{"id":8715,"date":"2024-12-11T16:29:02","date_gmt":"2024-12-11T15:29:02","guid":{"rendered":"https:\/\/partnernews.sophos.com\/en-us\/?p=8715"},"modified":"2025-01-10T11:39:18","modified_gmt":"2025-01-10T11:39:18","slug":"sophos-excels-in-the-2024-mitre-attck-evaluations-enterprise","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/fr-fr\/2024\/12\/products\/sophos-excels-in-the-2024-mitre-attck-evaluations-enterprise\/","title":{"rendered":"Sophos excelle dans le rapport 2024 MITRE ATT&amp;CK\u00ae Evaluations\u00a0: Enterprise"},"content":{"rendered":"<p>Sophos a une fois de plus obtenu des r\u00e9sultats exceptionnels lors des derni\u00e8res \u00e9valuations MITRE ATT&amp;CK 2024 pour les Entreprises (cat\u00e9gorie Enterprise). Lors de cette nouvelle \u00e9valuation, <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">Sophos XDR<\/a> a obtenu les r\u00e9sultats suivants\u00a0:<\/p>\n<ul>\n<li>Les notes les plus \u00e9lev\u00e9es possibles (\u00ab\u00a0Technique\u00a0\u00bb) pour <strong>100\u00a0%<\/strong> des activit\u00e9s d\u2019adversaire avec les sc\u00e9narios d\u2019attaque de ransomware Windows et Linux.<\/li>\n<li>Les notes les plus \u00e9lev\u00e9es possibles (\u00ab\u00a0Technique\u00a0\u00bb) pour <strong>78 activit\u00e9s d\u2019adversaire sur un total de 80<\/strong> avec les trois sc\u00e9narios complets.<\/li>\n<li>La mention \u00ab\u00a0couverture analytique\/analytic coverage\u00a0\u00bb pour <strong>79 activit\u00e9s d\u2019adversaire sur un total de 80<\/strong>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Les r\u00e9sultats tr\u00e8s attendus de la sixi\u00e8me \u00e9dition de \u00ab\u00a0MITRE ATT&amp;CK<sup>\u00ae<\/sup> Evaluations for Enterprise\u00a0\u00bb ont \u00e9t\u00e9 publi\u00e9s, \u00e9valuant la capacit\u00e9 de dix-neuf solutions EDR\/XDR (Endpoint Detection and Response\/Extended Detection and Response) \u00e0 identifier et signaler avec pr\u00e9cision les activit\u00e9s malveillantes de groupes cybercriminels sophistiqu\u00e9s.<\/p>\n<p>Visionnez cette courte vid\u00e9o pour d\u00e9couvrir cette \u00e9valuation\u00a0:<\/p>\n<h2><strong><br \/>\nPr\u00e9sentation des \u00e9valuations MITRE ATT&amp;CK<\/strong><sup>\u00ae<\/sup><\/h2>\n<p>Les \u00e9valuations MITRE ATT&amp;CK comptent parmi les tests de s\u00e9curit\u00e9 ind\u00e9pendants les plus respect\u00e9s au monde. Elles reproduisent les tactiques, techniques et proc\u00e9dures (TTP) utilis\u00e9es par des groupes d\u2019adversaire agissant dans le monde r\u00e9el et \u00e9valuent la capacit\u00e9 de chaque \u00e9diteur participant \u00e0 d\u00e9tecter, analyser et d\u00e9crire les menaces, avec des r\u00e9sultats align\u00e9s sur le langage et la structure du <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">Framework MITRE ATT&amp;CK<sup>\u00ae<\/sup><\/a>.<\/p>\n<p>Il n\u2019existe pas de mani\u00e8re unique d\u2019interpr\u00e9ter les r\u00e9sultats des \u00e9valuations ATT&amp;CK, et elles ne sont pas destin\u00e9es \u00e0 \u00eatre des analyses concurrentielles. Les r\u00e9sultats montrent ce que l\u2019\u00e9valuation a observ\u00e9 et n\u2019attribuent pas un statut de \u00ab\u00a0gagnant\u00a0\u00bb ou \u00e0 de \u00ab\u00a0leader\u00a0\u00bb, malgr\u00e9 ce que certains \u00e9diteurs pourraient vouloir vous faire croire\u00a0!<\/p>\n<p>Il existe des nuances dans la mani\u00e8re avec laquelle fonctionne l\u2019outil de chaque \u00e9diteur et dans l\u2019efficacit\u00e9 avec laquelle ce dernier pr\u00e9sente les informations \u00e0 l\u2019analyste qui l\u2019utilise. Ainsi, il est important de souligner que les besoins et les pr\u00e9f\u00e9rences individuels jouent un r\u00f4le important dans la d\u00e9termination de la solution la plus adapt\u00e9e \u00e0 vous et \u00e0 votre \u00e9quipe.<\/p>\n<p><a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">En savoir plus sur Sophos XDR (Entended Detection and Response)<\/a><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Aper\u00e7u de l\u2019\u00e9valuation<\/strong><\/h2>\n<p>Il s\u2019agissait de la sixi\u00e8me s\u00e9rie d\u2019\u00e9valuations ATT&amp;CK pour les entreprises (cat\u00e9gorie Enterprise), l\u2019\u00e9valuation ax\u00e9e sur les produits MITRE, con\u00e7ue pour aider les organisations \u00e0 mieux comprendre comment les offres EDR (Endpoint Detection and Response) telles que <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">Sophos XDR<\/a> peuvent les aider \u00e0 se d\u00e9fendre contre les attaques sophistiqu\u00e9es et multi-\u00e9tapes.<\/p>\n<p>Cette nouvelle \u00e9dition s\u2019est concentr\u00e9e sur les comportements inspir\u00e9s par trois groupes malveillants connus\u00a0:<\/p>\n<ul>\n<li><strong>Democratic People\u2019s Republic of Korea (DPRK)<\/strong><br \/>\nL\u2019\u00e9valuation a imit\u00e9 les comportements des adversaires DPRK ciblant macOS via des op\u00e9rations en plusieurs \u00e9tapes, notamment l\u2019\u00e9l\u00e9vation des privil\u00e8ges et le vol d\u2019identifiants.<\/li>\n<\/ul>\n<ul>\n<li><strong>Les ransomwares CL0P et LockBit<\/strong><br \/>\nL\u2019\u00e9valuation a simul\u00e9 les comportements courants observ\u00e9s dans les campagnes utilisant les ransomwares CL0P et LockBit et ciblant les plateformes Windows et Linux, notamment l\u2019abus d\u2019outils l\u00e9gitimes et la d\u00e9sactivation de services critiques.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><strong>Les participants \u00e0 cette \u00e9valuation<\/strong><\/h2>\n<p>Dix-neuf \u00e9diteurs de solutions EDR\/XDR ont particip\u00e9 \u00e0 ce nouveau cycle d\u2019\u00e9valuation (par ordre alphab\u00e9tique)\u00a0:<\/p>\n<p><strong> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8716\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/12\/mitre-attack-evaluations-enterprise-2024-participants.png\" alt=\"\" width=\"640\" height=\"334\" \/><\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Comprendre les r\u00e9sultats<\/strong><\/h2>\n<p>Chaque activit\u00e9 des adversaires (appel\u00e9e \u00ab\u00a0sous-\u00e9tape\/sub-step\u00a0\u00bb) simul\u00e9e lors de l\u2019\u00e9valuation a re\u00e7u l\u2019une des notes suivantes, indiquant la capacit\u00e9 de la solution \u00e0 d\u00e9tecter, analyser et d\u00e9crire l\u2019activit\u00e9 des adversaires, avec un r\u00e9sultat align\u00e9 sur le langage et la structure du Framework MITRE ATT&amp;CK\u00ae.<\/p>\n<ul>\n<li><strong>Sans objet, \u00ab\u00a0\u00e9chec\u00a0\u00bb (not applicable\/miss)\u00a0:<\/strong>\u00a0l\u2019activit\u00e9 de l\u2019adversaire n\u2019a pas \u00e9t\u00e9 d\u00e9tect\u00e9e ou l\u2019\u00e9valuation de la sous-\u00e9tape\/sub-set n\u2019a pas \u00e9t\u00e9 achev\u00e9e.<\/li>\n<li><strong>Aucune (none)\u00a0:<\/strong>\u00a0l\u2019ex\u00e9cution de la sous-\u00e9tape\/sub-set <strong>a r\u00e9ussi<\/strong>\u00a0; cependant, les preuves fournies ne r\u00e9pondaient pas aux crit\u00e8res de d\u00e9tection document\u00e9s, ou aucune preuve de l\u2019activit\u00e9 de l\u2019\u00e9quipe rouge (Red Team) n\u2019\u00e9tait fournie.<\/li>\n<li><strong>G\u00e9n\u00e9ral\u00a0:<\/strong>\u00a0la solution a identifi\u00e9 de mani\u00e8re autonome que le ou les \u00e9v\u00e9nements malveillants\/suspects se sont produits et a signal\u00e9 le Quoi, O\u00f9, Quand et Qui.<\/li>\n<li><strong>Tactique\u00a0:<\/strong>\u00a0en plus de r\u00e9pondre aux crit\u00e8res d\u2019une note associ\u00e9e \u00e0 la cat\u00e9gorie \u00ab\u00a0G\u00e9n\u00e9ral\u00a0\u00bb, la solution a \u00e9galement fourni des informations sur l\u2019intention potentielle de l\u2019attaquant\u00a0; le Pourquoi, align\u00e9 sur les tactiques MITRE ATT&amp;CK.<\/li>\n<li><strong>Technique (la note la plus \u00e9lev\u00e9e possible)\u00a0:<\/strong>\u00a0en plus de r\u00e9pondre aux crit\u00e8res d\u2019\u00e9valuation associ\u00e9s \u00e0 la cat\u00e9gorie \u00ab\u00a0Tactique\u00a0\u00bb, la solution a \u00e9galement fourni des d\u00e9tails sur la m\u00e9thode utilis\u00e9e par l\u2019attaquant pour atteindre son objectif\u00a0; \u00e0 savoir Comment l\u2019action a \u00e9t\u00e9 lanc\u00e9e.<\/li>\n<\/ul>\n<p>Les d\u00e9tections class\u00e9es dans les rubriques G\u00e9n\u00e9ral, Tactique, ou Technique, sont regroup\u00e9es sous la d\u00e9finition <strong>Analytic Coverage<\/strong> (couverture analytique), qui est une mesure de la capacit\u00e9 de la solution \u00e0 convertir la t\u00e9l\u00e9m\u00e9trie en d\u00e9tections de menaces exploitables.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Comment Sophos s\u2019est-il comport\u00e9 lors de cette \u00e9valuation\u00a0?<\/strong><\/h2>\n<p>Tout au long de l\u2019\u00e9valuation, MITRE a ex\u00e9cut\u00e9 trois sc\u00e9narios d\u2019attaque distincts (DPRK, CL0P et LockBit), comprenant un total de 16 \u00e9tapes et 80 sous-\u00e9tapes.<\/p>\n<p>Sophos XDR a fourni des r\u00e9sultats impressionnants, en affichant\u00a0:<\/p>\n<ul>\n<li>Les notes les plus \u00e9lev\u00e9es possibles (\u00ab\u00a0Technique\u00a0\u00bb) pour <strong>100\u00a0%<\/strong> des activit\u00e9s d\u2019adversaire avec les sc\u00e9narios d\u2019attaque de ransomware Windows et Linux.<\/li>\n<li>Les notes les plus \u00e9lev\u00e9es possibles (\u00ab\u00a0Technique\u00a0\u00bb) pour <strong>78 activit\u00e9s d\u2019adversaire sur un total de 80<\/strong> avec les trois sc\u00e9narios complets.<\/li>\n<li>La mention \u00ab\u00a0couverture analytique\/analytic coverage\u00a0\u00bb pour <strong>79 activit\u00e9s d\u2019adversaire sur un total de 80<\/strong>.<\/li>\n<\/ul>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Sc\u00e9nario d\u2019attaque n<sup>o<\/sup>\u00a01\u00a0: DPRK (macOS uniquement)<\/strong><br \/>\nLa Cor\u00e9e du Nord est devenue une redoutable cybermenace et, en \u00e9largissant son champ d\u2019action \u00e0 macOS, elle a acquis la capacit\u00e9 de cibler et d\u2019infiltrer d\u2019autres syst\u00e8mes de grande valeur. Dans ce sc\u00e9nario d\u2019attaque, l\u2019\u00e9quipe MITRE a utilis\u00e9 une backdoor provenant d\u2019une attaque de la supply chain, suivie d\u2019une persistance, d\u2019une d\u00e9tection et d\u2019un acc\u00e8s aux identifiants, entra\u00eenant la collecte et l\u2019exfiltration d\u2019informations syst\u00e8me et de fichiers de trousseau (keychain) macOS.<\/p>\n<p>Ce sc\u00e9nario comprenait 4 \u00e9tapes avec 21 sous-\u00e9tapes sur macOS uniquement.<\/p>\n<ul>\n<li><strong>Sophos XDR a d\u00e9tect\u00e9 et fourni une riche couverture \u2018analytique\u2019 pour 20 des 21\u00a0sous-\u00e9tapes (95\u00a0%) dans ce sc\u00e9nario.<\/strong><\/li>\n<li><strong><strong>19 sous-\u00e9tapes ont \u00e9t\u00e9 class\u00e9es au niveau \u2018Technique\u2019, la note la plus \u00e9lev\u00e9e possible.<\/strong><\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Sc\u00e9nario d\u2019attaque n<sup>o<\/sup>\u00a02\u00a0: ransomware CL0P (Windows)<\/strong><br \/>\nActif depuis au moins 2019, CL0P est une famille de ransomware affili\u00e9e \u00e0 l\u2019acteur malveillant cybercriminel TA505 (\u00e9galement connu sous le nom de Snakefly) et est largement consid\u00e9r\u00e9e comme \u00e9tant exploit\u00e9e par des groupes russophones. L\u2019\u00e9quipe MITRE a utilis\u00e9 des techniques d\u2019\u00e9vasion, la persistance et une charge virale en m\u00e9moire (in-memory) pour effectuer la d\u00e9couverte et l\u2019exfiltration avant d\u2019ex\u00e9cuter le ransomware.<\/p>\n<p>Ce sc\u00e9nario comprenait 4 \u00e9tapes avec 19 sous-\u00e9tapes sous Windows uniquement.<\/p>\n<ul>\n<li><strong><strong>Sophos XDR a d\u00e9tect\u00e9 et fourni une couverture compl\u00e8te de niveau \u2018technique\u2019 (la note la plus \u00e9lev\u00e9e possible) pour 100\u00a0% des sous-\u00e9tapes de ce sc\u00e9nario.<\/strong><\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Sc\u00e9nario d\u2019attaque n<sup>o<\/sup>\u00a03\u00a0: ransomware LockBit (Windows et Linux)<\/strong><br \/>\nFonctionnant sur la base d\u2019un Ransomware-as-a-Service (RaaS), LockBit est une variante de ransomware notoire qui est devenue c\u00e9l\u00e8bre pour ses outils sophistiqu\u00e9s, ses m\u00e9thodes d\u2019extorsion et ses attaques de haute dangerosit\u00e9. L\u2019\u00e9quipe MITRE a obtenu l\u2019acc\u00e8s en utilisant des identifiants compromis, d\u00e9ployant finalement un outil d\u2019exfiltration et un ransomware pour stopper les machines virtuelles et exfiltrer et chiffrer les fichiers.<\/p>\n<p>Ce sc\u00e9nario comprenait 8 \u00e9tapes avec 40 sous-\u00e9tapes sous Windows et Linux.<\/p>\n<ul>\n<li><strong>Sophos XDR a d\u00e9tect\u00e9 et fourni une couverture compl\u00e8te de niveau \u2018technique\u2019 (la note la plus \u00e9lev\u00e9e possible) pour 100\u00a0% des sous-\u00e9tapes de ce sc\u00e9nario.<\/strong><\/li>\n<\/ul>\n<p><strong>Pour en savoir davantage, rendez-vous sur <a href=\"https:\/\/www.sophos.com\/fr-fr\/content\/why-sophos\/mitre\" target=\"_blank\" rel=\"noopener\">www.sophos.com\/fr-fr\/content\/why-sophos\/mitre<\/a><\/strong><strong> et explorez les r\u00e9sultats complets sur le <a href=\"https:\/\/attackevals.mitre-engenuity.org\/results\/enterprise\" target=\"_blank\" rel=\"noopener\">site Web de MITRE<\/a><\/strong><strong>.<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Comment Sophos se positionne en termes de r\u00e9sultats par rapport aux autres participants\u00a0?<\/strong><\/h2>\n<p>Pour rappel, il n\u2019existe pas de mani\u00e8re unique d\u2019interpr\u00e9ter les r\u00e9sultats des \u00e9valuations ATT&amp;CK. Ainsi, vous verrez certainement diff\u00e9rents tableaux, graphiques et autres visualisations cr\u00e9\u00e9s par les \u00e9diteurs participants qui encadreront les r\u00e9sultats de diff\u00e9rentes mani\u00e8res.<\/p>\n<p>La qualit\u00e9 de la d\u00e9tection est essentielle pour fournir aux analystes des d\u00e9tails sur le comportement de l\u2019adversaire afin que les investigations et les actions de r\u00e9ponse puissent \u00eatre lanc\u00e9es rapidement et efficacement. Par cons\u00e9quent, l\u2019un des moyens les plus utiles pour visualiser les r\u00e9sultats des \u00e9valuations ATT&amp;CK\u00ae est de comparer le nombre de sous-\u00e9tapes qui ont g\u00e9n\u00e9r\u00e9 une d\u00e9tection, fournissant de riches d\u00e9tails sur les comportements des adversaires (couverture analytique) et le nombre de sous-\u00e9tapes qui ont atteint un niveau de couverture \u00ab\u00a0technique\u00a0\u00bb compl\u00e8te.<\/p>\n<figure style=\"width: 640px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-8717 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/12\/mitre-attack-evaluations-enterprise-2024-vendor-comparison.png\" alt=\"\" width=\"640\" height=\"540\" \/><figcaption class=\"wp-caption-text\">MITRE ne classe pas et ne note pas les participants aux \u00e9valuations ATT&amp;CK.<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<h2><strong>Comment utiliser les r\u00e9sultats des \u00e9valuations MITRE ATT&amp;CK\u00a0?<\/strong><\/h2>\n<p>Lorsque vous d\u00e9ciderez d\u2019\u00e9valuer une solution EDR (Endpoint Detection and Response) ou <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">XDR<\/a> (Extended Detection and Response), les r\u00e9sultats de l\u2019\u00e9valuation ATT&amp;CK doivent sans aucun doute \u00eatre pris en compte aux c\u00f4t\u00e9s d\u2019autres \u00e9l\u00e9ments de preuve tiers, notamment les avis clients v\u00e9rifi\u00e9s et les \u00e9valuations d\u2019analystes. Les r\u00e9centes reconnaissances de tiers concernant Sophos XDR incluent\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/partnernews.sophos.com\/fr-fr\/2024\/09\/resources\/sophos-named-a-leader-in-the-2024-gartner-magic-quadrant-for-endpoint-protection-platforms\/\" target=\"_blank\" rel=\"noopener\">Sophos nomm\u00e9 Leader dans le Magic Quadrant\u00a02024 de Gartner dans la cat\u00e9gorie Endpoint Protection Platforms pour la 15<sup>e<\/sup> fois cons\u00e9cutive.<\/a><\/li>\n<li><a href=\"https:\/\/news.sophos.com\/fr-fr\/2024\/10\/03\/sophos-particulierement-reconnu-dans-rapports-g2-fall-2024-puissance-plateforme\/\" target=\"_blank\" rel=\"noopener\">Sophos est le seul \u00e9diteur nomm\u00e9 Leader dans les cat\u00e9gories Endpoint, Firewall, MDR, XDR et EDR dans les rapports Fall 2024 de G2.<\/a><\/li>\n<li><a href=\"https:\/\/partnernews.sophos.com\/fr-fr\/2024\/07\/resources\/sophos-named-a-2024-gartner-peer-insights-customers-choice-for-network-firewalls-and-endpoint-protection-platforms\/\" target=\"_blank\" rel=\"noopener\">Sophos nomm\u00e9 Customer\u2019s Choice 2024 par Gartner\u00ae Peer Insights\u2122 dans la cat\u00e9gorie EPP (Endpoint Protection Platforms)<\/a><\/li>\n<\/ul>\n<p>Lorsque vous examinez les donn\u00e9es disponibles sur le portail MITRE pour chaque \u00e9diteur participant, r\u00e9fl\u00e9chissez aux questions suivantes qui vous concernent vous, votre \u00e9quipe et votre organisation\u00a0:<\/p>\n<ul>\n<li>L\u2019outil \u00e9valu\u00e9 vous aide-t-il \u00e0 identifier les menaces\u00a0?<\/li>\n<li>Vous pr\u00e9sente-t-il les informations comme vous le souhaitez ?<\/li>\n<li>Qui utilisera l\u2019outil\u00a0? Des analystes de niveau 3\u00a0? Des sp\u00e9cialistes IT ou des Sysadmins\u00a0?<\/li>\n<li>Comment l\u2019outil vous permet-il de mener des chasses aux menaces\u00a0?<\/li>\n<li>Des \u00e9v\u00e9nements disparates sont-ils corr\u00e9l\u00e9s\u00a0? Les actions sont-elles lanc\u00e9es automatiquement ou bien devez-vous les ex\u00e9cuter vous-m\u00eame\u00a0?<\/li>\n<li>L\u2019outil EDR\/XDR peut-il s\u2019int\u00e9grer \u00e0 d\u2019autres technologies au sein de votre environnement (par exemple, le pare-feu, la messagerie \u00e9lectronique, le Cloud, les services d\u2019identit\u00e9, le r\u00e9seau, etc.)\u00a0?<\/li>\n<li>Envisagez-vous d\u2019utiliser vous-m\u00eame l\u2019outil ou bien b\u00e9n\u00e9ficierez-vous du soutien d\u2019un partenaire MDR (Managed Detection and Response)\u00a0?<\/li>\n<\/ul>\n<h2><strong><br \/>\nPourquoi nous participons aux \u00e9valuations MITRE ATT&amp;CK<\/strong><\/h2>\n<p>Les \u00e9valuations MITRE ATT&amp;CK comptent parmi les tests de s\u00e9curit\u00e9 ind\u00e9pendants les plus respect\u00e9s au monde, en grande partie gr\u00e2ce \u00e0 la construction r\u00e9fl\u00e9chie de sc\u00e9narios d\u2019attaque r\u00e9els et la transparence des r\u00e9sultats. Sophos s\u2019engage \u00e0 participer \u00e0 ces \u00e9valuations aux c\u00f4t\u00e9s de certains des meilleurs \u00e9diteurs de s\u00e9curit\u00e9 du secteur. En tant que communaut\u00e9, nous sommes unis contre un ennemi commun. Ces \u00e9valuations contribuent \u00e0 nous rendre meilleurs, individuellement et collectivement, pour encore mieux prot\u00e9ger les organisations que nous accompagnons.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>D\u00e9couvrir d\u00e8s aujourd\u2019hui Sophos XDR<\/strong><\/h2>\n<p>Les r\u00e9sultats de cette derni\u00e8re \u00e9valuation confirment davantage la position de Sophos en tant que fournisseur Leader du secteur en mati\u00e8re de <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/endpoint-antivirus\/edr\" target=\"_blank\" rel=\"noopener\">solutions EDR (Endpoint Detection and Response)<\/a> et <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">XDR (Extended Detection and Response)<\/a> propos\u00e9es \u00e0 plus de 43\u00a0000\u00a0organisations dans le monde.<\/p>\n<p>Pour soutenir vos discussions commerciales, utilisez nos <a href=\"https:\/\/partners.sophos.com\/prm\/French\/c\/selling-sophos-xdr\" target=\"_blank\" rel=\"noopener\">ressources commerciales et marketing<\/a> disponibles sur le Portail Partenaires Sophos.<\/p>\n<p>Pour partager cette nouvelle avec vos clients, n\u2019h\u00e9sitez pas \u00e0 utiliser nos <a href=\"https:\/\/partners.sophos.com\/prm\/French\/s\/assets?collectionId=20397&amp;renderMode=Collection&amp;q=MITRE%20AND%202024\" target=\"_blank\" rel=\"noopener\">emails promotionnels<\/a> pr\u00eats \u00e0 l\u2019emploi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9sultats des derni\u00e8res \u00e9valuations ATT&amp;CK pour les solutions EDR (Endpoint Detection and Response).<\/p>\n","protected":false},"author":8,"featured_media":3000008719,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[74],"tags":[211,110,108,39],"coauthors":[193],"class_list":["post-8715","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-mitre-attck","tag-sophos-endpoint","tag-sophos-xdr","tag-tests-independants"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/12\/featured-image-2024-MITRE-ATTCK-evaluations-enterprise.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/8715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/comments?post=8715"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/8715\/revisions"}],"predecessor-version":[{"id":8746,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/8715\/revisions\/8746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/media?parent=8715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/categories?post=8715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/tags?post=8715"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=8715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}