EDR : détecter ce que la prévention ne peut plus bloquer
La prévention ne suffit plus face aux attaques modernes. L'EDR permet de détecter les comportements anormaux sur les postes, même sans malware, et d'intervenir avant l'impact.
Dans une architecture de cybersécurité moderne, empêcher une attaque ne suffit plus. Les environnements professionnels ont évolué : mobilité, cloud, usages SaaS, télétravail et accès distants ont profondément élargi la surface d’exposition. Malgré les mécanismes de prévention, certaines attaques parviennent inévitablement à franchir les premières barrières.
L’EDR (Endpoint Detection and Response) part du constat qu’une intrusion peut réussir, mais elle ne doit jamais passer inaperçue.
Là où la prévention cherche à bloquer, l’EDR cherche à voir, comprendre et agir. Il s’inscrit dans une logique de détection comportementale et de réponse opérationnelle, au plus près des postes de travail et des serveurs.
Pourquoi la prévention seule ne suffit plus
Pendant longtemps, la sécurité des postes reposait principalement sur l’antivirus, puis sur des solutions de protection préventive plus avancées. Cette approche reste indispensable, mais elle montre aujourd’hui ses limites face aux cybermenaces modernes.
Des attaques de plus en plus légitimes en apparence
Une part croissante des intrusions ne repose plus sur des fichiers malveillants classiques. Les attaquants exploitent des identifiants volés via une compromission par email, des outils système légitimes déjà présents, des scripts ou commandes exécutés en mémoire, et des accès distants autorisés mais détournés.
Dans ces scénarios, aucun fichier suspect n’est nécessaire, et aucun malware identifiable n’est déposé sur le poste. L’attaque s’exécute dans le cadre de sessions légitimes, avec des outils standards.
Le rôle limité de la protection préventive
Les solutions de protection préventive comme la protection EPP (prévention endpoint) ont pour mission d’empêcher l’exécution de menaces connues ou suspectes. Elles bloquent efficacement les fichiers malveillants identifiés, les comportements clairement anormaux et les tentatives d’exploitation triviales.
Mais l’EPP n’a pas vocation à analyser finement chaque action dans le temps, ni à reconstituer une chaîne d’attaque complexe une fois qu’un accès initial a été obtenu. Voilà précisément où l’EDR intervient.
Ce que change l’EDR dans la sécurité des postes
L’EDR ne cherche pas uniquement à empêcher. Il observe en continu ce qui se passe sur un poste ou un serveur, même lorsque les actions semblent légitimes individuellement.
Une surveillance comportementale continue
Un EDR collecte une télémétrie détaillée sur les endpoints tels que les processus lancés, les commandes exécutées, les accès mémoire, les connexions réseau ou les modifications système.
Pris isolément, ces événements peuvent paraître normaux. Corrélés dans le temps, ils révèlent souvent une activité malveillante. L’EDR permet ainsi de détecter des attaques dites fileless, des rebonds internes ou des tentatives de persistance qui échappent à la prévention classique.

Une capacité de réaction intégrée
Contrairement à un simple outil de détection, l’EDR intègre des capacités de réponse comme l’isolation d’un poste compromis, l’arrêt de processus malveillants, la suppression de mécanismes de persistance, la collecte d’artefacts pour investigation.
L’objectif n’est pas seulement d’alerter, mais de contenir l’attaque avant qu’elle ne s’étende. Cette capacité est essentielle face aux attaques modernes, notamment dans les scénarios de rançongiciel (ransomware), où la rapidité de réaction conditionne l’ampleur de l’impact.
L’EDR comme brique centrale entre prévention et réponse
L’EDR occupe une position intermédiaire dans l’architecture de sécurité. Il ne remplace ni la prévention, ni la supervision globale, mais il fait le lien entre les deux.
Sans EDR, une intrusion réussie reste souvent invisible jusqu’à ses conséquences. Avec un EDR, elle devient observable, traçable et exploitable opérationnellement.
Cette logique fait de l’EDR un pilier indispensable des stratégies modernes de cybersécurité, en particulier lorsqu’il est articulé avec une sécurisation des accès par MFA, une plateforme SIEM et les capacités de réaction comme les opérations de sécurité, des workflows de sécurité automatisés ou la gestion déléguée des incidents.
Comment fonctionne un EDR : de la collecte à la réponse
L’EDR va observer en continu le comportement réel des postes et serveurs pour en extraire des signaux exploitables. Contrairement à une logique de signature ou de simple réputation, il s’agit d’une approche orientée activité et enchaînement d’actions.
La collecte de télémétrie sur les endpoints
Un agent EDR est installé sur chaque poste de travail ou serveur. Cet agent ne se limite pas à scanner des fichiers puisqu’il remonte en permanence des informations détaillées sur le fonctionnement du système.
On y retrouve notamment les processus lancés et leur hiérarchie, les commandes exécutées et leurs paramètres, les accès mémoire et injections de code, les connexions réseau initiées, les modifications du registre ou du système, ainsi que les tentatives de persistance.
Si chaque événement pris isolément semble légitime, leur combinaison dans le temps peut révéler une menace. Cette granularité permet de comprendre non seulement ce qui s’est passé, mais surtout comment et dans quel ordre.
L’analyse comportementale et contextuelle
L’EDR ne raisonne pas en tout-ou-rien. Il s’appuie sur des moteurs d’analyse capables de détecter des comportements anormaux par rapport à un poste donné, à un utilisateur, à un type de rôle ou à un contexte habituel d’usage.
Par exemple, nous pouvons citer un outil d’administration utilisé hors contexte, une suite de commandes typiques de reconnaissance interne, une élévation de privilèges inhabituelle, une communication réseau anormale après une authentification valide.
Cette capacité à contextualiser permet à l’EDR de détecter des attaques sans malware, là où une protection préventive classique reste aveugle.
Détecter sans bloquer systématiquement
Contrairement à certaines solutions agressives, l’EDR ne bloque pas systématiquement à la première anomalie. Il cherche d’abord à qualifier le risque.
Cette approche limite fortement les faux positifs, qui sont l’un des principaux freins à l’adoption des solutions de sécurité dans les environnements de production. L’objectif n’est pas d’empêcher toute action inhabituelle, mais d’identifier celles qui s’inscrivent dans une logique d’attaque.
L’EDR permet ainsi de reconstituer une chronologie complète d’incident. Plutôt que de générer une alerte isolée, il permet de visualiser le point d’entrée, les actions successives, les tentatives de persistance, les rebonds internes et les mouvements latéraux éventuels.
Cette vision temporelle transforme un incident technique en scénario compréhensible, exploitable aussi bien par un analyste que par une équipe IT.
Réagir au bon moment
Lorsque le seuil de risque est atteint, l’EDR permet d’engager une réponse ciblée et proportionnée comme l’isolation réseau d’un poste, l’arrêt de processus malveillants, la suppression de tâches planifiées suspectes, le blocage de mécanismes de persistance.
Cette réaction rapide est critique, notamment face aux attaques de type ransomware ou aux compromissions de comptes à privilèges. Sans EDR, ces actions interviennent souvent trop tard, une fois l’impact déjà visible.
Fournir des éléments exploitables pour l’investigation
Chaque action détectée est documentée. Journaux, artefacts, lignes de commande et connexions réseau sont conservés.
L’EDR devient ainsi une source de vérité technique, indispensable pour comprendre l’incident, corriger les failles exploitées, renforcer les contrôles existants et alimenter un SIEM ou une équipe SOC ou MDR.
Voilà un prérequis indispensable pour toute démarche de réponse structurée ou de retour d’expérience, et un pilier de la capacité d’investigation forensique en cas d’incident majeur.

Le fonctionnement de l’EDR
L’EDR face aux attaques modernes
L’EDR est particulièrement efficace contre des familles d’attaques devenues dominantes ces dernières années.
Attaques sans fichier (fileless)
Ces attaques utilisent des outils système existants (PowerShell, WMI, scripts, binaires natifs). Aucun fichier malveillant n’est déposé.
Sans EDR, elles passent largement sous les radars. L’EDR détecte ici les enchaînements d’actions, pas le support technique utilisé. Selon le MITRE ATT&CK framework, ce type d’attaque représente une part croissante des intrusions réussies, justement parce qu’elles contournent les mécanismes de détection traditionnels.
Compromissions d’identités et rebonds internes
Après une compromission via phishing ou vol de credentials, l’attaquant cherche à cartographier l’environnement, identifier des comptes à privilèges et se déplacer latéralement.
Même si l’accès initial est légitime, les comportements qui suivent ne le sont généralement pas. L’EDR permet de les détecter et de les contenir.
Préparation de ransomware
Avant un chiffrement, les attaquants désactivent souvent les protections, testent leurs accès et identifient les sauvegardes. L’EDR permet d’intervenir pendant cette phase préparatoire, bien avant que l’attaque ne devienne destructrice.
D’où son rôle essentiel dans la réduction de l’impact, au cœur des stratégies de maintien des opérations critiques.
EDR dans une architecture complète
L’EDR est souvent mal compris car il est comparé à tort à des outils qui n’ont pas le même rôle. Pour construire une architecture de cybersécurité cohérente, il est essentiel de distinguer clairement prévention, détection et corrélation.
EDR, EPP, SIEM : des rôles complémentaires
EPP et EDR : prévention vs détection
L’EPP et l’EDR agissent tous deux sur les postes de travail, mais pas au même moment de la chaîne d’attaque. L’EPP agit en amont, au moment de l’exécution. L’EDR agit pendant et après, lorsque l’attaque est déjà en cours.
L’EPP bloque les fichiers malveillants connus, les comportements évidents et les menaces triviales. L’EDR, lui, observe ce qui a réussi à passer. Il détecte les actions légitimes détournées, les attaques sans malware et les comportements anormaux post-authentification.
Penser que l’EDR remplace l’EPP est une erreur d’architecture. Sans EPP, l’EDR est saturé d’événements évitables. Et sans EDR, l’EPP est aveugle aux attaques modernes.
Le rôle du SIEM dans l’exploitation des signaux EDR
Le SIEM centralise et met en perspective les événements issus de différentes sources : EDR (comportements endpoint), MFA (tentatives d’authentification) et équipements réseau, services cloud et SaaS.
**Un événement EDR isolé peut sembler anodin. Mais combiné à d’autres signaux, il prend tout son sens. **Par exemple : tentative MFA bloquée, connexion réussie depuis un autre pays, exécution anormale sur un poste, accès à des ressources sensibles.
Le SIEM transforme des alertes techniques en scénarios d’attaque exploitables. Un EDR détecte et réagit sur un périmètre précis, à savoir le terminal (l’endpoint). Mais une attaque moderne ne se limite jamais à un seul poste. Sans corrélation globale, chaque incident reste isolé.
Le rôle du SOC et du MDR : de la détection à l’action
Détecter une attaque n’a de valeur que si quelqu’un agit.
L’EDR comme capteur, pas comme décideur
Un EDR produit des alertes et des éléments techniques. Mais il ne décide pas seul de la stratégie de réponse. Or sans supervision humaine, les alertes s’accumulent, les signaux faibles sont ignorés et les attaques lentes passent sous les radars.
D’où l’importance de coupler l’EDR avec un SOC ou un service de MDR.
EDR et MDR : détection vs prise en charge
Un service MDR s’appuie fortement sur l’EDR pour analyser les comportements suspects, qualifier les incidents réels, déclencher des actions de remédiation et accompagner l’équipe IT dans la réponse.
Sans EDR, le MDR manque de capteurs terrain. À l’inverse, un EDR sans supervision humaine génère du bruit sans action. Dans les PME, cette combinaison permet d’accéder à un niveau de surveillance autrement inaccessible en interne.
L’EDR comme pivot technique d’une stratégie Zero Trust
L’EDR est un pilier technique naturel du modèle Zero Trust et occupe une position centrale dans l’architecture de sécurité.
Même lorsqu’un utilisateur est authentifié, même lorsque le poste est conforme, le comportement reste surveillé.
L’EDR permet de répondre à une réalité simple. Une attaque moderne commence souvent avec des accès légitimes. Dans une logique Zero Trust, chaque action est vérifiée, chaque comportement est évalué, chaque dérive est détectée. Selon le NIST Zero Trust Architecture, la surveillance continue des endpoints constitue l’un des piliers fondamentaux de cette approche.
L’EDR limite fortement la capacité d’un attaquant à se déplacer silencieusement, même après une compromission initiale réussie.
L’EDR au cœur de la cyber-résilience
La cyber-résilience ne consiste pas à empêcher toute attaque, mais à réduire leur impact et leur durée.
Plus une attaque reste longtemps invisible, plus son impact est important. L’EDR réduit drastiquement le temps de présence d’un attaquant, limitant ainsi l’exfiltration de données, empêchant la préparation d’un ransomware et réduisant l’ampleur des interruptions.
Grâce à la visibilité fournie par l’EDR, l’incident est compris, la réponse est ciblée, les enseignements sont exploitables. Le passage de l’aveuglement à la maîtrise fait toute la différence.
Répartition claire des rôles dans l’architecture cyber
Chaque brique de sécurité a un rôle précis. Le MFA protège l’accès, l’EPP bloque l’exécution triviale, l’EDR détecte l’anormal après accès, le SIEM corrèle les signaux et le SOC ou MDR orchestrent la réponse.
Chaque brique compense les limites des autres. Supprimer l’une d’elles fragilise l’ensemble. L’EDR est le point de jonction entre l’identité compromise, l’exécution locale et les comportements post-accès. Voilà pourquoi il constitue un outil central, et non une option avancée réservée aux grandes entreprises.
Déployer un EDR en PME : réalités pratiques
Déployer un EDR en PME ne consiste pas à reproduire les architectures des grandes entreprises. L’enjeu n’est pas la sophistication maximale, mais l’efficacité opérationnelle.
Ce que change réellement un EDR en PME
Dans une PME, les attaques ne sont pas moins nombreuses. Elles sont simplement moins visibles.
Les PME disposent rarement d’équipes de sécurité dédiées, de surveillance 24/7 ou de capacités d’investigation avancées. Un EDR permet de rendre visibles des comportements anormaux persistants, des tentatives de rebond interne, des usages détournés d’outils légitimes et des signaux faibles annonciateurs d’un incident plus grave.
Avant l’EDR, l’entreprise découvre l’attaque quand il est trop tard. Après l’EDR, elle la voit émerger. Cette visibilité change profondément la posture de sécurité. On passe d’une logique réactive à une logique de contrôle.
Contrairement à des approches trop rigides, l’EDR n’impose pas de blocages systématiques, s’adapte aux comportements métier et limite la friction utilisateur.
Les erreurs classiques à éviter
Croire que l’EDR est un antivirus amélioré
Erreur la plus fréquente. Un EDR n’est pas conçu pour bloquer systématiquement.
Il est conçu pour observer, détecter, contextualiser et permettre une réaction ciblée. Sans EPP, l’EDR est surchargé. Sans EDR, l’EPP est aveugle aux attaques modernes.
Déployer sans capacité de supervision
Un EDR produit des signaux. Sans équipe pour les analyser, ces signaux restent inexploités.
En conséquence, l’EDR est presque toujours couplé à un SOC ou un service de MDR. Sans cela, les alertes s’accumulent, les faux positifs fatiguent les équipes et les vrais incidents passent inaperçus.
Négliger la politique de sécurité
Un EDR ne supprime pas le risque humain, les erreurs de configuration, les usages non maîtrisés ou les accès trop permissifs. Il ne remplace ni la gouvernance, ni l’architecture, ni les règles d’accès. Il les rend simplement observables.
Un EDR déployé sans politique de sécurité claire devient un générateur d’alertes incomprises. Un EDR intégré dans une stratégie cohérente devient un outil de maîtrise.
Architecture cohérente pour une PME
Dans la majorité des attaques par ransomware, le chiffrement n’est que la dernière étape. Avant cela, l’attaquant explore l’environnement, identifie les sauvegardes, repère les comptes à privilèges et prépare sa propagation.
L’EDR permet de détecter précisément cette phase. Plus un attaquant reste longtemps dans un système, plus l’impact final est élevé, plus la reprise est complexe et plus les coûts explosent. L’EDR limite les dégâts, empêche les attaques coordonnées et augmente les chances de reprise rapide.
Une architecture cohérente pour PME repose sur plusieurs briques complémentaires. Le MFA protège les accès, l’EPP bloque les menaces triviales, l’EDR détecte ce qui passe, le SOC ou une équipe MDR supervise et réagit, tandis que le SIEM (si nécessaire) corrèle les événements. Chaque brique a un rôle précis. Aucune ne peut être supprimée sans affaiblir l’ensemble.
Conclusion
L’EDR n’est pas une surcouche technique. Il représente la capacité à voir ce qui se passe réellement sur les postes de travail.
Les attaques modernes exploitent des accès légitimes, utilisent des outils natifs, évitent les fichiers malveillants et progressent lentement pour rester invisibles. Sans EDR, ces attaques passent sous le radar.
Avec un EDR, elles deviennent visibles, analysables et stoppables avant l’impact.
L’EDR ne promet pas l’absence d’attaque. Il garantit quelque chose de bien plus précieux : ne plus être aveugle.
Dans un contexte où les identités sont ciblées, les malwares sont évités et les attaques sont progressives, ne pas déployer d’EDR revient à accepter l’invisibilité.
L’EDR s’inscrit naturellement dans une offre de cybersécurité globale, pensée comme une architecture cohérente, équilibrée entre prévention, détection et réponse.
La cybersécurité moderne ne consiste plus à bloquer uniquement. Elle consiste à voir, comprendre et agir.