Aller au contenu

Prochaine Édition du Bootcamp
4 mai 2026

SIEM

Security Information and Event Management - Une plateforme centralisee qui collecte, agrege, analyse et correle les donnees de securite provenant de multiples sources a travers l'infrastructure d'une organisation pour detecter les menaces, generer des alertes et supporter les investigations de securite.

Auteur
Unihackers Team
Temps de lecture
3 min de lecture
Dernière mise à jour

Pourquoi c'est Important

Le SIEM est la technologie centrale qui alimente les operations de securite modernes. En agregant les donnees de securite de l'ensemble de l'infrastructure d'une organisation, les plateformes SIEM fournissent la visibilite necessaire pour detecter les menaces, investiguer les incidents et maintenir la conformite.

Sans une gestion centralisee des logs, les equipes de securite auraient du mal a correler les activites entre les systemes. Les attaquants qui compromettent plusieurs systemes laisseraient des traces dans des logs disperses que personne ne connecterait. Le SIEM cree une vue unifiee qui revele les patterns et les relations invisibles autrement.

Au-dela de la detection, le SIEM supporte la conformite et le reporting. Les reglementations comme PCI DSS, HIPAA et SOX necessitent une gestion et une revue centralisees des logs. Les plateformes SIEM fournissent la collecte, la retention et les rapports pour repondre a ces exigences.

Pour les professionnels de la securite, les competences SIEM sont essentielles dans les roles SOC. Les analystes SOC utilisent quotidiennement les interfaces SIEM pour la surveillance et l'investigation. Les ingenieurs securite developpent des regles de detection et maintiennent les plateformes. La maitrise du SIEM ouvre des portes a travers les carrieres en securite.

Fonctions Principales du SIEM

Collecte de Logs

Le SIEM ingere les donnees de diverses sources :

log-sources.txt
Text

Sources de Logs Courantes :

Infrastructure Reseau :
- Pare-feu (Palo Alto, Fortinet)
- Systemes IDS/IPS
- Proxies et passerelles web
- Serveurs DNS

Endpoints :
- Logs d'evenements Windows
- Syslogs Linux
- Telemetrie EDR
- Antivirus/anti-malware

Applications :
- Serveurs web (Apache, IIS)
- Bases de donnees
- Applications metier
- Systemes d'authentification

Cloud :
- AWS CloudTrail
- Azure Activity Logs
- GCP Cloud Audit Logs
- SaaS applications

Detection et Correlation

detection-types.txt
Text

Methodes de Detection :

Basees sur Regles :
- Conditions predefinies
- Logique de correspondance connue
- Detection de seuil
- Requetes de correlation

Comportementales :
- Etablissement de base
- Detection d'anomalie
- Analytique d'entite utilisateur (UEBA)
- Deviation de la normale

Basees sur Threat Intelligence :
- Correspondance d'IOC
- Comparaison de flux de menaces
- Enrichissement contextuel

Investigation et Reponse

  • Recherche et requetes sur les donnees historiques
  • Construction de timeline d'incidents
  • Analyse forensic
  • Workflows de gestion de cas

Principales Plateformes SIEM

Solutions d'Entreprise

Splunk Enterprise Security

  • Leader du marche pour les grandes entreprises
  • Langage de recherche SPL puissant
  • Ecosysteme d'applications etendu
  • Analytiques avancees

Microsoft Sentinel

  • SIEM cloud-natif dans Azure
  • Integration profonde Microsoft
  • Modele de pricing PAYG
  • Workbooks integres

IBM QRadar

  • Etabli dans les grandes entreprises
  • Fortes capacites de correlation
  • Analyse de flux reseau
  • Solutions on-prem et cloud

Solutions Open Source/Mid-Market

Elastic Security (anciennement ELK)

  • Base Elasticsearch
  • Gratuit pour commencer
  • Hautement personnalisable
  • SIEM et EDR combines

Wazuh

  • Open source complet
  • Focus sur l'hote
  • Verification d'integrite
  • Surveillance de conformite

Requetes SIEM

Exemples de Requetes

splunk-queries.spl
SPL

# Echecs de connexion par utilisateur (Splunk)
index=security EventCode=4625
| stats count by user
| sort -count

# Connexions a des heures inhabituelles
index=security EventCode=4624
| eval hour=strftime(_time, "%H")
| where hour < 6 OR hour > 22
| table _time, user, src_ip

# Deplacement lateral potentiel
index=security EventCode=4648
| stats dc(dest_host) as unique_hosts by user
| where unique_hosts > 10

Bonnes Pratiques

Implementation

siem-best-practices.txt
Text

Bonnes Pratiques d'Implementation :

Planification :
- Definir les cas d'usage avant l'achat
- Calculer le volume de logs
- Planifier la retention
- Considerer l'evolutivite

Deploiement :
- Commencer avec les sources prioritaires
- Normaliser les formats de logs
- Ajuster les regles avant la production
- Documenter tout

Operations :
- Reviser regulierement les alertes
- Affiner continuellement les regles
- Former les analystes
- Mesurer l'efficacite

Evolution :
- Ajouter des sources progressivement
- Developper du contenu personnalise
- Integrer avec d'autres outils
- Automatiser les taches repetitives

Pertinence pour la Carriere

Les competences SIEM sont fondamentales pour les roles d'operations de securite. La maitrise de plateformes comme Splunk ouvre des opportunites a travers les postes SOC, d'ingenierie et d'architecte.

Roles lies au SIEM (Marche US)

RoleEntry LevelMid LevelSenior
Analyste SOC55 000 $US75 000 $US100 000 $US
Ingenieur SIEM85 000 $US110 000 $US145 000 $US
Ingenieur Detection90 000 $US120 000 $US155 000 $US

Source: CyberSeek

Dans le Bootcamp

Comment nous enseignons SIEM

Dans notre programme de cybersécurité, vous n'apprendrez pas seulement SIEM en théorie — vous pratiquerez avec de vrais outils dans des travaux pratiques, guidé par des professionnels du secteur qui utilisent ces concepts quotidiennement.

Couvert dans :

Module 5: Gouvernance de la Sécurité, Risque et Conformité (GRC)

Sujets connexes que vous maîtriserez :NIST CSFISO 27001RGPD/NIS2Gestion des Risques
Voir comment nous enseignons cela

360+ heures de formation par des experts • 94% de taux d'emploi