Un SIEM (Security Information and Event Management) est une plateforme centralisée qui collecte les logs et événements de sécurité de multiples sources (pare-feu, EDR, serveurs, applications, cloud, identités), les normalise, les corrèle entre eux pour détecter des patterns suspects, génère des alertes, et fournit des interfaces d'investigation pour les analystes SOC. Le terme SIEM a été forgé par Gartner en 2005 pour décrire la convergence de deux catégories précédentes : SIM (Security Information Management) et SEM (Security Event Management). Les 5 SIEM leaders en 2026 : Splunk Enterprise Security (racheté Cisco janvier 2024 pour 28 milliards $, SPL propriétaire), Microsoft Sentinel (cloud-native Azure, KQL), Elastic Security (Elastic Stack, EQL/KQL, open-source possible), IBM QRadar (enterprise traditionnel banque-assurance), Google Chronicle / Security Operations (cloud-native GCP, YARA-L). Alternatives open-source : Wazuh (fork OSSEC, très utilisé PME-ETI), Graylog, OpenSearch Security Analytics. Le detection engineering moderne repose sur Sigma (format YAML open-source SigmaHQ, 3 000+ règles communautaires, portable via pySigma vers SPL/KQL/EQL/Lucene/QRadar AQL) et MITRE ATT&CK v15 pour mapping tactiques/techniques/sous-techniques adverses. Le SIEM est composant obligatoire de la conformité 2026 : NIS 2 (article 21.2.f, rétention 12 mois minimum, notification 24h), DORA (applicable janvier 2025, capacités détection TIC), PCI-DSS v4.0 (exigence 10), ISO 27001:2022 A.8.15-16. Zeroday Cyber Academy recommande pour débutant : commencer par Wazuh (open-source gratuit) ou Elastic Security Basic pour comprendre les concepts, puis progresser vers Microsoft Sentinel (écosystème Microsoft dominant FR) ou Splunk Enterprise Security (grands comptes) selon contexte employeur cible. Cet article détaille la définition, les 6 fonctions cœur, la clarification SIEM/SOAR/XDR/UEBA, les leaders 2026, l'architecture typique, Sigma et MITRE ATT&CK, la tarification comparée, la conformité réglementaire, les défis structurels et notre bilan factuel.
1. Les six fonctions cœur d'un SIEM 2026
| Fonction | Description | Défis typiques |
|---|---|---|
| 1. Ingestion multi-sources | Collecte logs de centaines à milliers de sources (pare-feu, EDR, endpoints, cloud, SaaS, applications) via syslog, API, agents | Volume données, coût licence, parsing custom |
| 2. Parsing et normalisation | Transformation logs hétérogènes en format commun (CIM Splunk, ECS Elastic, OSSM Sentinel) | Formats non-standards, logs malformés |
| 3. Storage avec rétention | Conservation logs pour investigation et compliance (hot tier searchable, warm, cold archive) | Volumétrie 10-1 000 TB, coût stockage, retention 12+ mois |
| 4. Corrélation et détection | Règles de détection temps réel, correlations multi-événements, matching patterns | Faux positifs, alert fatigue, tuning continu |
| 5. Alerting et dashboards | Notification SOC sur incidents, UI investigation, threat hunting | Signal vs bruit, priorisation |
| 6. Reporting et compliance | Rapports audit (NIS 2, DORA, PCI-DSS, ISO 27001, SOC 2), retention verification | Préparation audit, mapping réglementations |
Fonctions étendues modernes 2026 (progressivement intégrées aux SIEM leaders) :
- UEBA (User and Entity Behavior Analytics) : détection anomalies comportementales via ML.
- SOAR (Orchestration Automation Response) : automation playbooks via intégration API multi-outils.
- Threat Intelligence integration : enrichissement automatique IOCs via feeds CTI (MISP, Recorded Future, Mandiant).
- MITRE ATT&CK mapping : alignement natif règles détection sur framework MITRE.
- AI-powered detection : assistants IA (Microsoft Security Copilot, Splunk AI Assistant, Elastic AI Assistant).
2. SIEM versus SOAR versus XDR versus UEBA
Quatre acronymes SOC avec positionnements complémentaires — confusion fréquente pour débutants.
| Catégorie | Rôle | Leaders 2026 | Intégration avec SIEM |
|---|---|---|---|
| SIEM | Collecte plus corrélation plus détection plus alertes logs | Splunk ES, Sentinel, Elastic, QRadar, Chronicle | Cœur historique |
| SOAR | Automation playbooks réponse | Splunk SOAR, Palo Alto XSOAR, Tines, Swimlane | Intégration API |
| XDR | Plateforme unifiée endpoint + réseau + identité + cloud | Microsoft Defender XDR, CrowdStrike, Cortex XDR, SentinelOne | Concurrence ou complémentarité |
| UEBA | Détection anomalies comportementales via ML | Exabeam, Securonix, intégré SIEM leaders | Module ou natif SIEM |
Convergence 2023-2026 : les plateformes modernes fusionnent SIEM + SOAR + UEBA (Microsoft Sentinel inclut tout nativement, Splunk Enterprise Security intègre Splunk SOAR, Chronicle SecOps unit tout) et concurrencent XDR sur le terrain unifié. Le choix 2026 n'est plus « SIEM seul versus XDR seul » mais « plateforme unifiée centrée log-first (Sentinel, Splunk) versus centrée endpoint-first (CrowdStrike, SentinelOne) ».
Recommandation usage :
- Stack majoritairement Microsoft : Sentinel + Defender XDR intégrés.
- Stack multi-vendor avec budget élevé : Splunk ES + Splunk SOAR + XDR de choix.
- Stack Google Workspace / GCP : Chronicle SecOps.
- PME-ETI avec budget contraint : Wazuh self-hosted plus Tines (SOAR light).
3. Les cinq SIEM leaders commerciaux 2026
| SIEM | Éditeur | Langage requête | Tarification | Force principale |
|---|---|---|---|---|
| Splunk Enterprise Security | Cisco (racheté 2024 pour 28 Mds $) | SPL | Par GB ingéré, très premium | Leader historique grands comptes |
| Microsoft Sentinel | Microsoft | KQL (Kusto) | Par GB ingéré (Pay-As-You-Go) ou Commitment Tiers | Natif Azure, écosystème Microsoft |
| Elastic Security | Elastic NV | EQL, KQL (Elastic), Lucene | Par stockage (self-hosted gratuit Basic) | Flexibilité, open-source possible |
| IBM QRadar | IBM | AQL | Par EPS (événements par seconde) | Enterprise traditionnel banque-assurance |
| Google Chronicle / Security Operations | Google Cloud | YARA-L, UDM Search | Flat fee, rétention 12 mois incluse | Cloud-native GCP, scale horizontal |
| Sumo Logic | Sumo Logic (racheté Francisco Partners 2023) | Sumo Logic Search | Par ingestion ou continuous | Cloud-native modern |
| Exabeam | Exabeam | Exabeam DSL | Par user | UEBA-first avec ML natif |
| Securonix | Securonix | Spotter | Par user ou EPS | UEBA-first analyse comportementale |
Classement indicatif France 2026 par part de marché : Splunk et Sentinel dominent grands comptes (CAC 40, banque, assurance), Elastic Security en croissance scale-ups tech, QRadar base installée historique banque-assurance traditionnelle, Chronicle émergent clients GCP.
4. Alternatives open-source solides
| SIEM open-source | Éditeur | Caractéristiques | Cas d'usage |
|---|---|---|---|
| Wazuh | Wazuh Inc. (fork OSSEC) | Agent-based, HIDS + SIEM, dashboards Kibana-like | PME-ETI, éducation, environnements critiques budget |
| OpenSearch Security Analytics | AWS (fork Elasticsearch) | Compatible syntaxe Elastic, intégration AWS | Scale-ups AWS, alternative Elastic |
| Graylog Open | Graylog | Ingestion syslog forte, UI solide | Organisations avec expertise self-hosted |
| SIEMonster | SIEMonster | Stack Elastic packagée | Démarrage rapide |
| OSSIM (AlienVault) | AT&T Cybersecurity | SIEM historique open-source | Legacy, en maintenance |
Recommandation open-source 2026 : Wazuh est le leader de facto pour PME-ETI. Documentation excellente, communauté active, HIDS intégré, dashboards OpenSearch, intégration SOAR via Shuffle (open-source). Déploiement Docker Compose en 2-4 heures pour un SOC basique fonctionnel.
5. Architecture typique d'un SIEM moderne
Flux de bout en bout d'un événement dans un SIEM cloud-native 2026.
[Sources] → [Collectors/Agents] → [Queue Streaming] → [Parser/Normalizer]
↓
[UI/API ← [Alert Engine ← [Correlation Engine ← [Storage (Hot/Warm/Cold)]]
↓
[SOAR Playbooks] → [EDR/Firewall/IAM/Ticketing APIs]
Composants détaillés
- Sources : pare-feu (Palo Alto, Fortinet, Check Point), EDR (CrowdStrike, SentinelOne, Defender XDR), serveurs (syslog, Windows Event), applications (logs applicatifs JSON), cloud (CloudTrail AWS, Activity Logs Azure, Audit Logs GCP), identités (Entra ID sign-ins, Okta system logs), email (Exchange Online Unified Audit Log, Google Workspace).
- Collectors/Agents : Splunk Universal Forwarder, Microsoft Sentinel Azure Monitor Agent, Elastic Beats (Filebeat, Winlogbeat), Wazuh Agent, Fluentd, Logstash, Vector.
- Queue streaming : Kafka, Azure Event Hubs, AWS Kinesis — buffering haute volumétrie.
- Parser/Normalizer : transformation vers schéma commun (Splunk CIM, Elastic ECS, Microsoft ASIM, OSSM).
- Storage tiered : Hot (30-90 jours, searchable), Warm (3-12 mois, slower), Cold (12+ mois, archive, rare).
- Correlation engine : exécution règles de détection (Sigma, SPL, KQL, EQL, AQL) en temps réel ou scheduled.
- Alert engine : génération incidents, déduplication, enrichissement CTI.
- UI/API : consultation analyst SOC, investigation workflows.
- SOAR integration : automation via webhooks et API (révocation session Entra ID, isolation endpoint CrowdStrike, blocage IP pare-feu).
6. Detection engineering avec Sigma et KQL
Sigma est devenu le standard de facto open-source pour écrire des règles de détection portables entre SIEM, créé par Florian Roth et Thomas Patzke en 2017.
Avantages Sigma
- Portabilité : une règle Sigma compile vers SPL, KQL (Sentinel, Elastic), EQL, Lucene, QRadar AQL via pySigma.
- Versioning Git : detection-as-code versionné, revu via PR.
- Partage communautaire : SigmaHQ avec 3 000+ règles maintenues.
- Mapping MITRE ATT&CK natif via tags.
- Testable : unit tests avec fixtures.
Exemple de règle Sigma détectant une exécution suspecte de Mimikatz (CWE T1003.001 OS Credential Dumping: LSASS Memory) — exploitable en portfolio GitHub :
# sigma-rule-mimikatz-suspicious-args.yml
# Regle Sigma detectant mimikatz via arguments canoniques.
# Mapping MITRE ATT&CK T1003.001 LSASS Memory credential dumping.
title: Suspicious Mimikatz Command Line Arguments
id: a8de84bb-a4ba-4b2c-8c78-exempleowasp2026
status: stable
description: |
Detection de mimikatz via ses arguments canoniques de credential dumping.
Indique credential theft possible par un acteur post-compromission.
references:
- https://attack.mitre.org/techniques/T1003/001/
- https://github.com/gentilkiwi/mimikatz/wiki
author: Zeroday Cyber Academy (exemple pedagogique)
date: 2026-04-24
tags:
- attack.credential_access
- attack.t1003.001
- attack.t1558
logsource:
category: process_creation
product: windows
detection:
selection_canonical_args:
CommandLine|contains:
- 'sekurlsa::logonpasswords'
- 'sekurlsa::pth'
- 'sekurlsa::ekeys'
- 'sekurlsa::tickets'
- 'lsadump::sam'
- 'lsadump::dcsync'
- 'lsadump::lsa /inject'
- 'kerberos::golden'
- 'kerberos::ptt'
- 'privilege::debug'
- 'misc::memssp'
- 'crypto::capi'
filter_legitimate_red_team:
ParentImage|endswith: '\pwsh.exe'
CommandLine|contains: 'Invoke-AtomicTest'
condition: selection_canonical_args and not filter_legitimate_red_team
level: high
falsepositives:
- Tests Atomic Red Team executes via Invoke-AtomicTest documentes
- Exercices Red Team internes documentes via scheduled exception
fields:
- ComputerName
- User
- Image
- CommandLine
- ParentImageConversion Sigma → KQL (Microsoft Sentinel) via pySigma :
// Requete KQL Microsoft Sentinel generee depuis la regle Sigma ci-dessus.
// Deployable comme Scheduled Analytics Rule avec trigger 5 min.
DeviceProcessEvents
| where ProcessCommandLine has_any (
"sekurlsa::logonpasswords",
"sekurlsa::pth",
"sekurlsa::ekeys",
"sekurlsa::tickets",
"lsadump::sam",
"lsadump::dcsync",
"lsadump::lsa /inject",
"kerberos::golden",
"kerberos::ptt",
"privilege::debug",
"misc::memssp",
"crypto::capi"
)
| where not (
InitiatingProcessFileName endswith "pwsh.exe" and
ProcessCommandLine has "Invoke-AtomicTest"
)
| extend Severity = "High"
| extend MitreTactic = "TA0006 Credential Access"
| extend MitreTechnique = "T1003.001"
| project
TimeGenerated,
DeviceName,
AccountName = InitiatingProcessAccountName,
FileName,
ProcessCommandLine,
InitiatingProcessFileName,
Severity,
MitreTactic,
MitreTechniqueConversion Sigma → SPL (Splunk) :
# Requete SPL Splunk generee depuis la regle Sigma ci-dessus.
index=windows sourcetype="WinEventLog:Sysmon" EventCode=1
| where match(CommandLine, "(?i)(sekurlsa::logonpasswords|sekurlsa::pth|sekurlsa::ekeys|sekurlsa::tickets|lsadump::sam|lsadump::dcsync|kerberos::golden|kerberos::ptt|privilege::debug)")
| where NOT (ParentImage="*pwsh.exe" AND CommandLine="*Invoke-AtomicTest*")
| eval Severity="High", MitreTechnique="T1003.001"
| table _time, ComputerName, User, Image, CommandLine, ParentImage, Severity, MitreTechnique
Workflow detection engineering moderne 2026
- Écriture règle en Sigma YAML dans dépôt Git privé.
- Pull Request avec revue par 2 pairs avant merge.
- CI : conversion automatique vers SIEM cible via pySigma + tests unitaires fixtures.
- Déploiement audit mode pendant 7-14 jours pour mesurer faux positifs.
- Tuning : ajustement règle avec filtres d'exception.
- Enforce mode après stabilisation.
- Purple team sprint périodique pour validation couverture.
7. MITRE ATT&CK integration — la grille de lecture universelle
MITRE ATT&CK (v15 publiée octobre 2024) est le framework de référence pour mapper les détections et la couverture d'un SIEM.
Structure : 14 tactiques (TA0001 Initial Access à TA0040 Impact), 600+ techniques, 1 000+ sous-techniques, 140+ groupes d'acteurs (APT29, FIN6, Sandworm, Scattered Spider, Lazarus), 700+ logiciels (malwares, outils offensifs).
Usages SIEM
- Mapping règles : chaque règle Sigma/KQL a un tag MITRE ATT&CK (T1003.001, T1059.001, etc.).
- Coverage heatmap : MITRE ATT&CK Navigator layer JSON exportable depuis SIEM montrant les techniques couvertes par au moins une règle.
- Gap analysis : techniques non couvertes = priorités detection engineering.
- Threat-informed defense : alignement sur TTPs d'acteurs ciblant votre secteur (voir MITRE ATT&CK Groups).
MITRE D3FEND (2021) complète ATT&CK côté défensif — catalogue des contre-mesures défensives mappées aux techniques offensives.
8. Conformité réglementaire — le SIEM comme preuve
| Régulation | Exigence SIEM | Rétention minimum |
|---|---|---|
| NIS 2 (UE 2022/2555, transposée oct 2024) | Détection, traitement, notification 24h incidents significatifs, article 21.2.f | 12 mois recommandés |
| DORA (UE 2022/2554, applicable jan 2025) | Capacités détection TIC, logs consolidés, tests d'efficacité | 12 mois minimum entités financières |
| Cyber Resilience Act UE (applicable déc 2027) | Traçabilité vulnérabilités, notification ENISA 24h | Selon produit |
| PCI-DSS v4.0 | Exigence 10 logging monitoring, review quotidien | 12 mois minimum, 3 mois online |
| ISO 27001:2022 Annexe A | Contrôles A.8.15 Logging, A.8.16 Monitoring activities | À définir selon contexte |
| SOC 2 Type II | Trust Service Criteria Monitoring | À définir selon contexte |
| HIPAA (US, santé) | Audit logs et monitoring | 6 ans |
| RGPD (UE 2016/679) | Logs sécurité traitements données personnelles | Principe proportionnalité |
Artefacts SIEM attendus en audit 2025-2026 : règles de détection actives avec mapping MITRE ATT&CK, logs échantillonnés sur la période d'audit, rapports incidents avec timeline plus remédiation, MTTD (Mean Time To Detect) plus MTTR (Mean Time To Respond) mesurés, tests de non-régression des détections critiques, preuve de rétention conformité.
9. Défis structurels et anti-patterns
| Anti-pattern | Cause | Remédiation |
|---|---|---|
| Installer SIEM sans detection engineering | Vision « outil » au lieu de « programme » | Équipe detection engineering dédiée (2-5 personnes) |
| Ingérer tous les logs possibles | Fear of missing out | Ingestion sélective (critical logs only), sampling intelligent |
| Garder règles avec 30 %+ de faux positifs | Pas de processus tuning | Sprint tuning hebdomadaire, retirement règles non-performantes |
| Ignorer MITRE ATT&CK mapping | Culture SOC traditionnelle | Migration progressive vers detection-as-code avec tags |
| Ne pas versionner les règles Git | Tradition console click | Migration Sigma + pySigma, dépôt Git dédié detection-rules |
| SIEM gratuit sans tuning | Budget contraint sans expertise | Investir en formation équipe (ou externaliser MSSP) |
| Retention 30 jours seulement | Optimisation coût | Conformité NIS 2 / DORA exige 12 mois minimum |
10. Recommandations par profil 2026
| Profil organisation | SIEM recommandé | Coût annuel indicatif |
|---|---|---|
| Étudiant / dev curieux | Wazuh self-hosted Docker Compose sur VM 8 Go | 0 € plus infrastructure |
| PME (10-250 salariés) | Wazuh self-hosted ou Elastic Security Basic | 5-30 k€ infrastructure plus tuning consulting |
| ETI (250-5 000 salariés) | Microsoft Sentinel si Azure, Elastic Security, ou Wazuh mature | 80-500 k€ par an |
| Grand compte (5 000+) | Splunk Enterprise Security ou Sentinel ou QRadar | 500 k€ - 5 M€ par an |
| Banque-assurance régulée DORA | Sentinel (Azure) ou Splunk (tradition) ou QRadar (legacy) | 1-10 M€ par an |
| Scale-up tech cloud-first | Sentinel (Azure), Chronicle (GCP), Elastic Cloud | 100-500 k€ par an |
| MSSP / SOC externalisé | Mix multi-SIEM selon clients | Modèle variable |
11. Bilan Zeroday Cyber Academy
Notre recommandation apprentissage SIEM 2026
- Phase 1 (débutant, 2-3 mois) : déployer Wazuh open-source en Docker Compose sur une VM 8 Go, ingérer logs Windows plus Linux plus pare-feu. Objectif : comprendre la plomberie SIEM, parsers, correlation basique. Gratuit.
- Phase 2 (confirmé, 3-6 mois) : créer 20-30 règles Sigma en portfolio GitHub public, pratiquer conversion vers SPL et KQL. Objectif : maîtriser detection engineering.
- Phase 3 (spécialisation, 6-12 mois) : certification Microsoft SC-200 (Security Operations Analyst Associate, Sentinel focus, 165 $) ou Splunk Core Certified Power User (150 $). Objectif : employabilité SOC L2/L3 plus detection engineering.
- Phase 4 (senior, 12-24 mois) : certification GIAC GCDA (Certified Detection Analyst, SANS, 1 000 $) ou GCIH (Certified Incident Handler) ou spécialisation Microsoft Sentinel avancée. Purple team sprints réguliers.
Ce que nous ne cachons pas
- Le SIEM est coûteux en licence ET en équipe : compter 2-5 ETP detection engineering plus SOC pour un SIEM mature.
- Le ROI SIEM dépend de la maturité detection engineering bien plus que du vendor. Un Wazuh bien tuné bat un Splunk non tuné.
- La convergence SIEM/XDR/SOAR rend le choix d'architecture complexe — éviter les silos technologiques qui compliquent l'investigation transverse.
- La pénurie de detection engineers tire les salaires vers le haut : 60-90 k€ junior, 90-130 k€ senior en France 2026, spécialistes rares valorisés 10-15 % au-dessus médiane SOC.
- Un SIEM sans 12 mois de rétention ne passe plus les audits NIS 2 et DORA en 2026.
12. Pour aller plus loin
- Qu'est-ce qu'un analyste SOC : métier opérationnel consommateur principal du SIEM.
- Qu'est-ce qu'une purple team : validation continue de la couverture détection SIEM.
- Qu'est-ce qu'un analyste CTI : producteur d'intelligence consommée par le SIEM.
- Qu'est-ce qu'un forensic analyst : investigation approfondie après alerte SIEM.
- Compétences DevSecOps à apprendre : socle DevSecOps incluant detection engineering.
- Policy as Code : définition : complément compliance-as-code.
13. Points clés à retenir
- SIEM = Security Information and Event Management : plateforme collecte plus corrélation plus détection plus alertes. Terme Gartner 2005.
- 6 fonctions cœur : ingestion multi-sources, parsing/normalisation, storage, corrélation/détection, alerting, reporting/compliance.
- 5 leaders 2026 : Splunk Enterprise Security (Cisco 2024), Microsoft Sentinel, Elastic Security, IBM QRadar, Google Chronicle/SecOps.
- Open-source : Wazuh (leader PME-ETI), OpenSearch Security Analytics, Graylog.
- SIEM vs SOAR vs XDR vs UEBA : convergence 2023-2026 — plateformes modernes fusionnent tout.
- Sigma : format YAML open-source standard detection engineering 2026 (SigmaHQ 3 000+ règles, conversion pySigma vers SPL/KQL/EQL/Lucene/AQL).
- MITRE ATT&CK v15 : framework universel mapping détections, 14 tactiques, 600+ techniques, 1 000+ sous-techniques.
- Conformité 2026 : NIS 2 article 21.2.f, DORA applicable janvier 2025, PCI-DSS v4.0, ISO 27001 A.8.15-16. Rétention 12 mois minimum.
- Tarification : 0 € (Wazuh) à 5+ M€ par an (Splunk grand compte). Modèle par GB ingéré dominant.
- Détection engineering : 70-80 % de la valeur SIEM. Équipe 2-5 ETP dédiés pour SIEM mature.
Le bootcamp DevSecOps Zeroday Cyber Academy inclut un module approfondi SIEM avec labs Wazuh complet en Docker Compose, écriture de 20-30 règles Sigma avec tests unitaires, conversion pySigma vers KQL Microsoft Sentinel et SPL Splunk, mapping MITRE ATT&CK Navigator, preuve de conformité NIS 2 / DORA / PCI-DSS v4.0, et préparation aux certifications Microsoft SC-200 plus Splunk Core Certified Power User.







