteint pour 61 des 62 sous-\u00e9tapes.<strong><br \/>\n<\/strong><\/li>\n<\/ul>\n<p><strong>Sc\u00e9nario d\u2019attaque #2\u00a0: Mustang Panda<br \/>\n<\/strong><br \/>\n<strong><em>R\u00e9sum\u00e9 :<\/em><\/strong><em> une intrusion furtive d\u00e9montrant l\u2019utilisation par l\u2019adversaire de l\u2019ing\u00e9nierie sociale, d\u2019outils l\u00e9gitimes, de la persistance et de malwares personnalis\u00e9s pour \u00e9chapper \u00e0 la d\u00e9tection. Tout commence par un email de phishing contenant un fichier DOCX malveillant qui donne acc\u00e8s \u00e0 un poste de travail Windows et se connecte ensuite \u00e0 un serveur C2. L\u2019attaquant d\u00e9tecte les syst\u00e8mes cl\u00e9s, exfiltre les donn\u00e9es et supprime ses outils pour effacer ses traces.<\/em><\/p>\n<p>Ce sc\u00e9nario d\u2019attaque comprenait 9 \u00e9tapes et 28 sous-\u00e9tapes sur des appareils Windows.<\/p>\n<ul>\n<li><strong>100% des sous-\u00e9tapes d\u00e9tect\u00e9es<sup>1<\/sup>, sans aucune d\u00e9tection manqu\u00e9e.<\/strong><\/li>\n<li>D\u00e9tections de menace exploitables g\u00e9n\u00e9r\u00e9es pour chaque sous-\u00e9tape.<\/li>\n<li>Niveau Technique maximal atteint pour 25 des 28 sous-\u00e9tapes.<\/li>\n<\/ul>\n<p><strong>Pour en savoir plus, consultez <\/strong><a href=\"https:\/\/www.sophos.com\/en-us\/content\/why-sophos\/mitre\" target=\"_blank\" rel=\"noopener\"><strong>sophos.com\/mitre<\/strong><\/a><strong> et d\u00e9couvrez l\u2019int\u00e9gralit\u00e9 des r\u00e9sultats sur le <\/strong><a href=\"https:\/\/evals.mitre.org\/enterprise\/er7\" target=\"_blank\" rel=\"noopener\"><strong>site web de MITRE<\/strong><\/a><strong>.<\/strong><\/p>\n<h2><strong>Comment interpr\u00e9ter ces scores\/notes\u00a0?<\/strong><\/h2>\n<p>Chaque activit\u00e9 de l\u2019adversaire (ou \u201csous-\u00e9tape\u201d) simul\u00e9e au cours de l\u2019\u00e9valuation se voit attribuer par MITRE l\u2019une des notes suivantes, refl\u00e9tant ainsi la capacit\u00e9 de la solution \u00e0 d\u00e9tecter, analyser et mapper le comportement en utilisant le langage et la structure du framework MITRE ATT&amp;CK\u00ae\u00a0:<\/p>\n<ul>\n<li><strong>Technique (d\u00e9tection de tr\u00e8s haute fid\u00e9lit\u00e9)<\/strong><br \/>\nLa solution a g\u00e9n\u00e9r\u00e9 une alerte identifiant l\u2019activit\u00e9 de l\u2019adversaire au niveau de la Technique ou de la Sous-Technique ATT&amp;CK Les preuves comprennent des d\u00e9tails sur l\u2019ex\u00e9cution, l\u2019impact et le comportement de l\u2019adversaire, fournissant ainsi des informations claires sur <strong>qui, quoi, quand, o\u00f9, comment et pourquoi<\/strong>.<\/p>\n<p data-pm-slice=\"1 1 []\">\u27a1\ufe0f <span style=\"font-size: 1em;\">Sophos a obtenu cette note (la plus \u00e9lev\u00e9e possible) pour 86 des 90 sous-\u00e9tapes.<\/span><\/p>\n<\/li>\n<li><strong>Tactique (d\u00e9tection partielle avec contexte)<\/strong><br \/>\nLa solution a g\u00e9n\u00e9r\u00e9 une alerte identifiant l\u2019activit\u00e9 de l\u2019adversaire au niveau Tactique, mais sans classification au niveau Technique. Les preuves comprennent des d\u00e9tails sur l\u2019ex\u00e9cution, l\u2019impact et le comportement de l\u2019adversaire, fournissant des informations claires sur <strong>qui, quoi, quand, o\u00f9 et pourquoi<\/strong>.<\/p>\n<p data-pm-slice=\"1 1 []\">\u27a1\ufe0f <span style=\"font-size: 1em;\">Sophos a re\u00e7u cette note pour 1 sous-\u00e9tape.<\/span><\/p>\n<\/li>\n<li><strong>G\u00e9n\u00e9ral<br \/>\n<\/strong>La solution a g\u00e9n\u00e9r\u00e9 une alerte identifiant l\u2019activit\u00e9 de l\u2019adversaire comme potentiellement suspecte ou malveillante. Les preuves comprennent des d\u00e9tails sur l\u2019ex\u00e9cution, l\u2019impact et le comportement de l\u2019adversaire, fournissant des informations claires sur <strong>qui, quoi, quand et o\u00f9<\/strong>.<\/p>\n<p data-pm-slice=\"1 1 []\">\u27a1\ufe0f <span style=\"font-size: 1em;\">Sophos a re\u00e7u cette note pour 3 sous-\u00e9tapes.<\/span><\/p>\n<\/li>\n<li><strong>None (aucune d\u00e9tection ou visibilit\u00e9 potentielle)<br \/>\n<\/strong>L\u2019ex\u00e9cution de l\u2019activit\u00e9 de l\u2019adversaire a r\u00e9ussi ; cependant, la solution n\u2019a g\u00e9n\u00e9r\u00e9 aucune alerte, ne parvenant pas \u00e0 identifier l\u2019activit\u00e9 en question comme potentiellement suspecte ou malveillante.<\/p>\n<p data-pm-slice=\"1 1 []\">\u27a1\ufe0f <span style=\"font-size: 1em;\">Sophos n\u2019a re\u00e7u cette note pour aucune des sous-\u00e9tapes, sans aucune d\u00e9tection manqu\u00e9e.<\/span><\/p>\n<\/li>\n<li><strong>Non Assessed (N\/A)<br \/>\n<\/strong>L\u2019\u00e9valuation n\u2019a pas \u00e9t\u00e9 r\u00e9alis\u00e9e en raison de limitations techniques, de contraintes environnementales ou d\u2019exclusions de la plateforme.<\/li>\n<\/ul>\n<p>Les d\u00e9tections class\u00e9es dans les rubriques G\u00e9n\u00e9ral, Tactique, ou Technique, sont regroup\u00e9es sous la d\u00e9finition <strong>Analytic Coverage<\/strong> (couverture analytique), qui est une mesure de la capacit\u00e9 de l\u2019outil EDR \u00e0 convertir la t\u00e9l\u00e9m\u00e9trie en mati\u00e8re de d\u00e9tections de menace exploitables.<\/p>\n<h2><strong>Interpr\u00e9tation des r\u00e9sultats<\/strong><\/h2>\n<p>Il n\u2019existe pas de m\u00e9thode unique pour interpr\u00e9ter les r\u00e9sultats des \u00e9valuations ATT&amp;CK\u00ae et MITRE ne classe ni n\u2019\u00e9value les participants. Les \u00e9valuations pr\u00e9sentent simplement ce qui a \u00e9t\u00e9 observ\u00e9, il n\u2019y a ni \u00ab\u00a0gagnants\u00a0\u00bb ni \u00ab\u00a0leaders\u00a0\u00bb.<\/p>\n<p>L\u2019approche, la conception des outils et la pr\u00e9sentation des donn\u00e9es diff\u00e8rent d\u2019un \u00e9diteur \u00e0 l\u2019autre, et ce sont les besoins et les flux de travail uniques de votre organisation qui d\u00e9terminent en fin de compte la solution la mieux adapt\u00e9e \u00e0 votre \u00e9quipe.<\/p>\n<p>La qualit\u00e9 de la d\u00e9tection est essentielle pour fournir aux analystes les informations dont ils ont besoin pour investiguer et r\u00e9pondre rapidement. L\u2019une des mani\u00e8res les plus importantes d\u2019interpr\u00e9ter les r\u00e9sultats des \u00e9valuations ATT&amp;CK\u00ae consiste \u00e0 examiner le nombre de sous-\u00e9tapes qui ont produit des d\u00e9tections riches et d\u00e9taill\u00e9es concernant les comportements de l\u2019adversaire (couverture analytique) avec celles qui ont atteint la couverture de niveau \u00ab\u00a0Technique\u00a0\u00bb la plus fid\u00e8le.<\/p>\n<p><strong>Une fois de plus, Sophos a r\u00e9alis\u00e9 une performance exceptionnelle lors de cette \u00e9valuation.<\/strong><\/p>\n<figure id=\"attachment_10136\" aria-describedby=\"caption-attachment-10136\" style=\"width: 624px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-10136 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2025\/12\/mitre-attack-enterprise-2025-evaluation.png\" alt=\"\" width=\"624\" height=\"572\" \/><figcaption id=\"caption-attachment-10136\" class=\"wp-caption-text\">MITRE ne classe pas et ne note pas les participants aux \u00e9valuations ATT&amp;CK.<\/figcaption><\/figure>\n<p>Les excellents r\u00e9sultats obtenus par Sophos lors de ces \u00e9valuations rigoureuses soulignent la puissance et la pr\u00e9cision de nos capacit\u00e9s en mati\u00e8re de d\u00e9tection et de r\u00e9ponse aux menaces, ainsi que notre engagement \u00e0 stopper les cybermenaces les plus sophistiqu\u00e9es au monde.<\/p>\n<p>Lorsque vous d\u00e9ciderez d\u2019\u00e9valuer une <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/endpoint-antivirus\/edr\" target=\"_blank\" rel=\"noopener\">solution EDR<\/a> ou XDR (<a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">Extended Detection and Response<\/a>), les r\u00e9sultats de l\u2019\u00e9valuation ATT&amp;CK doivent sans aucun doute \u00eatre pris en compte aux c\u00f4t\u00e9s d\u2019autres \u00e9l\u00e9ments de preuve tiers, notamment les avis de client v\u00e9rifi\u00e9s et les \u00e9valuations d\u2019analyste.<\/p>\n<p>Sophos EDR et Sophos XDR ont r\u00e9cemment \u00e9t\u00e9 r\u00e9compens\u00e9s en recevant les distinctions suivantes\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/news.sophos.com\/fr-fr\/2025\/10\/04\/sophos-nomme-leader-dans-le-rapport-idc-marketscape-worldwide-extended-detection-and-response-xdr-software-2025\/\" target=\"_blank\" rel=\"noopener\">, Sophos nomm\u00e9 Leader dans le rapport IDC MarketScape : Worldwide Extended Detection and Response (XDR) Software 2025<br \/>\n<\/a><\/li>\n<li><a href=\"https:\/\/news.sophos.com\/fr-fr\/2025\/09\/19\/sophos-en-tete-rapports-g2-fall-2025-n1-overall-categorie-mdr-et-firewall\/\" target=\"_blank\" rel=\"noopener\">Sophos nomm\u00e9 Leader dans les rapports G2 Fall 2025 pour les solutions EDR et XDR.<br \/>\n<\/a><\/li>\n<li><a href=\"https:\/\/news.sophos.com\/fr-fr\/2025\/06\/09\/sophos-nomme-2025-gartner-peer-insights-customers-choice-dans-les-categories-epp-endpoint-protection-platforms-et-xdr-extended-detection-and-response\/\" target=\"_blank\" rel=\"noopener\">Sophos a \u00e9t\u00e9 d\u00e9sign\u00e9 \u00e9diteur \u201cCustomers\u2019 Choice\u201d Gartner\u00ae Peer Insights\u2122 2025 dans la cat\u00e9gorie XDR (Extended Detection and Response).<br \/>\n<\/a><\/li>\n<li><a href=\"https:\/\/news.sophos.com\/fr-fr\/2025\/07\/17\/sophos-nomme-leader-encore-dans-le-gartner-magic-quadrant-2025-pour-la-categorie-eep-endpoint-protection-platforms\/\" target=\"_blank\" rel=\"noopener\">Sophos nomm\u00e9 Leader, pour la 16\u00e8me ann\u00e9e cons\u00e9cutive, dans l\u2019\u00e9dition 2025 du Gartner\u00ae Magic Quadrant\u2122 dans la cat\u00e9gorie EPP : Endpoint Protection Platforms).<\/a><\/li>\n<\/ul>\n<h2><strong>D\u00e9marrez avec Sophos XDR d\u00e8s aujourd\u2019hui<\/strong><\/h2>\n<p>Les excellents r\u00e9sultats constants de Sophos aux \u00e9valuations MITRE ATT&amp;CK contribuent \u00e0 valider notre position d\u2019\u00e9diteur leader du secteur en mati\u00e8re de solutions <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/endpoint-antivirus\/edrendpoint\" target=\"_blank\" rel=\"noopener\">EDR (Endpoint Detection and Response)<\/a> et <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\"> XDR (Extended Detection and Response)<\/a> aupr\u00e8s de plus de 45 000 organisations dans le monde entier.<\/p>\n<p>Pour d\u00e9couvrir comment Sophos peut optimiser vos op\u00e9rations de s\u00e9curit\u00e9 et g\u00e9n\u00e9rer des r\u00e9sultats sup\u00e9rieurs pour votre organisation, <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\">visitez notre site Web<\/a>, <a href=\"https:\/\/partners.sophos.com\/prm\/French\/c\/selling-sophos-xdr\" target=\"_blank\" rel=\"noopener\">t\u00e9l\u00e9chargez nos ressources commerciales<\/a> depuis le Portail Partenaires Sophos, <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\/free-trial\"> recommendez un essai gratuit de Sophos XDR<\/a> ou contactez votre repr\u00e9sentant Sophos ou votre distributeur habituel.<\/p>\n<p>Pour en savoir plus sur les r\u00e9sultats de cette \u00e9valuation, consultez<a href=\"https:\/\/www.sophos.com\/fr-fr\/content\/why-sophos\/mitre\" target=\"_blank\" rel=\"noopener\">sophos.com\/mitre<\/a>.<\/p>\n<hr \/>\n<p><sup>1<\/sup> In the \u201cConfiguration Change\u201d run of the Enterprise 2025 Evaluation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une \u00e9tape majeure : Sophos XDR offre une couverture de d\u00e9tection \u00e0 100% selon la derni\u00e8re \u00e9valuation ATT&amp;CK.<\/p>\n","protected":false},"author":8,"featured_media":30000010140,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[74],"tags":[211,108],"coauthors":[193],"class_list":["post-10146","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-mitre-attck","tag-sophos-xdr"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2025\/12\/featured-image-MITRE-2025-Enterprise.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/10146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/comments?post=10146"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/10146\/revisions"}],"predecessor-version":[{"id":10147,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/10146\/revisions\/10147"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/media?parent=10146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/categories?post=10146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/tags?post=10146"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=10146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}