Les outils Endpoint et de réponse Endpoint occupent une place centrale dans la plupart des stratégies de sécurité des entreprises ; pourtant, les attaquants les considèrent de plus en plus comme des obstacles à contourner, et non comme des remparts à franchir. Lors d’une évaluation menée en 2024 par une équipe d’attaque (red team) au sein d’une organisation américaine gérant des infrastructures critiques, la CISA a constaté que les solutions EDR « n’avaient détecté qu’une poignée » des charges utiles déployées, confirmant ainsi ce que les adversaires savent déjà. Le rapport mondial sur les menaces 2026 de CrowdStrike confirme ce problème : 82 % des détections malware concernaient malware, mais des techniques basées sur l'usurpation d'identifiants et de type « living off the land » qui contournent entièrement les contrôles traditionnels endpoint et de réponseendpoint . Le contournement des solutions EDR n'est plus une capacité avancée réservée aux acteurs étatiques. Il s'agit d'un service banalisé disponible sur les marchés clandestins pour seulement 300 dollars.
Le contournement des systèmes EDR désigne l'ensemble des techniques utilisées par les attaquants pour éviter, désactiver ou contourner les outils endpoint et de réponse endpoint , empêchant ainsi ces agents de détecter les activités malveillantes, de transmettre des données de télémétrie à une console centrale ou de déclencher des actions de réponse automatisées sur les terminaux compromis.
Les termes « contournement de l'EDR » et « contournement de l'EDR » sont souvent utilisés de manière interchangeable, mais il existe une distinction utile entre les deux. Le « contournement de l'EDR » désigne de manière générale toute méthode visant à échapper à endpoint , tandis que le « contournement de l'EDR » implique spécifiquement qu'un attaquant a réussi à déjouer à la fois les mécanismes de prévention et de détection. Dans la pratique, les experts en DFIR classent de plus en plus ces techniques en trois catégories — aveuglement, blocage et dissimulation — en fonction de la manière dont elles interagissent avec l'architecture de l'agent EDR.
Les agents EDR fonctionnent dans un cadre fondamentalement limité. Ils s'appuient sur des hooks logiciels, des callbacks du noyau et des pipelines de télémétrie que les attaquants peuvent identifier, manipuler ou désactiver. Une étude présentée lors de la DEF CON 32 a révélé que 94 % des solutions EDR analysées ne disposaient pas de hooks au niveau de la couche de sous-système située au-dessus de NTDLL, ce qui crée une faille architecturale systémique. Lorsque le rapport CrowdStrike 2026 Global Threat Report indique que 82 % des détections malware concernent malware, cela signifie que les attaquants ont adopté des techniques que l'EDR n'a jamais été conçu pour détecter : vol d'identifiants, utilisation abusive d'outils légitimes et attaques basées sur l'identité qui se fondent dans les opérations normales.
Le problème s'aggrave tout au long de la chaîne d'attaque cybernétique. Si un attaquant désactive ou neutralise l'agent EDR dès le début de l'intrusion, toutes les étapes suivantes — déplacement latéral, élévation de privilèges, exfiltration de données — se déroulent sans aucune visibilité endpoint.
Les pirates ciblent trois surfaces d'attaque fondamentales dans l'architecture EDR : le pipeline de télémétrie, le processus de l'agent lui-même et le contexte d'exécution qui détermine ce que l'agent surveille.
Les techniques de « blinding » empêchent les agents EDR de collecter ou de transmettre des données de télémétrie sans pour autant mettre fin au processus de l'agent. L'EDR semble fonctionner normalement, mais n'envoie que des données incomplètes, voire aucune donnée, à la console centrale.
T1562.006 (Blocage des indicateurs)Les techniques de blocage mettent directement fin aux processus EDR ou les empêchent de se charger. Il s'agit des méthodes d'évasion les plus agressives, qui nécessitent souvent une élévation des privilèges au niveau du noyau.
T1562.009)Les techniques de dissimulation exécutent des actions malveillantes en utilisant des méthodes auxquelles les agents EDR sont programmés pour faire confiance ou qu'ils ne peuvent pas surveiller.
Le contournement des solutions EDR est devenu un service commercial sur le marché noir. Des recherches ont révélé que des forums du dark web (XSS, Exploit.In, RAMP) vendent des outils de contournement EDR à l'unité à partir de 300 dollars, tandis que les offres groupées comprenant des services de stockage crypté peuvent atteindre 10 000 dollars. Cette banalisation signifie que les entreprises sont confrontées à des tentatives de contournement provenant de l'ensemble des cybercriminels pas seulement de groupes APT sophistiqués.
Figure : Architecture d'un agent EDR comportant trois surfaces d'attaque par contournement. Le schéma illustre les hooks en mode utilisateur, les callbacks du noyau et le pipeline ETW alimentant une console EDR, avec des vecteurs d'attaque identifiés pour l'aveuglement (suppression de la télémétrie), le blocage (arrêt de l'agent) et la dissimulation (exécution en contexte de confiance).
Les techniques de contournement des solutions EDR vont de l'exploitation abusive des pilotes au niveau du noyau à la manipulation des hooks en mode utilisateur, en passant par l'exploitation de binaires de confiance et les nouvelles surfaces d'attaque spécifiques à Linux.
BYOVD charge un pilote de noyau signé mais vulnérable afin d'obtenir un accès au niveau du noyau et de mettre fin aux processus EDR ou de désenregistrer les rappels du noyau. Cette technique correspond à T1068 (Exploitation visant à obtenir des privilèges élevés) et T1014 (Rootkit). Une seule campagne BYOVD utilisant le pilote TrueSight déployée sur 2 500 variantes de pilotes entre mi-2024 et début 2025. En février 2026, Le ransomware Reynolds a intégré un pilote NsecSoft vulnérable (CVE-2025-68947) directement dans la charge utile du ransomware, ce qui évite d'avoir à effectuer une étape distincte de désactivation de l'EDR. Société spécialisée dans l'analyse numérique Huntress a mis en évidence une utilisation similaire du pilote EnCase à des fins malveillantes pour la résiliation de l'EDR.
Les agents EDR placent des hooks dans des DLL en mode utilisateur (principalement ntdll.dll) afin d'intercepter les appels API et de surveiller le comportement des processus. Les techniques de désactivation des hooks suppriment ou contournent ces hooks, tandis que les appels système directs et indirects contournent complètement la couche API surveillée. Le Technique HookChain, présentée lors de la DEF CON 32, exploite la couche de sous-système située au-dessus de NTDLL et a atteint un taux de contournement de 88 % sur les 26 solutions EDR testées. Les appels système directs invoquent les fonctions du noyau par leur numéro, contournant ainsi entièrement les hooks en mode utilisateur. Les appels système indirects passent par le code NTDLL légitime afin de paraître normaux tout en échappant à la détection basée sur les hooks. Les deux se traduisent par T1562.001 (Désactiver ou modifier les outils).
La technique « Living off the land » exploite des binaires système légitimes — PowerShell, WMI, certutil, mshta, regsvr32 — dont les solutions EDR doivent autoriser le fonctionnement. Ces techniques correspondent à T1218 (Exécution des binaires système par proxy). Les binaires étant signés numériquement et indispensables au fonctionnement du système, les solutions EDR sont confrontées à un dilemme fondamental : bloquer les abus potentiels ou autoriser les activités administratives légitimes. Des outils tels que Cobalt Strike exploiter les chaînes d'exécution de LOLBin pour faire passer les activités post-exploitation pour un comportement normal du système.
malware sans fichier charge des DLL malveillantes directement dans la mémoire du processus sans les enregistrer sur le disque, contournant ainsi l'analyse des fichiers. Cela correspond à T1055 (injection de processus) et T1574.002 (Chargement latéral de DLL). Le PDFSIDER malware Cette campagne a mis en évidence une technique sophistiquée de chargement latéral de DLL via des processus de lecture de fichiers PDF de confiance, contournant ainsi les systèmes de détection tant statiques que comportementaux.
Les outils spécialisés dans la neutralisation des solutions EDR mettent fin aux processus EDR ou les masquent en combinant plusieurs techniques. EDRKillShifter utilise BYOVD pour mettre fin aux processus endpoint et s'est largement répandu parmi les opérations de ransomware concurrentes. EDR Silencer bloque le trafic réseau EDR via la plateforme de filtrage Windows (T1562.006). EDR-Redir constitue une nouvelle approche : une méthode de contournement en mode utilisateur exploitant le pilote de filtre de liaison de Windows 11, qui ne nécessite aucun accès au noyau.
Le contournement des solutions EDR sous Linux constitue un nouveau front que la plupart des concurrents négligent complètement. L'agent RingReaper exploite l'interface du noyau Linux io_uring (introduite dans le noyau 5.1) pour effectuer la découverte de processus, l'énumération du réseau et l'escalade de privilèges via des opérations d'E/S asynchrones invisibles aux hooks de syscall des solutions EDR Linux traditionnelles. La plupart des solutions EDR sous Linux ne surveillent pas io_uring, ce qui crée une lacune importante en matière de détection dans les environnements serveur.
Résumé des principales familles de techniques de contournement de l'EDR, associées aux MITRE ATT&CK et aux principaux défis en matière de détection.
Des incidents réels confirment que le contournement des solutions EDR peut entraîner des violations de données catastrophiques lorsque les entreprises ne disposent pas d'une surveillance au niveau du réseau ni endpoint adéquate endpoint .
Le groupe de ransomware ALPHV/BlackCat a utilisé des identifiants volés pour accéder aux systèmes de Change Healthcare via un portail d'accès à distance dépourvu d'authentification multifactorielle. Les attaquants ont désactivé endpoint et se sont déplacés latéralement pendant neuf jours, exfiltrant 6 To de données avant de déployer le ransomware. L'organisation a versé une rançon de 22 millions de dollars, et les informations de santé personnelles de plus de 100 millions de personnes ont été compromises. La leçon à en tirer : une solution EDR sans MFA ni surveillance de la couche réseau crée des points de défaillance uniques catastrophiques.
En février 2026, le ransomware Reynolds a intégré un pilote NsecSoft NSecKrnl vulnérable (CVE-2025-68947) directement dans la charge utile du ransomware. Le pilote intégré met fin aux processus d'Avast, de CrowdStrike Falcon, de Cortex XDR, de Sophos et de Symantec. Cette évolution — passant du BYOVD, qui constituait une étape distincte préalable à l'attaque, à un composant intégré à la charge utile — réduit considérablement la fenêtre de détection.
Lorsque l'EDR a mis en quarantaine la charge utile initiale d'Akira sur un endpoint Windows, les attaquants se sont tournés vers une webcam Linux non surveillée sur le même réseau. À partir de cette webcam, ils ont monté des partages SMB et crypté le réseau depuis un appareil qu'aucun agent EDR ne pouvait protéger. Ce cas illustre pourquoi la sécurité de l'IoT et la surveillance des appareils sans agent sont des éléments essentiels de toute endpoint .
Une équipe « red team » de la CISA a évalué une organisation gérant des infrastructures critiques et a réussi à contourner l'EDR en évitant les signatures connues pour être malveillantes et en augmentant la taille des fichiers au-delà des seuils de téléchargement de l'EDR. Un environnement hérité au sein de l'organisation ne bénéficiait d'aucune couverture EDR. L'évaluation a conclu que le fait de trop compter sur un EDR basé sur l'hôte sans protections au niveau de la couche réseau rend les organisations vulnérables face à des adversaires déterminés.
Selon les données de CrowdStrike pour 2026, le délai moyen de propagation des cybercrimes s'établissant désormais à 29 minutes, le laps de temps entre l'accès initial et le déplacement latéral se réduit plus rapidement que la plupart des centres d'opérations de sécurité (SOC) ne peuvent réagir.
Pour se prémunir contre les tentatives de contournement des solutions EDR, il est nécessaire d'intégrer la détection au niveau du réseau, la surveillance des absences et endpoint dans une stratégie intégrée de défense en profondeur.
Détection au niveau du réseau (NDR). détection et réponse aux incidents fournit une télémétrie indépendante qui persiste lorsque les agents EDR sont compromis. Le trafic réseau ne peut pas être « déconnecté » : un attaquant qui désactive ou met fin à endpoint génère toujours un comportement réseau observable lors des mouvements latéraux, des communications de commande et de contrôle, et de l'exfiltration de données. L'avis de la CISA recommande spécifiquement la surveillance au niveau de la couche réseau en complément de endpoint .
Surveillance basée sur les absences. Plutôt que de détecter des activités malveillantes, la surveillance des absences identifie les moments où les terminaux cessent de communiquer avec la console EDR — ce qui constitue un indicateur fort du déploiement d'outils visant à neutraliser l'EDR. Les rapports sur les renseignements relatifs aux menaces désignent cette méthode comme l'une des plus fiables pour détecter les tentatives de manipulation de l'EDR.
Analyse comportementale et la recherche de menaces. La détection proactive des menaces se concentre sur l'identification des indicateurs d'évasion : événements inattendus de chargement de pilotes, lacunes dans la télémétrie ETW, structures d'arborescence de processus anormales et utilisation suspecte de binaires système légitimes. Ces signaux comportementaux persistent même lorsque la détection basée sur les signatures échoue.
L'affaire de la webcam Akira met en évidence une faille critique : les appareils qui ne peuvent pas exécuter d'agents EDR — appareils IoT, caméras IP, équipements OT, appliances réseau — constituent des points d'entrée qui contournent totalement endpoint . Selon le rapport DBIR 2025 de Verizon, la part des appareils en périphérie et des VPN parmi les points d'entrée des violations est passée de 3 % à 22 % d'une année sur l'autre. Les entreprises doivent auditer tous les appareils connectés au réseau et s'assurer que les appareils sans agent ne peuvent pas accéder aux ressources sensibles sans surveillance au niveau du réseau. Les solutions de sécurité IoT et le NDR offrent une visibilité là où endpoint ne peuvent pas fonctionner.
Un plan d'intervention efficace en cas d'incident prévoit des scénarios dans lesquels les données de télémétrie EDR ne sont pas disponibles, en s'appuyant sur des guides d'intervention qui utilisent les sources de données du réseau et d'identité comme solutions de secours.
La détection des tentatives de contournement de l'EDR correspond directement à MITRE ATT&CK T1562 (Défenses contre les atteintes) — le technique la plus répandue dans malware en 2025 selon l'analyse annuelle de Picus Security. Plusieurs cadres de sécurité des mesures de contrôle obligatoires visant à contrer les risques de contournement des systèmes EDR.
MITRE ATT&CK liées au contournement des solutions EDR, avec les sources de données de détection et les mesures de défense.
Correspondance avec le référentiel. Les contrôles DE.CM-1 (surveillance du réseau), DE.CM-4 (détection de codes malveillants) et PR.PT-1 (enregistrements d'audit/journaux) du NIST CSF répondent directement aux exigences en matière de détection des tentatives de contournement des solutions EDR. Les contrôles CIS v8 sont mis en correspondance via le contrôle 10 (Malware ), le contrôle 8 (gestion des journaux d'audit) et le contrôle 13 (surveillance et défense du réseau). La norme ISO 27001:2022 traite de ce sujet via l'annexe A 8.7 (protection contre Malware) et l'annexe A 8.16 (activités de surveillance).
Le consensus du secteur est clair : pour se défendre efficacement contre les tentatives de contournement des solutions EDR, il faut disposer de couches de détection indépendantes qui continuent de fonctionner même lorsque endpoint sont compromis. Cela implique d'associer les solutions EDR à détection et réponse aux incidents à détection et réponse aux incidents, à la détection et à la réponse aux menaces liées à l'identité (ITDR) et à la surveillance sans agent, au sein d'une architecture unifiée de défense en profondeur.
La solution NDR offre une visibilité au niveau de la couche réseau qui ne peut être contournée par des attaques endpoint. La solution ITDR détecte l'utilisation abusive des identifiants et les attaques basées sur l'identité, qui représentent 82 % des intrusions malware. Les capacités de réponse automatisée permettent de contenir les menaces avant que la propagation latérale ne soit achevée — un élément crucial alors que le délai moyen de propagation des cybercrimes est de 29 minutes. L'amélioration des opérations du SOC grâce à la consolidation des signaux réduit la fatigue liée aux alertes, qui retarde la réponse aux véritables indicateurs de contournement.
Vectra AI du principe que les attaquants avisés parviendront à contourner endpoint — c'est la philosophie dite du « compromis par défaut ». Attack Signal Intelligence cloud du réseau, des identités et cloud afin de détecter les comportements des attaquants que l'EDR ne peut pas voir : mouvements latéraux, élévation de privilèges et activités de commande et de contrôle qui persistent, que endpoint soit compromis, aveuglé ou absent. L'accent est mis sur la clarté des signaux plutôt que sur le volume d'alertes, ce qui permet aux équipes SOC d'enquêter sur les menaces réelles plutôt que de se laisser distraire par le bruit généré par les 82 % d'activités qui ne sont jamais liées à malware.
Le paysage de la contournement des systèmes EDR évolue rapidement, et plusieurs développements devraient redéfinir tant les techniques d'attaque que les stratégies de défense au cours des 12 à 24 prochains mois.
Les techniques d'évasion assistées par l'IA vont se généraliser. cybercriminels déjà l'IA pour automatiser la génération de charges utiles, la création de code polymorphe et l'imitation de comportements. Si la fiabilité des affirmations concernant leur efficacité varie, la tendance générale est bien documentée : l'IA abaisse le seuil de compétence requis pour créer des techniques d'évasion sur mesure, ce qui oblige les défenseurs à adopter des systèmes de détection basés sur l'IA capables de s'adapter à la même vitesse.
Les techniques de contournement sur Linux et cloud vont se généraliser. L'exploitation par RingReaper des signaux io_uring marque une tendance plus large à cibler les environnements de serveurs Linux et cloud . À mesure que les entreprises migrent davantage de charges de travail vers des conteneurs et Kubernetes, les attaquants adapteront leurs techniques de contournement à ces environnements, où les modèles traditionnels de déploiement EDR risquent de ne plus être applicables.
La pression réglementaire va s'intensifier. La mise en œuvre de la directive NIS2 en Europe et les éventuelles mises à jour des règles de la SEC en matière de divulgation des incidents cybernétiques pourraient imposer des normes spécifiques endpoint et des exigences de défense en profondeur. Les organisations qui s'appuient uniquement sur l'EDR seront confrontées à des lacunes de conformité, car les cadres réglementaires exigent de plus en plus une surveillance au niveau de la couche réseau et des capacités de détection basées sur l'absence.
Le modèle « Evasion-as-a-service » va gagner en maturité. Le marché clandestin des outils de contournement des solutions EDR va continuer à se professionnaliser, les modèles d'abonnement, les fenêtres de contournement garanties et les garanties de remboursement devenant la norme. Les responsables de la sécurité doivent tenir compte de cette maturité du marché dans leurs modèles de menaces et prévoir des budgets adaptés pour investir dans des solutions de détection multicouches.
Les entreprises devraient donner la priorité au déploiement de solutions NDR parallèlement à leurs investissements existants en EDR, mettre en place une surveillance basée sur les absences pour détecter les lacunes endpoint , et mener régulièrement des exercices de simulation d'attaques visant spécifiquement à tester des scénarios de contournement des solutions EDR.
Le contournement des solutions EDR est passé d'une capacité avancée réservée aux États à un service banalisé accessible à n'importe quel acteur malveillant pour quelques centaines de dollars. Les techniques sont bien documentées, les outils sont largement diffusés au sein des écosystèmes criminels, et les limites architecturales de la détection endpoint sont confirmées publiquement par les évaluations menées par les équipes « red team » de la CISA et par des recherches universitaires.
La solution ne consiste pas à abandonner l'EDR, mais à reconnaître que l'EDR fonctionne mieux lorsqu'il s'intègre comme une couche au sein d'une architecture de défense en profondeur. La détection réseau offre une visibilité indépendante qui persiste même lorsque les terminaux sont compromis. La surveillance des identités permet de détecter les 82 % d'intrusions qui n'utilisent jamais malware. La télémétrie basée sur l'absence détecte lorsque l'EDR lui-même devient la cible. Les organisations qui mettent en œuvre la liste de contrôle de renforcement en huit étapes, associent le NDR à endpoint et valident leurs défenses par des simulations régulières d'attaques combleront les failles exploitées par les techniques d'évasion de l'EDR.
Le terme « contournement EDR » désigne les techniques utilisées par les attaquants pour éviter, désactiver ou contourner les outils endpoint et de réponse endpoint . Ces techniques empêchent les agents EDR de détecter les activités malveillantes, de transmettre des données de télémétrie ou de déclencher une réponse automatisée. Les techniques modernes d'évasion EDR se répartissent en trois catégories : l'aveuglement (suppression des données télémétriques sans mettre fin à l'agent), le blocage (désactivation ou arrêt direct des processus EDR) et la dissimulation (exécution dans des contextes de confiance que l'EDR surveille mais doit autoriser). L'évasion EDR s'est de plus en plus banalisée, avec des outils disponibles sur les marchés clandestins pour seulement 300 dollars, ce qui la rend accessible à un large éventail de cybercriminels des groupes étatiques. Selon les conclusions de la red team de la CISA, les solutions EDR n'ont détecté « que quelques-unes » des charges utiles déployées lors de tests contre un adversaire expérimenté, confirmant que endpoint à elle seule n'offre pas une couverture suffisante.
Les attaquants contournent les solutions EDR en recourant à plusieurs familles de techniques ciblant différentes couches architecturales. Au niveau du noyau, BYOVD charge des pilotes vulnérables signés afin de mettre fin aux processus EDR ou de désenregistrer les callbacks du noyau. Au niveau du mode utilisateur, les techniques de « unhooking » et d’interception des appels système permettent de contourner les hooks de surveillance des API sur lesquels s’appuient les agents EDR. Les techniques « living-off-the-land » exploitent des binaires système légitimes que l'EDR ne peut pas bloquer. Les outils « EDR killer » tels que EDRKillShifter combinent plusieurs approches : ils utilisent BYOVD pour accéder au noyau, puis terminent systématiquement les processus endpoint . Plus récemment, les attaquants se sont tournés vers des périphériques non surveillés (comme dans le cas de la webcam Akira) ou ont exploité des interfaces spécifiques à Linux telles que io_uring, que la plupart des solutions EDR ne surveillent pas. L'idée clé est que les attaquants utilisent rarement une seule technique. Ils enchaînent plusieurs méthodes d'évasion pour maximiser leurs chances d'opérer sans être détectés.
BYOVD (Bring Your Own Vulnerable Driver) est une technique d'attaque dans laquelle les pirates chargent un pilote de noyau légitimement signé mais vulnérable sur un système cible. Comme ce pilote porte une signature numérique valide, Windows l'autorise à s'exécuter avec des privilèges au niveau du noyau. L'attaquant exploite ensuite la vulnérabilité du pilote chargé pour obtenir un accès au noyau, ce qui lui permet de mettre fin aux processus EDR, de désenregistrer les rappels du noyau et de manipuler les contrôles de sécurité. Plus de 2 500 variantes de pilotes ont été utilisées dans une seule campagne BYOVD ciblant le pilote TrueSight entre mi-2024 et début 2025. Le ransomware Reynolds de février 2026 a poussé cette technique plus loin en intégrant le pilote vulnérable directement dans la charge utile du ransomware, éliminant ainsi la nécessité d'une étape de déploiement distincte et réduisant considérablement la fenêtre de détection.
Les groupes de ransomware contournent les solutions EDR en combinant des techniques adaptées à leurs cibles spécifiques. ALPHV/BlackCat a utilisé des identifiants volés pour désactiver endpoint chez Change Healthcare, ce qui lui a permis de se déplacer latéralement pendant neuf jours, entraînant une rançon de 22 millions de dollars et la compromission de 100 millions d'enregistrements. Le ransomware Reynolds intègre un pilote BYOVD directement dans sa charge utile, ce qui provoque la fermeture automatique d'Avast, de CrowdStrike Falcon, de Cortex XDR, de Sophos et de Symantec lors de son exécution. L'outil EDRKillShifter de RansomHub utilise BYOVD pour désactiver l'EDR et a été partagé avec au moins trois groupes rivaux : Play, Medusa et BianLian. Akira a fait preuve d'ingéniosité en se rabattant sur une webcam Linux non surveillée pour chiffrer le réseau lorsque l'EDR a bloqué la charge utile initiale sur les terminaux Windows. Ces exemples montrent que les opérateurs de ransomware investissent des ressources considérables dans la contournement de l'EDR, car endpoint constitue le principal obstacle au déploiement des ransomwares.
Pour détecter les tentatives de contournement des solutions EDR, il faut regarder au-delà du endpoint. détection et réponse aux incidents NDR) fournissent des données de télémétrie indépendantes qui persistent même lorsque les agents EDR sont compromis : les attaquants qui désactivent ou suppriment endpoint génèrent toujours un trafic réseau observable lors de leurs mouvements latéraux et de l'exfiltration de données. La surveillance basée sur l'absence détecte lorsque les terminaux cessent de communiquer avec la console EDR, ce qui constitue un indicateur fort d'une activité visant à neutraliser l'EDR. L'analyse comportementale et la recherche de menaces se concentrent sur les événements de chargement de pilotes anormaux, les lacunes dans la télémétrie ETW, les arborescences de processus inhabituelles et l'utilisation suspecte de binaires système. Les organisations doivent surveiller les événements de chargement de pilotes correspondant à des pilotes connus pour être vulnérables, les lacunes soudaines dans la télémétrie EDR provenant de terminaux spécifiques, les connexions réseau inattendues provenant de terminaux récemment devenus silencieux, ainsi que les schémas de comportement des processus compatibles avec un détachement ou une utilisation abusive des appels système. La combinaison de ces méthodes de détection crée une visibilité redondante qu'aucune technique d'évasion ne peut contourner.
La « contournement des défenses » correspond à la tactique TA0005 du MITRE ATT&CK ; elle englobe les techniques utilisées par les attaquants pour échapper à la détection tout au long de leur intrusion. Au sein de cette tactique, la famille de techniques T1562 (Affaiblissement des défenses) est celle qui concerne le plus directement le contournement des solutions EDR. Les sous-techniques comprennent T1562.001 (Désactiver ou modifier les outils), T1562.002 (Désactiver la journalisation des événements Windows), T1562.006 (Blocage des indicateurs) et T1562.009 (Démarrage en mode sans échec). Selon l'analyse annuelle de Picus Security, T1562 était la technique la plus répandue dans malware en 2025. Les équipes de sécurité utilisent ces correspondances ATT&CK pour l'ingénierie de détection — en créant des règles de détection qui ciblent des comportements techniques spécifiques plutôt que malware individuelles, ce qui offre une couverture plus durable contre les outils d'évasion en constante évolution.
détection et réponse aux incidents un rôle essentiel dans la détection des tentatives de contournement de l'EDR, car elles fonctionnent indépendamment des endpoint . Lorsqu'un attaquant désactive, met fin ou contourne un agent EDR, le trafic réseau continue de circuler. Le NDR surveille ce trafic à la recherche d'indicateurs de compromission que l'EDR ne peut plus signaler : mouvements latéraux entre les hôtes, communications de commande et de contrôle, schémas d'utilisation abusive des identifiants et exfiltration de données. Dans son avis sur les infrastructures critiques, la CISA recommande spécifiquement la surveillance au niveau de la couche réseau en complément de endpoint . La combinaison de l'EDR et du NDR crée une architecture de détection dans laquelle la compromission d'une couche n'élimine pas la visibilité. Même si un attaquant parvient à contourner tous les agents EDR de l'environnement, son comportement sur le réseau reste observable. Ceci est particulièrement important pour les appareils sans agent — IoT, équipements OT, appliances réseau — qui ne peuvent pas du tout exécuter endpoint .
HookChain est une technique avancée de contournement des solutions EDR, documentée dans le cadre de recherches universitaires et présentée lors de la DEF CON 32. Elle exploite la couche de sous-système située au-dessus de NTDLL — une couche où 94 % des solutions EDR analysées ne disposent pas de points d'accrochage de surveillance. En opérant dans ce point aveugle de l'architecture, HookChain a atteint un taux de réussite de contournement de 88 % sur 26 produits EDR testés et cinq plateformes endpoint . Cette technique met en évidence une limitation fondamentale de conception dans l'architecture EDR actuelle : les fournisseurs concentrent leurs hooks de surveillance aux niveaux NTDLL et du noyau, mais laissent la couche de sous-système supérieure sans protection. HookChain ne nécessite ni accès au noyau ni privilèges d'administrateur, ce qui le rend accessible à un plus large éventail d'attaquants. Cette recherche souligne pourquoi il est insuffisant de se fier uniquement à la détection basée sur des hooks en mode utilisateur et pourquoi des couches de détection complémentaires (réseau, identité, comportement) sont essentielles.
Le redémarrage en mode sans échec contourne l'EDR en relançant le système cible en mode sans échec de Windows, où seuls les pilotes et services essentiels sont chargés. La plupart des agents EDR ne sont pas configurés pour démarrer en mode sans échec, ce qui signifie que le système démarre sans que endpoint ne soit active. Des familles de ransomware, notamment Snatch et AvosLocker, ont exploité cette technique pour chiffrer des fichiers sans interférence de l'EDR. L'attaquant obtient généralement un accès initial, configure le système pour qu'il démarre en mode sans échec, redémarre la machine, puis exécute la charge utile du ransomware dans cet environnement non protégé. Cette technique correspond à MITRE ATT&CK .009. Pour s'en défendre, il faut configurer les agents EDR pour qu'ils persistent en mode sans échec, surveiller les modifications inattendues de la configuration de démarrage et s'assurer que la détection au niveau du réseau couvre les terminaux quel que soit leur état de démarrage.
La manipulation des systèmes EDR est un terme général qui désigne toute technique visant à modifier, dégrader ou désactiver les fonctionnalités d'un agent endpoint et de réponse endpoint . Cela inclut l'arrêt des processus EDR, la modification des hooks de surveillance en mémoire, le blocage de la transmission de données télémétriques, la modification des fichiers de configuration, la désinscription des callbacks du noyau et l'exploitation de pilotes vulnérables pour accéder au noyau. La manipulation de l'EDR correspond à la mise en œuvre pratique de MITRE ATT&CK .001 (Désactiver ou modifier des outils). La plupart des solutions EDR modernes intègrent des fonctionnalités de protection contre la manipulation qui empêchent toute modification non autorisée de l'agent, mais ces protections doivent être correctement configurées et vérifiées — une protection contre la manipulation qui peut être contournée par un administrateur local n'offre qu'une valeur limitée face à un attaquant ayant déjà réussi à élever ses privilèges. Une validation régulière par simulation d'attaques garantit que la protection contre la manipulation fonctionne comme prévu.