Les cybermenaces évoluent et deviennent chaque jour plus sophistiquées. Les organisations sont soumises à une pression constante pour protéger leurs données sensibles et leurs infrastructures contre les violations imminentes qui pourraient avoir des conséquences désastreuses. C'est pourquoi les fournisseurs de services de détection et de réponse gérés sont devenus une solution cruciale pour relever ce défi, en offrant un savant mélange de technologie et d'expertise humaine.
Choisir les bons fournisseurs MDR permet d'éviter les pertes financières, de conserver la confiance des clients et d'éliminer les angles morts en matière de sécurité. S'associer avec les meilleurs permet également d'améliorer l'efficacité de la détection et de minimiser les temps d'arrêt.
Cela améliore la posture de sécurité et réduit les cyber-risques. Savoir à quels fournisseurs faire confiance est essentiel, que vous soyez une entreprise mondiale ou une entreprise en pleine croissance. Découvrons les principaux fournisseurs MDR qui façonnent l'avenir de la cybersécurité.
Qu'est-ce que la détection et la réponse gérées (MDR) ?
La détection et réponse gérées (MDR) est un service de cybersécurité qui utilise des technologies avancées associées à des analystes de sécurité qualifiés pour assurer une détection proactive des menaces, une réponse rapide aux incidents et une surveillance continue face aux attaques. La MDR diffère des mesures de sécurité traditionnelles car elle capture même les cybermenaces les plus insaisissables à l'aide de l'apprentissage automatique, de l'analyse comportementale et du renseignement sur les menaces.
Les solutions MDR proposées par des fournisseurs tiers sont personnalisées en fonction des besoins de chaque organisation. Certaines offres courantes d'EDR ou d'analyse du trafic réseau et de surveillance de la sécurité dans le cloud incluent ces services. Les équipes du côté du MDR suivent toutes les activités, garantissant une réaction rapide en cas de violation potentielle. En outre, elles offrent également des informations pratiques sur les vulnérabilités, ce qui permet aux organisations d'être plus proactives dans le renforcement de leurs défenses.
Les services MDR comblent donc le fossé entre les outils automatisés et l'expertise humaine, garantissant ainsi que les grandes entreprises puissent identifier et limiter l'impact des menaces complexes en temps quasi réel.
Besoin de fournisseurs MDR
Les menaces de cybersécurité ne sont plus une question de " si ", mais de " quand ".amp;#8221; À mesure que cyberattaques deviennent plus fréquentes et plus complexes, les organisations ont besoin de fournisseurs MDR spécialisés pour s'assurer qu'elles restent à l'affût des risques potentiels. Voici pourquoi ces fournisseurs MDR sont inestimables :
-
Détection des menaces 24 heures sur 24
Les cyberattaques ne respectent pas les heures de bureau. Les fournisseurs MDR offrent une surveillance 24 heures sur 24, 7 jours sur 7, ce qui garantit que les menaces sont identifiées et neutralisées immédiatement.
Les fournisseurs de MDR emploient des experts en sécurité compétents qui se concentrent sur l'identification de modèles d'attaques sophistiqués et de vulnérabilités particuliers et qui proposent des recommandations concrètes.
-
Rentabilité
La mise en place d'un SOC interne nécessite beaucoup de ressources et est coûteuse. La collaboration avec des fournisseurs MDR permet au client de bénéficier des meilleurs outils et de l'expertise sans frais généraux.
-
Recherche proactive des menaces
Les principaux fournisseurs de MDR recherchent les menaces inconnues que les outils automatisés ont manquées, offrant ainsi une défense secondaire. De nombreux secteurs sont soumis à des exigences réglementaires strictes. Les fournisseurs de MDR aident les organisations à se conformer à ces exigences en surveillant et en sécurisant en permanence les données sensibles.
Meilleurs fournisseurs MDR en 2025
Les organisations ont souvent besoin d'aide pour choisir entre des solutions MDR internes et l'externalisation à des fournisseurs tiers. Si les solutions internes offrent un contrôle direct, elles nécessitent des investissements importants en matière de technologie et de talents. L'externalisation, en revanche, offre une évolutivité, une rentabilité et un accès à une expertise spécialisée.
Pour la plupart des entreprises, l'externalisation auprès de fournisseurs MDR établis permet d'atteindre l'équilibre parfait entre sécurité et efficacité opérationnelle. Voici une liste des meilleurs fournisseurs MDR en 2025.
N° 1 SentinelOne Singularity ™ Endpoint
L'architecture cloud native de SentinelOne garantit une compatibilité multiplateforme sur divers environnements Windows, macOS, Linux et cloud. Elle offre une protection et une défense contre les menaces transparentes pour les entreprises de toutes tailles.
Aperçu de la plateforme
SentinelOne Singularity™ Endpoint offre une solution de sécurité des terminaux inégalée en intégrant EDR, XDR et MDR dans une seule et même plateforme. Grâce à l'automatisation basée sur l'IA, les processus complexes de détection et de réponse aux menaces sont rationalisés, tandis que les informations en temps réel accélèrent la remédiation. Des fonctionnalités avancées telles que ActiveEDR™ et Storylines™ offrent une visibilité étendue sur les terminaux, tandis que l'investigation des incidents est facilitée par la cartographie des chemins d'attaque.
Fonctionnalités :
- Automatisation basée sur l'IA : SentinelOne détecte et corrige automatiquement les menaces grâce à la détection, l'analyse et la correction en temps réel des menaces avec des temps de réponse minimaux.
- Technologie ActiveEDR™ : Obtient des récits d'attaques et relie les événements pour une réponse efficace aux incidents.
- Restauration après ransomware : SentinelOne restaure automatiquement les systèmes à leur état d'avant l'attaque en temps réel, sans conserver aucune donnée.
- Visualisation Storylines™ : Présente des récits d'attaques afin de réduire le temps d'investigation.
- Compatibilité multiplateforme : Offre une protection pour un large éventail d'environnements, que ce soit dans le cloud, sur des systèmes virtuels ou ailleurs.
- Recherche proactive des menaces : S'intègre directement à XDR pour étendre la détection au-delà des terminaux.
- Protection dynamique : Adapte en permanence les protections aux nouvelles menaces grâce à une analyse comportementale et statique.
- Gestion simple : Unifie les tableaux de bord pour simplifier la supervision et la gestion de la configuration.
Problèmes fondamentaux résolus par SentinelOne
- Élimine les APT grâce à une détection en temps réel alimentée par l'IA.
- Automatise la correction pour réduire la charge de travail des analystes et le temps de réponse moyen (MTTR).
- Protège contre les ransomwares grâce à des capacités de restauration instantanée.
- Identifie les appareils non gérés et les sécurise de manière proactive.
- Améliore l'évolutivité pour les enquêtes sur les incidents dans les environnements de travail à distance ou hybrides.
- Offre une visibilité unifiée sur différents types d'infrastructures.
Témoignages
“SentinelOne se distingue par son automatisation inégalée et son intégration transparente à notre infrastructure existante. Ses capacités basées sur l'IA et sa fonctionnalité de restauration après ransomware nous ont fait gagner un temps considérable et ont minimisé les dommages causés par des violations potentielles. Notre équipe utilise SentinelOne pour sécuriser les terminaux dans les environnements de travail à distance et hybrides. Son outil visuel Storylines™ rend l'analyse des menaces intuitive, ce qui nous permet de nous concentrer sur des initiatives stratégiques plutôt que sur la résolution de problèmes urgents.” – Directeur informatique mondial, entreprise du classement Fortune 500.
Consultez les avis sur SentinelOne Vigilance Respond sur Gartner et PeerSpot pour plus d'informations.
Découvrez une protection inégalée des points finaux
Découvrez comment la sécurité des points finaux alimentée par l'IA de SentinelOne peut vous aider à prévenir, détecter et répondre aux cybermenaces en temps réel.
Obtenir une démonstrationN° 2 CrowdStrike Endpoint Security
CrowdStrike Endpoint Security est le leader de la protection des terminaux dans le cloud. Ce produit offre une défense proactive contre les menaces avancées, combinant détection et réponse aux incidents sur les terminaux, renseignements sur les menaces et analyse comportementale avancée afin de bloquer les menaces avant qu'elles ne s'aggravent. Idéal pour les entreprises distribuées, CrowdStrike simplifie la gestion de la sécurité grâce à une visibilité centralisée et à des mesures correctives automatisées.
Caractéristiques :
- Détection des menaces : Utilise l'analyse comportementale pour identifier et bloquer les exploits zero-day et les logiciels malveillants sans fichier.
- Conception native du cloud : Facilite un déploiement léger avec une évolutivité totale sur les infrastructures mondiales.
- Renseignements sur les menaces : Fournit des informations sur les nouveaux modèles d'attaque afin de garder une longueur d'avance sur les adversaires.
- Recherche proactive : Falcon OverWatch ajoute une couche experte de recherche de menaces à son système automatisé.
- Confinement automatisé : Les appareils compromis sont immédiatement isolés afin d'empêcher la propagation latérale des menaces.
- Visibilité des menaces : Il existe une console centralisée permettant d'accéder rapidement à en
Découvrez la position de CrowdStrike dans le segment de la sécurité des terminaux en consultant ses derniers Gartner Peer Insights et G2 avis et évaluations.
N° 3 : Cortex XDR de Palo Alto Networks
Cortex XDR de Palo Alto Networks améliore la visibilité et la détection des menaces sur les terminaux, les charges de travail dans le cloud et les réseaux. La plateforme Cortex XDR, basée sur l'IA, intègre plusieurs couches de sécurité pour assurer une détection, une analyse et une réponse transparentes aux incidents. Cette solution convient aux entreprises qui recherchent des solutions de cybersécurité unifiées pour éliminer la fatigue liée aux alertes et s'engager dans une gestion proactive des menaces.
Caractéristiques :
- Cortex Xpanse : Surveille les ressources connectées à Internet à la recherche de vulnérabilités afin de réduire la surface d'attaque.
- XDR intégré : Combine les données provenant de plusieurs sources pour fournir une détection des menaces multiplateforme.
- Renseignements sur les menaces : Utilise l'unité 42 de Palo Alto pour fournir des informations en temps réel sur les risques émergents
- Workflows automatisés : Simplifie la réponse aux incidents grâce à l'automatisation et à l'orchestration
- Recherche gérée des menaces : Fournit une détection des menaces par des experts pour compléter les processus automatisés
- Sécurité évolutive : S'adapte aux besoins croissants en matière d'infrastructure sans impact négatif sur les performances.
L'évaluation des notes et avis publiés sur Gartner Peer Insights et PeerSpot vous aidera à déterminer l'efficacité de Cortex XDR en tant que solution de sécurité MDR.
N° 4 McAfee Endpoint Security
McAfee Endpoint Security est une solution de sécurité des terminaux robuste conçue pour protéger les organisations de toutes tailles. Dotée de nombreuses fonctionnalités de défense contre les menaces, elle s'appuie sur l'IA et des algorithmes d'apprentissage automatique pour détecter tous les types de logiciels malveillants et de ransomware, même les attaques zero-day. La plateforme de gestion centralisée permet de rationaliser les processus de sécurité et l'application des politiques sur tous les terminaux.
Caractéristiques :
- Détection des menaces : Les activités suspectes sont détectées et atténuées avant qu'elles ne s'aggravent.
- Analyses basées sur l'IA : Les menaces avancées sont bloquées grâce à l'apprentissage automatique et à l'analyse comportementale.
- La gestion centralisée ePO offre une visibilité sur les terminaux et permet l'application des politiques. Elle prend en charge la protection cohérente de tous les environnements, qu'ils soient sur site, dans le cloud ou hybrides.
- Contains incidents : Isole rapidement les terminaux pour empêcher la propagation des menaces. Protection Web : fournit un filtrage des URL et une sécurité Web contre le phishing et les menaces en ligne.
Découvrez comment McAfee peut améliorer votre sécurité MDR en explorant sa Gartner et PeerSpot évaluations et avis.
N° 5 Cisco Secure Endpoint
Cisco Secure Endpoint est une solution complète de sécurité cloud permettant de détecter, bloquer et corriger les menaces avancées. Elle s'intègre de manière transparente à l'écosystème de sécurité plus large de Cisco, garantissant une visibilité unifiée et une protection robuste des terminaux.
Caractéristiques :
- Surveillance continue : Suit en temps réel les activités susceptibles de constituer des menaces potentielles.
- Analyse dynamique des fichiers : Le programme utilise des techniques de sandboxing pour évaluer les fichiers suspects.
- Analyse comportementale : Détecte les menaces inconnues de type " zero-day " grâce à des algorithmes avancés d'apprentissage automatique.
- Recherche des menaces : Permet aux équipes de rechercher et d'identifier activement les compromissions cachées.
- Intégration transparente : s'intègre à Cisco SecureX pour une visibilité améliorée et une automatisation des workflows.
- Confinement des incidents : isole automatiquement les terminaux compromis afin de minimiser les dommages.
Analyse de ses notes et avis sur Gartner et PeerSpot vous aidera à déterminer si Cisco Secure Endpoint est adapté à la protection MDR et des terminaux.
N° 6 Symantec Endpoint Protection
Symantec Endpoint Protection est une défense multicouche contre les logiciels malveillants, les ransomwares et les attaques zero-day. Combinant l'apprentissage automatique et les logiciels antivirus traditionnels, SEP garantit aux entreprises une approche proactive et adaptative en matière de sécurité.
Caractéristiques :
- Protection avancée contre les menaces : Empêche les rootkits sophistiqués et les attaques zero-day
- Surveillance de l'intégrité de l'hôte : Suivi des modifications non autorisées pour garantir la conformité.
- Analyse comportementale : Détecte les activités anormales des terminaux, ce qui peut aider à identifier les menaces internes.
- Contrôle des politiques granulaires : Permet aux administrateurs d'appliquer des politiques de sécurité personnalisées.
- Contrôle des applications : Interdit les applications non approuvées afin de réduire les risques.
- Défense multicouche : Protège les terminaux à l'aide de techniques combinées de détection, de prévention et de réponse.
Pour en savoir plus sur les capacités MDR de Symantec, consultez son site Gartner et TrustRadius.
N° 7 Trend Micro Trend Vision One – Sécurité des terminaux
Trend Vision One de TrendMicro combine l'EDR avec une détection et une réponse étendues pour une sécurité des terminaux hautement avancée. Il assure une visibilité holistique sur l'ensemble de l'écosystème d'une organisation, permettant une détection et une réponse efficaces aux menaces sophistiquées.
Caractéristiques :
- Surveillance en temps réel : Suit les activités des terminaux afin de détecter en permanence les anomalies ou les comportements malveillants.
- Réponse automatisée : Isole les terminaux infectés ou met fin aux processus malveillants en cas de détection d'une menace.
- Intégration de XDR : Ce processus met en corrélation les données provenant des sources de messagerie électronique, du réseau et des terminaux, offrant ainsi une meilleure visibilité sur les menaces.
- Flux de renseignements sur les menaces : Dernières mises à jour des IOC pour armer les moteurs de détection.
- Analyse forensic : Rapports sur les différents vecteurs d'attaque.
- Compatibilité avec les environnements hybrides : Intègre les opérations de sécurité dans les environnements hybrides.
Vous pouvez découvrir l'efficacité de TrendMicro Trend Vision One en tant que plateforme de sécurité MDR en consultant ses Gartner Peer Insights et TrustRadius.
Comment choisir le bon fournisseur MDR ?
Le choix d'un fournisseur MDR adapté est l'une des décisions les plus importantes que les organisations peuvent prendre pour protéger leurs opérations et leurs données sensibles. Les fournisseurs MDR agissent en tant que partenaires de confiance en matière de cybersécurité. Ils assurent la détection proactive, la réponse en temps réel et la surveillance continue des menaces potentielles. Cependant, il est devenu difficile de trouver le fournisseur idéal parmi les milliers de fournisseurs diversifiés capables d'offrir une variété de fonctionnalités. Ci-dessous, nous discutons des critères à prendre en compte et expliquons comment choisir un fournisseur MDR qui répondra à vos besoins opérationnels.
1. Évaluez les besoins spécifiques de votre organisation
Avant de comparer les fournisseurs, il est essentiel d'évaluer les besoins spécifiques de votre organisation en matière de sécurité. Chaque secteur d'activité a ses propres risques, exigences réglementaires et complexités opérationnelles. Par exemple, les institutions financières doivent se conformer à des normes telles que PCI DSS, tandis que les organismes de santé doivent respecter la norme HIPAA. Ces réglementations dictent le niveau de surveillance des données, de journalisation et de détection des menaces nécessaire.
Commencez par réaliser une évaluation complète des risques afin d'identifier vos vulnérabilités. Êtes-vous constamment victime d'attaques de phishing ? Votre infrastructure est-elle principalement basée sur le cloud, sur site ou dans un environnement hybride ? Existe-t-il des actifs particuliers, tels que la propriété intellectuelle ou les données clients, qui doivent être mieux protégés ? Répondre à ces questions vous permettra de limiter vos options. Par exemple, les entreprises disposant d'une propriété intellectuelle sensible peuvent préférer SentinelOne Singularity™ Endpoint, l'une des meilleures fonctionnalités de restauration et de correction des ransomwares. Parallèlement, les organisations du secteur public peuvent avoir besoin de prestataires de services MDR compétents en matière de conformité réglementaire.
2. Évaluez les fonctionnalités de détection et de réponse.
Le cœur de toute offre MDR réside dans son efficacité à détecter, enquêter et répondre aux incidents de sécurité. Les principaux fournisseurs MDR se concentrent à la fois sur les menaces connues et inconnues grâce à des algorithmes avancés d'apprentissage automatique, à l'analyse comportementale et à des renseignements en temps réel sur les menaces. En substance, cette capacité est essentielle face à la multiplication des attaques zero-day et des campagnes de logiciels malveillants sophistiqués.
Les capacités de détection et de réponse des fournisseurs varient, il convient donc de privilégier ceux qui offrent une surveillance 24 heures sur 24, 7 jours sur 7, une automatisation basée sur l'IA et une recherche des menaces menée par des humains. SentinelOne’s Singularity™ Endpoint, par exemple, excelle dans l'automatisation des réponses tout en fournissant des visualisations intuitives grâce à sa technologie Storylines™. De même, le service Falcon OverWatch de CrowdStrike associe des défenses automatisées à des analystes qualifiés qui recherchent activement les menaces qui échappent aux systèmes de détection.
Une autre dimension serait la manière dont ils gèrent les faux positifs. Les systèmes non optimisés peuvent générer tellement d'alertes inutiles qu'ils submergent les équipes informatiques. Optez pour une solution qui hiérarchise les alertes et contient automatiquement les incidents, permettant ainsi à l'équipe de sécurité de se concentrer sur les plus dangereux.
3. Intégration avec les systèmes existants
Une solution MDR n'est efficace que si elle s'intègre facilement à votre infrastructure informatique existante. Les problèmes de compatibilité peuvent retarder considérablement le déploiement, perturber les flux de travail et réduire la capacité à obtenir une visibilité complète sur votre environnement.
Assurez-vous que la solution s'intègre parfaitement aux outils de sécurité tels que les systèmes SIEM, les les plateformes EDR et les environnements cloud natifs. Certaines plateformes, telles que celles de Palo Alto Networks, sont réputées pour leurs capacités d'intégration. Par exemple, Cortex offre aux utilisateurs une connectivité transparente entre les terminaux, les réseaux et les outils tiers. Cisco Secure Endpoint offre une intégration à Cisco SecureX grâce à une visibilité unifiée et à l'automatisation des flux de travail.
Les capacités d'intégration peuvent entraîner le cloisonnement des données et la négligence de certaines menaces. Les fournisseurs de MDR qui offrent des fonctionnalités d'intégration natives ou des API ouvertes contribuent à éliminer le cloisonnement et fournissent à votre organisation une approche de sécurité cohérente et de bout en bout.
4. Tenez compte de l'évolutivité et de la personnalisation
À mesure que votre entreprise se développe, vos besoins en matière de cybersécurité évoluent également. L'évolutivité est essentielle lors du choix d'un fournisseur MDR, en particulier pour les entreprises opérant dans des environnements dynamiques. Votre fournisseur doit être capable de s'adapter à l'évolution des menaces, de prendre en charge un nombre croissant de terminaux et de s'adapter à de nouvelles unités commerciales ou régions.
La personnalisation revêt également la même importance. Les solutions prêtes à l'emploi sont suffisantes, mais parfois, les défis uniques auxquels votre organisation est confrontée ne peuvent pas être relevés par une solution prête à l'emploi. Recherchez la possibilité de personnaliser les règles de détection, de définir des protocoles de réponse spécifiques et d'adapter les mesures de sécurité aux priorités de l'organisation. Par exemple, McAfee Endpoint Security offre une grande personnalisation grâce à son ePolicy Orchestrator (ePO), qui permet aux équipes informatiques de créer et d'appliquer des politiques adaptées aux objectifs de l'entreprise.
L'évolutivité ne concerne pas seulement la croissance, mais aussi le dimensionnement adéquat d'une solution pour les petites et moyennes entreprises (PME), afin qu'elle soit suffisamment puissante pour protéger les actifs critiques sans surcharger des ressources limitées.
5. Évaluer l'assistance et l'expertise du fournisseur
Un fournisseur solide doit prendre en charge toutes les solutions MDR. Au-delà des outils et des technologies proposés, c'est là que le fournisseur doit se positionner comme un bon partenaire : en fournissant des conseils, des avis d'experts et une assistance sur le terrain lorsque cela est nécessaire. Tenez compte des aspects suivants de l'assistance du fournisseur dans votre décision d'achat :
- Recherche gérée des menaces : Des services tels que SentinelOne ou CrowdStrike Falcon apportent une dimension humaine à la cybersécurité en recherchant activement les menaces cachées.
- Assistance en cas d'incident : Les meilleurs fournisseurs ont d'excellents antécédents en matière de gestion d'incidents complexes.
- Formation et documentation : La meilleure plateforme avec des sessions de formation, des webinaires et une documentation adéquats.
- Assistance régionale : La plupart des organisations opérant à l'échelle mondiale, la meilleure solution consiste à faire appel à des fournisseurs capables de prendre en charge plusieurs langues et disponibles au niveau régional. Une assistance solide de la part des fournisseurs permettra à votre organisation de ne jamais rester bloquée face à un incident critique. La résolution sera ainsi plus rapide et les temps d'arrêt moins longs.
Une longueur d'avance en matière de sécurité des points d'accès
Découvrez pourquoi SentinelOne a été nommé leader quatre années de suite dans le Gartner® Magic Quadrant™ pour les plateformes de protection des points finaux.
Lire le rapport
Conclusion
Le choix du bon fournisseur MDR est une décision stratégique, mais les organisations doivent également tenir compte de leurs besoins particuliers, de leurs capacités avancées de détection et de réponse, ainsi que de leur capacité à s'intégrer à l'infrastructure existante. L'évolutivité, la personnalisation et la robustesse du support fournisseur sont d'autres éléments essentiels qui peuvent faire ou défaire une solution MDR. Chaque fournisseur mentionné dans ce blog apporte ses propres atouts.
En investissant dans le bon fournisseur MDR, les organisations peuvent mieux renforcer leurs défenses contre les cyberattaques sophistiquées et assurer une protection continue de leurs actifs critiques. SentinelOne se distingue dans cette liste par sa gamme complète de fonctionnalités de sécurité. Réservez une démonstration en direct gratuite dès aujourd'hui.
"FAQs
Les fournisseurs MDR utilisent une combinaison d'IA et d'apprentissage automatique associée à l'expertise humaine pour rechercher et résoudre les menaces. Ils fournissent une réponse rapide aux incidents et une surveillance 24 heures sur 24, 7 jours sur 7, et sont plus performants que les solutions de sécurité conventionnelles. Les services MDR peuvent prendre en compte des scénarios de menaces imprévus que les solutions de sécurité technologiques ne sont pas encore capables de gérer en temps réel.
Les solutions internes nécessitent des investissements importants en matière de technologie, d'infrastructure et de main-d'œuvre qualifiée. Les fournisseurs MDR sont plus abordables, ne nécessitent pas de budget énorme et peuvent être adaptés à la hausse ou à la baisse selon les besoins. Vous n'avez pas à vous soucier des frais généraux liés au maintien d'une équipe interne.
Les fournisseurs de MDR tirent parti de l'apprentissage automatique, de l'analyse comportementale et des renseignements sur les menaces pour détecter les menaces zero-day et y réagir. Ces fournisseurs peuvent détecter les attaques avant qu'elles n'exploitent les vulnérabilités, en analysant les modèles et les anomalies.
Une meilleure détection et réponse, une intégration parfaite avec les systèmes, une évolutivité et un support fournisseur robuste devraient être les principales caractéristiques à rechercher chez les fournisseurs MDR. Les services gérés de recherche de menaces sont un plus.
Oui, les fournisseurs MDR proposent des solutions évolutives pour les petites et grandes entreprises, voire les grandes sociétés.

