denisismagilov - Fotolia

Protection du poste de travail : de nouveaux entrants chahutent le marché (Gartner)

Encore invisibles sur le marché fin 2014, de jeunes acteurs tels que Cylance et SentinelOne s’imposent dans la protection du poste de travail.

Carbon Black, Cylance et SentinelOne semblent bien partis pour s’avérer incontournables dans la protection du poste de travail. Jusqu’à interroger sur la capacité des acteurs traditionnels à maintenir leurs positions.

Dans l’édition 2015 du quadrant magique de Gartner sur le marché de la protection du poste de travail, ces jeunes acteurs brillaient par leur absence. Kaspersky, McAfee, Sophos, Symantec et Trend Micro se partageaient le carré des leaders. C’était également le cas pour l’édition 2016. Mais Cylance et SentinelOne ont alors fait leur entrée dans le carré des visionnaires, aux côtés de Bitdefender, d’Eset, de F-Secure, de Panda Security et de Webroot.

L’édition 2017 du quadrant magique présente une nouvelle évolution d’un paysage qui semble en pleine phase de recomposition. Toujours dans le carré des visionnaires, Cylance flirte avec celui des leaders. SentinelOne s’en rapproche. Et autour d’eux, on trouve désormais Carbon Black, CrowdStrike, Invincea et Palo Alto Networks – avec son module Traps. Bitdefender, Eset, F-Secure, Panda Security et Webroot ont été relégués dans le carré des acteurs de niche. Et quant à McAfee (Intel Security), il a quitté celui des leaders pour rejoindre Microsoft dans le carré des challengers.

Voilà qui ne devrait apaiser les tensions, vives à l’été dernier, entre les acteurs traditionnels de l’anti-virus et les émergents de la protection du poste de travail tels que Cylance. D’autant plus que les investisseurs semblent séduits : SentinelOne vient de lever 70 M$. L’éditeur a par ailleurs réalisé un score de 100 % chez AV-Test sur macOS Sierra au mois de décembre, s’offrant le luxe d’afficher les meilleures performances et la consommation de ressources processeur la plus basse.

Gartner justifie les évolutions de son classement. Pour Carbon Black, il estime ainsi que la solution offre « un éventail complet de capacités de protection, de détection et de réponse » en faisant un bon candidat à shortlist pour « remplacer ou compléter des plateformes de protection du poste de travail ». Et cela même si le cabinet souligne que les efforts d’intégration ne sont pas complètement achevés. IBM s’est d’ailleurs laissé séduire à l’automne dernier, étendant son partenariat existant avec Carbon Black.

Selon Gartner, Cylance est de son côté l’acteur de la protection du poste de travail affichant aujourd’hui la croissance la plus rapide. L’effet d’un marketing efficace, sans doute, mais pas uniquement : « Cylance est un bon choix pour les organisations de toute taille qui cherchent à compléter ou remplacer des solutions antivirus existantes ».

Reste que les acteurs historiques de l’anti-virus ne sont pas en reste. Certains investissent lourdement pour se doter de moteurs de protection ne reposant pas sur les traditionnelles signatures. Mais là encore, il n’y a pas de miracle et Gartner prévient : « les auteurs de logiciels malveillants commencent à concentrer leurs efforts de R&D pour faire de la rétro-ingénierie [sur les solutions ne reposant pas sur des signatures] et leur échapper ». Le jeu du chat et de la souris continue.

Et d’autant plus que, selon le cabinet, l’avenir de la menace ne passe pas par des fichiers dont il est possible d’établir des signatures, mais des attaques par scripts comme on en voit déjà : « les utilitaires courants de Windows, tels que l’interface en ligne de commande, PowerShell [dont on sait que de nombreux scripts sont malicieux, NDLR], Pearl, Visual Basic, Nmap, et Windows Credential Creator, peuvent être exploités pour compromettre des machines sans déposer le moindre fichier exécutable ». De quoi échapper à la détection traditionnelle.

Et justement, « nous commençons à voir les auteurs de logiciels malveillants expérimenter la distribution de masse de malwares en utilisant les mêmes techniques ». 

Pour approfondir sur Protection du terminal et EDR

Close