L'EDR (Endpoint Detection and Response) est la catégorie d'outillage de sécurité endpoint qui combine collecte télémétrique riche (process, file, network, registry, image load, AMSI, ETW), détection comportementale (rules behavioral, ML, heuristiques), et capacités de réponse (isolation host, kill process, rollback ransomware). Le terme a été forgé par Anton Chuvakin (Gartner) en 2013 pour formaliser la rupture avec l'antivirus signature-based historique. En 2026, le marché EDR mondial pèse environ 5-7 milliards de dollars (estimations Gartner / IDC), porté par 4 leaders qui concentrent ~70 % des parts : CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne Singularity, Palo Alto Cortex XDR. Au-delà du choix de produit, comprendre l'architecture agent + cloud, les MITRE Engenuity ATT&CK Evaluations, la convergence EDR → XDR, le modèle MDR managé, les techniques de bypass (BYOVD, Direct Syscalls) et les leçons de l'incident CrowdStrike du 19 juillet 2024 est non-négociable pour tout RSSI ou architecte sécurité 2026.
Pour le contexte adjacent : voir IOA - Indicators of Attack pour la méthodologie de détection que l'EDR opérationnalise, et TTP - Tactics, Techniques, Procedures pour la grille MITRE ATT&CK que tout EDR mature mappe explicitement.
1. Définition précise et rupture avec l'antivirus signature-based
Un EDR est défini par trois propriétés combinées, aucune isolément ne suffit :
- Télémétrie continue : un agent endpoint capture en temps réel les événements process, file, network, registry, image load, AMSI, ETW, named pipes. Volume typique 2026 : 50 000 à 500 000 events/jour/endpoint Windows (selon profil utilisateur).
- Détection comportementale : règles behavioral plutôt que signatures hash. Mapping MITRE ATT&CK obligatoire en 2026.
- Réponse remote : actions à distance, host isolation, kill process, contain user, rollback fichier, suppression registry.
L'antivirus historique (1980s-2000s) repose sur la signature : un hash ou pattern statique compare un fichier à une base. Limite structurelle : un attaquant qui modifie 1 byte change le hash et passe. L'NGAV (Next-Gen AV) ajoute du ML statique sur les binaires mais reste mono-événement. L'EDR est mono-événement chaîné : la valeur émerge de la corrélation entre événements (process tree, command line, network, registry).
| Génération | Période | Détection | Réponse | Limite structurelle |
|---|---|---|---|---|
| AV signature | 1987-2010 | Hash, pattern bytes | Quarantine / delete | Bypass trivial par recompile |
| NGAV | 2010-2018 | ML statique sur binaire | Quarantine + memory scan | Mono-événement |
| EDR | 2013-aujourd'hui | Behavioral + ML + signatures | Isolate, kill, rollback, hunt | Bypass kernel possible |
| XDR | 2018-aujourd'hui | Behavioral cross-source (endpoint + email + identity + cloud) | Idem + automation cross-domain | Maturité variable selon vendor |
Le terme EDR a été introduit par Anton Chuvakin dans son blog Gartner « Named: Endpoint Threat Detection & Response » du 26 juillet 2013 (https://www.gartner.com/blog/named-endpoint-threat-detection-response/). Le « T » a disparu rapidement pour donner « EDR ». La paternité est documentée et factuelle.
2. Architecture EDR - agent, télémétrie, cloud backend
Tous les EDR commerciaux 2026 partagent la même architecture macro :
| Composant | Rôle | Technologie 2026 |
|---|---|---|
| Agent endpoint | Collecte télémétrie + applique règles + exécute actions | Driver kernel-mode (Windows : minifilter + early-launch boot driver) + service user-mode |
| Hooks | Intercepter les événements OS (process create, file write, etc.) | ETW providers, kernel callbacks (PsSetCreateProcessNotifyRoutine, etc.), AMSI, MiniFilter |
| Local enforcement | Détections temps réel + actions instantanées | Règles compilées localement, ML embarqué léger |
| Cloud backend | Stockage long terme, détections heavy ML, threat intel, dashboards | Multi-tenant, ~10-90 jours rétention selon licence |
| Console / API | Triage analyste, hunt, automation | Web SaaS + REST API + GraphQL |
| Channel files | Mises à jour de contenu (rules, IOC, ML model) | Push fréquent, parfois plusieurs fois par jour |
Les kernel callbacks Windows utilisés par tous les EDR sérieux :
PsSetCreateProcessNotifyRoutineEx(création process)PsSetCreateThreadNotifyRoutine(création thread)PsSetLoadImageNotifyRoutine(image load DLL/EXE)CmRegisterCallbackEx(registry)ObRegisterCallbacks(handle process / thread access)- MiniFilter driver pour file operations (FltRegisterFilter)
Les opérations interceptées via AMSI (Antimalware Scan Interface) couvrent PowerShell, VBScript, JScript, .NET, Office macros, WMI. La couverture ETW (Event Tracing for Windows) se développe via des providers Microsoft-Windows-Threat-Intelligence (Microsoft sur certaines versions Windows 10/11/Server 2022/2025) qui exposent des events kernel autrement inaccessibles.
3. Leaders du marché EDR/XDR 2026
Tableau des produits dominants 2026 (sources : Gartner Magic Quadrant Endpoint Protection Platforms 2024, Forrester Wave EDR/XDR 2024, MITRE Engenuity ATT&CK Evaluations Round 4-6) :
| Produit | Vendor | OS supportés | Force | Limite | Tarif indicatif |
|---|---|---|---|---|---|
| Falcon | CrowdStrike | Win, macOS, Linux, Android, iOS | Leader marché entreprise, threat intel intégrée Overwatch | Tarif premium, incident juillet 2024 | 30-100 €/endpoint/an |
| Defender for Endpoint | Microsoft | Win, macOS, Linux, Android, iOS | Intégration native Windows + M365, ASR rules | Logique licence M365 complexe | 4-15 €/user/mois (selon plan) |
| Singularity | SentinelOne | Win, macOS, Linux, Kubernetes | Storyline auto-corrélation, AI native | Maturité hunt manuel inférieure | 30-80 €/endpoint/an |
| Cortex XDR | Palo Alto Networks | Win, macOS, Linux | XDR cross-domain mature, intégration NGFW | Coûteux, complexe à opérer | 50-150 €/endpoint/an |
| Vision One | Trend Micro | Win, macOS, Linux | Adoption Asie-Pacifique, prix compétitif | Marketing flou parfois | 25-70 €/endpoint/an |
| Intercept X | Sophos | Win, macOS, Linux | PME-friendly, MDR intégré | Maturité hunt limitée | 25-60 €/endpoint/an |
| Trellix EDR | Trellix (McAfee + FireEye) | Win, macOS, Linux | Capacités héritées FireEye en hunt | Marque en transition | 30-80 €/endpoint/an |
| Tanium | Tanium | Win, macOS, Linux | Architecture P2P scale 100k+ endpoints | Pas pure-play EDR, plutôt CMDB+ | 50-150 €/endpoint/an |
| Wazuh | Wazuh OSS | Win, macOS, Linux | Open-source, gratuit, FIM/SCA/MITRE | Pas de behavioral kernel-level, ops lourde | Gratuit + infra |
| Velociraptor | Rapid7 OSS | Win, macOS, Linux | Hunt à grande échelle, VQL queries | Pas un EDR temps réel, plutôt DFIR | Gratuit + infra |
Position tranchée : pour un parc Windows enterprise > 1000 endpoints en 2026, CrowdStrike Falcon ou Microsoft Defender for Endpoint Plan 2 sont les deux choix par défaut. Préférer Defender si > 70 % du parc est Windows et l'organisation est déjà Microsoft 365 E5 (économies de licence importantes). Préférer Falcon si l'organisation est multi-cloud, hétérogène, et veut une isolation totale vis-à-vis de Microsoft (post-incident SolarWinds + impact 19 juillet 2024 chez certains DSI). SentinelOne est la troisième option crédible si le critère AI-native auto-corrélation prime.
4. MITRE Engenuity ATT&CK Evaluations - le benchmark à lire
Les MITRE Engenuity ATT&CK Evaluations (https://attackevals.mitre-engenuity.org/) sont devenus en 2026 le benchmark indépendant pour les EDR/XDR. Méthodologie : MITRE émule un APT réel (APT3, APT29, Carbanak, FIN7, Wizard Spider, Sandworm, Turla, menuPass, Volt Typhoon) sur un environnement de test. Chaque vendor configure son produit, MITRE exécute les TTPs, mesure la détection.
Métriques publiées par évaluation :
| Métrique | Définition | Cible |
|---|---|---|
| Visibility | Le produit a-t-il collecté la télémétrie ? | ≥ 90 % en 2026 |
| Detection (Analytic) | A-t-il alerté avec contexte ? | ≥ 70 % |
| Detection (General) | Reconnaissance basique sans contexte | Moins pertinent isolément |
| Configuration changes | Combien de tuning vendor pour atteindre ces scores ? | Idéalement 0 |
| Delays | Détection en temps réel ou différée ? | Real-time préféré |
Évaluations récentes (Round 5 « Turla » 2023, Round 6 « 2024 » avec macOS et Linux) : pas de « gagnant » officiel, mais la lecture détaillée par sub-technique permet de cartographier les gaps. Round 6 a introduit la couverture macOS et Linux pour la première fois, décisif si le parc n'est pas full Windows.
5. EDR vs XDR vs MDR vs MXDR - le mental model
| Sigle | Sens | Type | Cible | Tarif 2026 |
|---|---|---|---|---|
| EDR | Endpoint Detection and Response | Produit | Endpoint uniquement | 30-100 €/EP/an |
| XDR | Extended Detection and Response | Produit unifié | Endpoint + email + identity + cloud + network | 60-200 €/EP/an |
| MDR | Managed Detection and Response | Service externalisé | Triage 24/7 sur EDR/XDR existant | 80-200 €/EP/an |
| MXDR | Managed XDR | Service externalisé | XDR opéré 24/7 par vendor ou MSSP | 150-400 €/EP/an |
| MSSP | Managed Security Service Provider | Service générique | Multi-stack legacy (FW, AV, SIEM, EDR) | Variable |
Position tranchée 2026 : la convergence EDR → XDR est réelle pour les vendors leaders (CrowdStrike, Microsoft, Palo Alto, SentinelOne) mais la maturité XDR cross-domain reste inégale. Pour beaucoup d'organisations, un EDR best-of-breed + un SIEM (Microsoft Sentinel, Splunk, Elastic) reste plus mature qu'un XDR mono-vendor 2026. Le calcul change quand la stack identity (Entra ID, Okta) et email (Microsoft, Google Workspace) sont du même éditeur que l'EDR, auquel cas la tentation XDR mono-vendor devient économiquement pertinente.
Le marché MDR (Managed Detection and Response) explose en 2026 avec la pénurie de talents SOC. Vendors notables : CrowdStrike Falcon Complete, Sophos MDR, Arctic Wolf, Red Canary, eSentire, SecureWorks Taegis MDR, Expel. Tarification typique 80-200 €/endpoint/an pour SLA 24/7 + 5-15 alertes qualifiées/jour livrées (au lieu de 500-1500 brutes).
6. Stack opérationnelle EDR - déploiement et tuning
Stratégie de déploiement 2026 minimal viable :
# 1. Inventaire endpoint baseline
# Vérifier quel agent existe déjà, prévenir les conflits
sc query | findstr /i "csagent windefend sentinelone cortex"
wmic /node:* product where "name like '%CrowdStrike%' or name like '%Defender%'" get name,version /format:csv
# 2. Déploiement progressif - canary 5 % → 25 % → 100 %
# CrowdStrike via SCCM / Intune / GPO + msi installer
msiexec /i WindowsSensor.LionLanggur.exe CID=<your-cid>-XX /quiet /norestart
# 3. Validation post-install - sensor health
"C:\Program Files\CrowdStrike\CSFalconService.exe" -version
sc query csagent | findstr STATE
# 4. Push sysmon en complément (télémétrie additive)
git clone https://github.com/olafhartong/sysmon-modular
cd sysmon-modular
.\Merge-AllSysmonXml.ps1
sysmon64.exe -accepteula -i .\sysmonconfig.xml
# 5. Vérifier l'enrollment côté console
# CrowdStrike Falcon Console > Hosts > All Hosts
# Microsoft Defender XDR > Devices > InventoryTuning baseline post-déploiement (4-6 semaines minimum) :
- Allowlist des process internes legitimes ayant un comportement EDR-suspicious : agents de monitoring, scripts d'admin, custom binaries. Ne jamais allowlist par hash seul, utiliser path + signer + parent process.
- Suppression rules sur les FP fréquents : ex.
wevtutil cl Securityexécuté par compte service de log archival légitime. - Sensitivity scaling : commencer en mode « detect only » puis activer prevention progressivement par groupe d'hôtes.
- Alertes critiques : escalation immédiate vers SOC ou astreinte sur règles Mimikatz, ransomware behavior, lateral movement, persistence kernel.
- Custom IOA rules : développer des règles spécifiques à l'organisation (assets sensibles, comportements internes documentés). Pour CrowdStrike : Falcon Custom IOA. Pour Defender : Custom Detection Rules en KQL.
Tarification opération réaliste 2026 :
| Profil | Pricing licence | Coût opération annuel |
|---|---|---|
| PME 100 endpoints | 3-10 k€/an | 0.3-0.5 ETP |
| ETI 1 000 endpoints | 30-100 k€/an | 1-2 ETP |
| Grand compte 10 000 endpoints | 300 k€-1 M€/an | 5-15 ETP SOC + detection engineering |
| Grand compte 50 000+ endpoints | 1.5-5 M€/an | 20-50 ETP + MDR partiel |
7. Bypass EDR - BYOVD, Direct Syscalls, Unhooking
Trois familles de techniques publiques en 2026 que tout pentester / red team connaît, et que tout RSSI doit comprendre pour calibrer ses défenses :
7.1 BYOVD - Bring Your Own Vulnerable Driver
L'attaquant charge un driver Windows signé mais vulnérable (souvent un driver utilitaire constructeur ancien comme gmer.sys, RTCore64.sys MSI Afterburner, truesight.sys, daxin, ene.sys). Le driver expose une primitive de lecture/écriture mémoire kernel arbitraire qui permet de :
- Désactiver les kernel callbacks EDR (
PsSetCreateProcessNotifyRoutinepatch) - Tuer les process protégés PPL depuis le kernel
- Détourner les MiniFilter callbacks
Outils publics : EDRSandblast (https://github.com/wavestone-cdt/EDRSandblast), EDRSilencer, KernelPit, Backstab. Cas réels documentés : usage par groupes ransomware Conti, BlackByte, AvosLocker entre 2022 et 2024.
Mitigations 2026 :
- Activer Microsoft Vulnerable Driver Blocklist (https://learn.microsoft.com/en-us/windows/security/application-security/application-control/microsoft-recommended-driver-block-rules), bloque ~90 % des BYOVD connus.
- HVCI (Hypervisor-Protected Code Integrity) activé.
- VBS (Virtualization-Based Security) activé.
- WDAC (Windows Defender Application Control) en allowlist mode sur les serveurs critiques.
7.2 Direct Syscalls / Indirect Syscalls
Les EDR user-mode hookent les fonctions de ntdll.dll (NtCreateProcess, NtAllocateVirtualMemory, NtWriteVirtualMemory). Le bypass consiste à :
- Direct Syscall : appeler directement l'instruction
syscallavec le numéro et les paramètres, contournantntdll.dllcomplètement. - Indirect Syscall : sauter à l'adresse réelle de
syscalldansntdll.dll, contournant le hook qui est en début de fonction.
Frameworks : HellsGate, HalosGate, TartarusGate, FreshyCalls, SysWhispers3, Hells Hall. Largement disponibles en open-source.
Mitigations 2026 : ETW Threat Intelligence provider (limité), AMSI, anti-malware scan interface étendu, kernel-mode telemetry plutôt que user-mode hooks. Les EDR « kernel-first » sont moins sensibles.
7.3 Unhooking et Module Stomping
Restaurer la version originale (non-hookée) de ntdll.dll depuis le disque ou depuis une copie en mémoire d'un autre process. Outils : PerunBoy, Mockingjay, DInvoke (.NET).
8. L'incident CrowdStrike du 19 juillet 2024 - leçons opérationnelles
Le 19 juillet 2024 à 04:09 UTC, CrowdStrike a déployé une mise à jour de contenu (Channel File 291) du driver csagent.sys Falcon Sensor pour Windows. La mise à jour contenait un bug de parsing, null pointer dereference dans le matching d'un Template Type, qui provoquait un BSOD dès le démarrage du driver, donc à chaque boot Windows.
Impact mondial estimé (rapport CrowdStrike RCA 6 août 2024 + analyses Microsoft) :
- ~8.5 millions de machines Windows BSOD-loop
- 5 078 vols Delta annulés sur ~3 jours
- Hôpitaux : interruptions critiques (NHS UK, hôpitaux US et allemands)
- Banques, médias, distribution mondiale touchés
- Coût économique mondial estimé 5-15 milliards de dollars selon analyses indépendantes
Causes techniques documentées :
- Champion Validator (testeur interne) ne couvrait pas le format Template Type 21 introduit la semaine précédente.
- Stress Testing insuffisant sur la combinaison de Channel Files.
- Rollout immédiat à 100 % au lieu de canary progressif.
- No quick rollback path côté endpoint, le driver charge avant Windows recovery.
Recommandations CrowdStrike post-incident (annoncées août-septembre 2024) :
- Validation de contenu plus rigoureuse (Champion Validator étendu).
- Rollout staggered en pourcentages côté endpoint.
- Customer-controlled deployment cadence (option N-1, N-2 disponible).
- Integration WinRE pour rollback automatique via Microsoft Quick Machine Recovery (Windows 11 24H2).
Position tranchée : tout RSSI 2026 doit avoir documenté pour son EDR (quel qu'il soit) :
- Politique de rollout canary (5 % → 25 % → 100 % à 7 jours minimum).
- Plan de récupération BSOD avec USB BitLocker recovery + script de suppression du Channel File.
- Diversification critique : ne pas mettre 100 % du parc sur le même EDR sur les segments Tier 0 (domain controllers, hyperviseurs, production).
- Test du plan au moins annuellement.
9. Erreurs fréquentes et anti-patterns EDR
| Erreur | Symptôme | Fix |
|---|---|---|
| EDR sans tuning baseline | 1500+ alertes/jour, fatigue analyste, gate désactivé | Baseline 4-6 semaines, allowlist, suppression rules |
| Allowlist par hash seul | Bypass facile par recompile attaquant | Allowlist par path + signer + parent process |
| Pas de canary deployment | BSOD massif lors d'incident vendor | Canary 5 % → 25 % → 100 % à 7j d'écart |
| Mono-vendor EDR sur Tier 0 | Single point of failure | Diversifier sur DC, hyperviseurs, prod critique |
| Vulnerable Driver Blocklist non activée | BYOVD trivial pour ransomware | Activer la blocklist Microsoft + WDAC sur serveurs |
| ETW providers de base seulement | Télémétrie pauvre, IOA invisibles | Ajouter Sysmon en complément, config OlafHartong |
| Pas de monitoring de l'agent EDR | Désactivation silencieuse pendant incident | Alerte si agent stop / fail-to-checkin > 1h |
| MITRE ATT&CK Evals lus comme score sportif | Choix produit biaisé par marketing | Lire l'évaluation détaillée par sub-technique |
| Pas de custom IOA rules | Détection limitée aux règles vendor | Développer des règles spécifiques aux assets internes |
| Logs EDR non envoyés au SIEM | Silos, hunt rétrospectif impossible | Forwarding API EDR → SIEM pour rétention longue |
10. Pour aller plus loin
- IOA - Indicators of Attack, la méthodologie de détection que l'EDR opérationnalise.
- IOC - Indicateurs de compromission, l'autre face du couple détection, ingéré en blocklist EDR.
- TTP - Tactics, Techniques, Procedures, la grille MITRE ATT&CK que tout EDR mature mappe.
- CVE - Définition, format, processus, vulnérabilités exploitées que l'EDR détecte en aval.
- CWE - Common Weakness Enumeration, taxonomie des classes de défauts.
- Bootcamp DevSecOps, formation 12 semaines couvrant EDR, threat hunting, MITRE ATT&CK opérationnel.
- Hub catégorie Glossaire cyber, autres définitions de référence Zeroday.
- MITRE Engenuity ATT&CK Evaluations : https://attackevals.mitre-engenuity.org/.
- Anton Chuvakin, original EDR blog (Gartner, 26 juillet 2013) : https://www.gartner.com/blog/named-endpoint-threat-detection-response/.
- Microsoft Vulnerable Driver Blocklist : https://learn.microsoft.com/en-us/windows/security/application-security/application-control/microsoft-recommended-driver-block-rules.
- CrowdStrike Channel File 291 RCA (août 2024) : https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/.
- EDRSandblast (PoC BYOVD défensif) : https://github.com/wavestone-cdt/EDRSandblast.
11. Points clés à retenir
- EDR = télémétrie continue + détection comportementale + réponse remote. Trois propriétés combinées, aucune isolément ne suffit.
- Terme forgé par Anton Chuvakin (Gartner) le 26 juillet 2013. Marché 2026 : 5-7 milliards de dollars.
- 4 leaders concentrent ~70 % des parts : CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne Singularity, Palo Alto Cortex XDR.
- Tarif 2026 : EDR autonome 30-100 €/EP/an, MDR managé 80-200 €, MXDR 150-400 €.
- MITRE Engenuity ATT&CK Evaluations : benchmark indépendant de référence depuis 2018. Round 6 (2024) ajoute macOS et Linux. Lecture obligatoire avant RFP.
- EDR ≠ XDR ≠ MDR. EDR = produit endpoint, XDR = produit cross-domain, MDR = service managé. La convergence EDR → XDR est réelle mais inégale.
- Bypass EDR : 25-30 % des intrusions APT 2024-2025 incluent un EDR partiellement bypassé. Trois familles : BYOVD, Direct Syscalls, Unhooking.
- Mitigations bypass : Microsoft Vulnerable Driver Blocklist + HVCI + VBS + WDAC + segmentation Tier 0.
- Incident CrowdStrike 19 juillet 2024 : ~8.5 millions de machines BSOD, 5-15 milliards $ d'impact économique. Cause : null pointer dans Channel File 291. Leçon : canary deployment + diversification + plan de récupération obligatoires.
- Anti-pattern n°1 : EDR sans tuning baseline (4-6 semaines), volume d'alertes ingérable, fatigue analyste.
- Recommandation 2026 : Defender for Endpoint Plan 2 si parc Microsoft 365 E5 ; CrowdStrike Falcon ou SentinelOne sinon. Open-source (Wazuh, Velociraptor) viable seulement avec 0.5-1 ETP dédié.
- Détection custom IOA + intégration SIEM long-term + monitoring de l'agent EDR lui-même : trois pratiques qui distinguent un SOC mature 2026 d'un SOC qui consomme passivement les alertes vendor.






