Les systèmes SIEM ont évolué et ne se limitent plus à l'agrégation de journaux. Certains fournisseurs ont développé des suites logicielles unifiées intégrant des fonctionnalités UEBA, SOAR et EDR , les présentant comme des SIEM de « nouvelle génération ». D'autres proposent des produits axés sur la gestion traditionnelle des événements et des journaux.
Vous trouverez ci-dessous un aperçu des principaux outils SIEM, classés selon leurs fonctionnalités SIEM et de sécurité de nouvelle génération :
Fonctionnalités SIEM de nouvelle génération
Fournisseur | UEBA | MONTER | EDR |
|---|---|---|---|
Fusion Exabeam | ✅ | ✅ | ✅ |
IBM QRadar SIEM | ✅ | ❌ | ❌ |
LogRhythm | ❌ | ❌ | ❌ |
Rapid7 InsightIDR | ✅ | ✅ | ✅ |
Microsoft Sentinelle | ✅ | ✅ | ❌ |
FortiSIEM | ✅ | ✅ | ❌ |
Sécurité d'entreprise Splunk | ❌ | ❌ | ❌ |
Sumo LogicCloud SIEM | ✅ | ❌ | ✅ |
SolarWinds SEM | ❌ | ❌ | ❌ |
Pile élastique | ❌ | ❌ | ❌ |
Les fournisseurs (marqués d’un « ❌ ») nécessitent des intégrations pour fournir la fonctionnalité donnée.
- L'UEBA facilite l'analyse et la corrélation des données dans leur contexte. En se concentrant sur les comportements plutôt que sur les journaux bruts, les SIEM dotés d'UEBA offrent une vision plus détaillée de la progression d'une attaque, permettant ainsi aux équipes de sécurité d'identifier non seulement les données d'événements brutes, mais aussi les tendances.
- SOAR améliore les capacités traditionnelles des SIEM en automatisant les réponses de sécurité, en orchestrant les outils de sécurité pour une coordination transparente et en fournissant une gestion structurée des cas grâce à des scénarios prédéfinis, permettant une résolution plus rapide des incidents.
- L'EDR permet aux SIEM d'obtenir une visibilité complète sur votre réseau pour une analyse approfondie au niveau des terminaux. La corrélation des résultats de l'EDR avec les données SIEM renforce le contexte des investigations à l'échelle du réseau et de la recherche de menaces.
Les acheteurs utilisant déjà un logiciel UEBA ou SOAR peuvent intégrer les données machine et de journalisation dans leur SIEM pour une analyse de journalisation contextuelle.
capacités de sécurité
- Détection des mouvements latéraux : capacité du SIEM à détecter et à signaler automatiquement les mouvements non autorisés des attaquants sur le réseau.
- Non-répudiation (principe) : Ce principe repose sur le chiffrement et les signatures numériques, garantissant ainsi l’intégrité des journaux d’événements de sécurité et des données. Les parties impliquées dans une transaction numérique ne peuvent donc ultérieurement nier leur authenticité ni leur participation. Il peut être implémenté dans tout SIEM via un déploiement supplémentaire.
- Flux de menaces au format STIX/TAXII : renseignements normalisés sur les menaces pour l’identification et le blocage en temps réel des IOC.
Métrique
- Max EPS : Nombre maximal d’événements par seconde que le SIEM peut traiter. Le dépassement de ce seuil peut nécessiter des licences supplémentaires auprès du fournisseur.
- # Intégrations : Nombre de systèmes externes (par exemple, pare-feu, serveurs, EDR) que le SIEM peut intégrer.
- # Règles de détection prédéfinies : Nombre de règles de détection prédéfinies dans le SIEM qui aident à identifier les menaces et incidents de sécurité courants en fonction des schémas d’attaque connus.
- # Couverture MITRE : Nombre de techniques MITRE ATT&CK que le SIEM peut détecter ou auxquelles il peut faire correspondre.
Fusion à nouvelle échelle d'Exabeam
Exabeam New-Scale Fusion est une plateforme d'opérations de sécurité native du cloud qui combine SIEM, UEBA et SOAR dans un produit unifié.
La plateforme permet aux analystes d'ajouter des notes de cas et de stocker des requêtes utilisées pour surveiller les indicateurs de compromission. Chaque membre peut contribuer à une enquête collaborative sans avoir à maîtriser un langage complexe de corrélations.
Exabeam permet de créer des règles de détection statiques, mais l'analyse syntaxique peut ne pas être entièrement optimisée pour tous les environnements. Lors de l'intégration avec des SIEM externes tels qu'ELK, les journaux sources ingérés peuvent ne pas correspondre aux formats de données prédéfinis, ce qui nécessite un analyseur personnalisé.
En janvier 2026, Exabeam a lancé Agent Behavior Analytics (ABA), étendant ainsi son moteur UEBA aux agents d'IA en tant que nouveau type d'entité. ABA détecte les écarts de comportement suspects dans l'activité des agents d'IA, notamment les schémas d'accès aux données initiaux, les violations des règles de sécurité et les séquences d'appels d'outils inhabituelles que les règles SIEM statiques ne peuvent pas identifier. 1
IBM QRadar
QRadar SIEM (SaaS natif du cloud) fait partie de la suite QRadar. Sa conception modulaire permet l'identification et la priorisation des menaces. Il est adapté aux applications courantes, à la journalisation système et à la gestion des données structurées.
QRadar prend en charge plusieurs protocoles de journalisation, notamment syslog, syslog-tcp et SNMP, et peut lire les événements provenant de plus de 300 sources de journaux. Il inclut une boutique d'applications pour la synchronisation des données (en option), permettant aux utilisateurs de copier les événements, les flux et les fichiers de configuration.
QRadar prend en charge les règles open source Sigma, avec conversion automatique au format KQL (Kusto Query Language) pour les analystes. La plateforme présente une limitation documentée concernant la vitesse de recherche, et le manque de support technique offshore est un problème récurrent dans les avis des utilisateurs.
La dernière mise à jour de IBM corrige les problèmes de vitesse de recherche et de latence d'investigation signalés par les utilisateurs. Cette version inclut une analyse syntaxique modernisée avec prise en charge des propriétés personnalisées à valeurs multiples, des options de haute disponibilité étendues et du nouveau matériel. La feuille de route 2026 prévoit l'intégration d'analyses basées sur l'IA, des pré-vérifications plus intelligentes pour des recherches optimisées et le déchargement des propriétés personnalisées fournies par IBM directement dans les DSM pour une analyse des événements plus cohérente. 2
Intégration 2026 : Criminal IP, une plateforme de renseignements sur les menaces alimentée par l’IA, intégrée à QRadar SIEM et QRadar SOAR en février 2026, apportant un contexte de menace externe basé sur l’IP directement dans les flux de travail de détection et d’investigation de QRadar. 3
LogRhythm SIEM
LogRhythm est une solution SIEM dotée de fonctionnalités SOAR intégrées. Elle prend en charge la surveillance des menaces, la recherche de menaces, l'investigation des menaces et la réponse aux incidents, en collectant, normalisant et interprétant les données d'événements et de journaux provenant de plus de 1 000 sources tierces et cloud.
LogRhythm contextualise les données de journalisation grâce à son tissu de données machine (MDI), traduisant les informations complexes sur les événements en résumés en langage clair pour l'examen par les analystes.
Rapid7 InsightIDR
Rapid7 InsightIDR est une solution SIEM et XDR native du cloud qui intègre les données des journaux, des terminaux et des services cloud pour la recherche et la réponse aux menaces en temps réel.
Il offre par défaut 13 mois de stockage de données consultables, couvrant les événements normalisés, les incidents de sécurité et les indicateurs de compromission. InsightIDR se concentre sur la détection des menaces en temps réel et le suivi des incidents.
Microsoft Sentinelle
Microsoft Sentinel est une plateforme SIEM et SOAR native du cloud qui collecte et met en corrélation les journaux de sécurité provenant d'environnements cloud, SaaS et sur site.
Sentinel a ajouté la prise en charge de la migration QRadar vers Sentinel via une expérience de migration SIEM alimentée par l'IA, une couche UEBA Behaviors généralement disponible qui agrège la télémétrie brute en résumés comportementaux lisibles par l'homme, et un schéma de normalisation ASIM mis à jour pour une analyse cohérente des journaux à travers les sources. 4
Microsoft Le connecteur de données 365 Copilot est en préversion publique et a étendu l'écosystème de connecteurs grâce à la transition vers un framework de connecteurs sans code (CCF), qui permet de créer et de maintenir des connecteurs sans écrire de code Azure Functions. 5
Sentinel sera géré exclusivement via le portail Defender. Les organisations utilisant encore le portail Azure sont invitées à planifier leur migration. 6
FortiSIEM
FortiSIEM est une plateforme d'opérations de sécurité dotée d'une base de données de gestion de configuration (CMDB) intégrée qui découvre l'infrastructure physique et virtuelle dans les environnements sur site et les environnements cloud publics et privés.
FortiSIEM attribue des scores de risque aux utilisateurs et aux appareils, priorisant ainsi les alertes de sécurité en fonction du niveau de risque propre à chaque utilisateur ou appareil. Ceci permet d'identifier les entités à haut risque avant que d'éventuelles violations de données ne surviennent.
Sécurité d'entreprise Splunk
Splunk Enterprise Security est une plateforme SIEM dotée de fonctionnalités de surveillance des applications et du réseau. Outre la détection des menaces, elle permet de surveiller les topologies réseau et applicatives afin d'identifier les goulots d'étranglement, ce qui en fait un outil de débogage précieux pour les opérations à l'échelle de l'entreprise.
Splunk Enterprise Security Premier ajoute des détections basées sur les résultats qui regroupent et corrèlent automatiquement les alertes connexes au niveau de l'entité afin de réduire le bruit, ainsi qu'une édition de détection améliorée avec des sections distinctes pour les résultats et les résultats intermédiaires. 7 8
Logique du sumo
Sumo Logic propose des fonctionnalités de recherche permettant de récupérer et d'analyser les journaux grâce à des modèles de recherche flexibles. Son service d'automatisation SIEM dans le cloud exécute des scénarios manuellement ou automatiquement lors de la création ou de la clôture d'une information. Sumo Logic propose deux options tarifaires SIEM : Enterprise Suite et Flex.
Gestionnaire d'événements de sécurité SolarWinds
SolarWinds Security Event Manager (SEM) est un outil SOC installé sur site. Il collecte les journaux et les données de sécurité du système de détection d'intrusion réseau (NIDS) et les utilise pour optimiser les systèmes et protocoles IDS existants. SEM ne propose pas d'option de déploiement dans le cloud. Les licences sont disponibles par abonnement ou de manière perpétuelle ; les tarifs détaillés ne sont pas communiqués publiquement.
Pile élastique
Elastic Security fait partie de la suite Elastic (ELK). Elle propose des intégrations prêtes à l'emploi, mais leur personnalisation requiert une expertise technique. Certains utilisateurs ont indiqué avoir consacré plus de 300 heures à l'adaptation du système à leur environnement, tandis que les organisations disposant d'une expertise Elastic en interne peuvent trouver le processus plus simple.
Composants de la pile ELK :
- Elasticsearch : Un moteur de recherche et d'indexation optimisé pour les données de séries temporelles.
- Logstash : Un outil permettant de collecter, traiter et affiner des données provenant de diverses sources.
- Kibana : Une plateforme de visualisation qui permet l'exploration interactive des données au sein de la pile.
- Beats : Agents légers qui collectent et transmettent des données à la pile.
La suite ELK n'est pas un système SIEM complet. La version gratuite ne dispose pas de moteur de corrélation intégré ; des alternatives open source, telles que Yelp/Elastalert, offrent cette fonctionnalité. Elle ne propose pas non plus de fonctionnalités intégrées de reporting, d'alerte et de règles de sécurité préconfigurées, ce qui alourdit les opérations lors de son utilisation pour la surveillance de la sécurité.
Datadog
Datadog est avant tout une plateforme de surveillance des performances applicatives (APM) qui propose également l'ingestion de journaux. Datadog classe les journaux dans des champs spécifiques pour faciliter la recherche, permettant ainsi aux utilisateurs de filtrer et d'analyser les journaux, par exemple pour identifier l'application générant le plus d'erreurs avant d'exécuter une requête détaillée.
Une fois un sous-ensemble de journaux filtré, Datadog ne permet pas de créer directement des visualisations ou des graphiques à partir de ces données, ce qui limite la possibilité de générer des rapports complexes. Pour les organisations dont le besoin principal est la gestion des journaux à des fins de sécurité, Datadog n'offre guère plus qu'une solution ELK.
FAQ
La décision dépend de la taille, de la complexité et des exigences réglementaires de votre organisation, ainsi que des ressources disponibles pour gérer le système.
Quand un SIEM est pertinent :
Le SIEM représente un investissement à plus long terme. Son bon fonctionnement nécessite une équipe de sécurité interne ou un MSSP. Les organisations qui en tirent le plus grand bénéfice possèdent les caractéristiques suivantes :
Infrastructure informatique vaste ou complexe nécessitant une surveillance en temps réel et une corrélation des événements dans un environnement diversifié
Les exigences de conformité telles que PCI-DSS, HIPAA ou RGPD qui imposent une surveillance continue et des pistes d'audit détaillées
Quand un SIEM n'est pas nécessaire :
Les organisations disposant de moins de 100 terminaux ou d'une infrastructure cloud native/BYOD peuvent ne pas avoir besoin d'un SIEM complet.
Les entreprises qui ne disposent pas du personnel ou de l'expertise nécessaires pour configurer et surveiller un SIEM ne tireront qu'un bénéfice limité de cet investissement.
Une solution SIEM se compose de trois éléments principaux. La gestion des journaux collecte et analyse les journaux des serveurs, des périphériques réseau, des pare-feu et des applications cloud. De nombreux outils complètent cette analyse par des flux de renseignements sur les menaces afin de détecter et de bloquer les menaces émergentes. La corrélation des événements combine les données de plusieurs systèmes pour identifier des schémas : une activité suspecte provenant d’un compte compromis, associée à un trafic réseau inhabituel, peut être liée et traitée comme un incident unique, révélant ainsi des menaces qui resteraient invisibles isolément. La réponse aux incidents et la surveillance assurent une couverture continue des environnements numériques et sur site via un tableau de bord centralisé, avec des alertes envoyées aux analystes selon des règles prédéfinies. Certaines plateformes intègrent également des fonctionnalités de réponse automatisée, comme l’isolement d’un système infecté dès la détection d’un logiciel malveillant, permettant ainsi aux analystes de se consacrer à des investigations plus complexes.
Les quatre principaux cas d'utilisation sont la détection et la réponse aux menaces, l'analyse forensique, la visualisation des données de sécurité en temps réel et la gestion de la conformité. La détection des menaces couvre l'ensemble du spectre, des menaces internes aux attaques multidomaines affectant plusieurs composantes de l'infrastructure d'une organisation. L'analyse forensique exploite les données de journalisation SIEM après une intrusion pour reconstituer l'étendue, la chronologie et le parcours de l'attaque au sein de l'environnement. La visualisation en temps réel présente les événements de sécurité via des tableaux de bord et des graphiques, permettant aux analystes de surveiller l'activité sans avoir à consulter manuellement les journaux bruts. La gestion de la conformité automatise la collecte des journaux et génère des rapports d'audit pour le RGPD, la loi HIPAA et la norme PCI DSS.
Non. Les solutions SIEM, SOAR et UEBA répondent à des problématiques différentes. Le SIEM collecte et met en corrélation les données de journalisation à travers l'environnement. Le SOAR automatise les actions de réponse via des playbooks dès qu'une menace est identifiée. L'UEBA ajoute des profils comportementaux de référence pour les utilisateurs et les entités, détectant ainsi les anomalies que les SIEM basés sur des règles ne repèrent pas. Plusieurs fournisseurs proposent désormais ces trois solutions sur une plateforme unique : Splunk ES Premier, Sentinel et Exabeam New-Scale Fusion en sont des exemples actuels, mais les utilisateurs d'outils autonomes peuvent également les intégrer à un SIEM existant.
Les solutions SIEM traditionnelles se concentrent sur la collecte des journaux, la corrélation des événements et la production de rapports de conformité. Les solutions SIEM de nouvelle génération intègrent l'UEBA pour la détection comportementale, le SOAR pour la réponse automatisée et des capacités d'IA de plus en plus autonomes, capables de mener des investigations en plusieurs étapes. Concrètement, pour les acheteurs, la différence réside dans la qualité des alertes et la charge de travail des analystes : les plateformes de nouvelle génération réduisent le bruit grâce à l'évaluation des risques comportementaux et au tri automatisé, tandis que les plateformes traditionnelles nécessitent un paramétrage manuel plus poussé des règles et un effort d'investigation plus important.
Soyez le premier à commenter
Votre adresse courriel ne sera pas publiée. Tous les champs sont obligatoires.