SIEM : le guide complet pour les equipes securite et conformite
2026-03-08
By Emre Salmanoglu

SIEM : le guide complet pour les equipes securite et conformite

Decouvrez comment selectionner, deployer et exploiter un SIEM pour la detection des menaces, la reponse aux incidents et les preuves de conformite. Couvre les sources de journaux, les regles de detection, l'integration SOAR et les exigences des referentiels ISO 27001, SOC 2, NIS2 et DORA.

SIEM
surveillance de securite
gestion des journaux
detection des menaces
conformite

Qu'est-ce qu'un SIEM ?

Un systeme SIEM (Security Information and Event Management) est le systeme nerveux central des operations de securite d'une organisation. Il collecte les donnees de journaux de l'ensemble du patrimoine technologique, les normalise dans un format commun, correle les evenements pour detecter les menaces et fournit la piste d'audit exigee par les referentiels de conformite.

Les SIEM modernes ont evolue de simples agregateurs de journaux vers des plateformes intelligentes qui combinent detection des menaces en temps reel, reponse automatisee, threat hunting et reporting de conformite.

Capacites principales du SIEM

CapaciteFonctionValeur pour la conformite
Collecte de journauxIngestion des journaux de tous les systemes informatiques via agents, syslog, APIPiste d'audit centralisee
NormalisationConversion des formats de journaux divers en un schema communAnalyse et reporting coherents
CorrelationRapprochement des evenements entre sources pour detecter les schemas d'attaquePreuves de detection des menaces
AlertesNotification des analystes lors de menaces et anomalies detecteesPreuves de detection des incidents
Tableaux de bordVisibilite en temps reel sur la posture de securiteReporting de gestion
InvestigationRecherche et analyse approfondie des evenements historiques pour la forensiquePreuves de reponse aux incidents
ReportingGeneration de rapports de conformite et operationnelsDossiers de preuves pour l'audit
ConservationStockage des journaux pour les periodes de conservation requisesConformite reglementaire

Architecture SIEM

ComposantObjectifConsiderations cles
Collecteurs/agents de journauxRecueillir les journaux des systemes sourcesAgent vs sans agent, impact sur la bande passante
Transport des journauxTransmettre les journaux de maniere securisee au SIEMChiffrement en transit, fiabilite
Moteur d'analyse syntaxiqueNormaliser les formats de journaux diversEffort de developpement de parseurs personnalises
Moteur de correlationAppliquer la logique de detection aux evenements normalisesComplexite des regles, performance
Couche de stockageConserver les journaux pour la recherche et la conformiteNiveaux chaud/tiede/froid, optimisation des couts
Moteur d'analyseDetection d'anomalies par ML, UEBAExigences en donnees d'entrainement
Couche de reponseIntegration SOAR pour la reponse automatiseeEffort de developpement des playbooks
Couche de presentationTableaux de bord, rapports, outils d'investigationEfficacite du workflow des analystes

Sources de journaux essentielles

Categorie de sourceExemplesValeur de detection
Identite et accesActive Directory, Entra ID, Okta, fournisseurs SSOCompromission de compte, escalade de privileges
EndpointsAlertes EDR, journaux d'evenements Windows, syslogMalware, mouvement lateral, exfiltration de donnees
ReseauPare-feu, IDS/IPS, DNS, proxy, VPNCommand and control, exfiltration de donnees
Plateformes cloudAWS CloudTrail, Azure Activity Log, GCP Audit LogsErreurs de configuration, acces non autorises
ApplicationsServeurs web, bases de donnees, applications personnaliseesAttaques au niveau applicatif, acces aux donnees
E-mailPasserelle de messagerie, Microsoft 365/Google WorkspacePhishing, compromission de messagerie professionnelle
Outils de securiteScanners de vulnerabilites, DLP, WAF, CASBEnrichissement et contexte de correlation

Ingenierie de detection

Couverture MITRE ATT&CK

TactiqueDetections prioritairesSources de journaux requises
Acces initialClics sur liens de phishing, tentatives d'exploitationPasserelle e-mail, WAF, EDR
ExecutionCreation de processus suspects, execution de scriptsEDR, journaux d'evenements Windows
PersistanceNouvelles taches planifiees, modifications du registre, nouveaux comptesEDR, Active Directory
Escalade de privilegesModifications de groupes admin, manipulation de tokensActive Directory, EDR
Evasion de defenseEffacement de journaux, alteration des outils de securiteAuto-surveillance SIEM, EDR
Acces aux identifiantsForce brute, password spraying, dumping d'identifiantsActive Directory, VPN, SSO
Mouvement lateralTrafic RDP, SMB inhabituel, abus de comptes de serviceReseau, Active Directory, EDR
ExfiltrationTransferts de donnees volumineux, destinations inhabituellesReseau, proxy, DLP

Types de regles de detection

Type de regleMethodeCas d'usage
Base sur les signaturesCorrespondance de patterns connus (IOC, hash, IP)Menaces connues, threat intelligence
Base sur les seuilsAlerte lorsque le nombre d'evenements depasse la referenceForce brute, DDoS, scan
CorrelationRapprochement d'evenements entre sources multiples et fenetres temporellesAttaques multi-etapes, mouvement lateral
Base sur les anomaliesML detectant les ecarts par rapport aux references etabliesMenaces internes, attaques inedites
Comportemental (UEBA)Analyse du comportement des utilisateurs et des entitesCompromission de compte, abus de privileges

SIEM vs SOAR vs XDR

CapaciteSIEMSOARXDR
Collecte et stockage des journauxFonction principaleNonLimitee
Detection des menacesRegles de correlation, analysesNon (consomme les alertes SIEM)Detection integree
Reponse automatiseeBasique (e-mail, ticket)Fonction principale (playbooks)Actions de reponse integrees
Reporting de conformiteFonction principaleNonLimite
InvestigationRecherche de journaux et forensiqueGestion des casInvestigation guidee
PerimetreToutes les sources de journauxWorkflows de reponse aux alertesEndpoints, reseau, cloud, e-mail
Ideal pourConformite + detection + conservationAutomatisation de la reponseDetection et reponse unifiees

Exigences de conservation des journaux

ReferentielConservation minimaleNotes
ISO 27001Definie par l'organisationA.8.15 exige une politique de journalisation avec conservation definie
SOC 21 anCC7.2 — suffisante pour supporter l'investigation
NIS2Non explicitement specifieeDoit supporter l'investigation des incidents (Article 23)
DORA5 ansEnregistrements d'incidents lies aux TIC (Article 17)
PCI DSS1 an (3 mois chaud)Exigence 10.7 — immediatement disponible pour l'analyse
RGPDLimitee a la finaliteEquilibrer la surveillance de securite avec la minimisation des donnees

Exigences de conformite

Correspondance avec les referentiels

ExigenceISO 27001SOC 2NIS2DORA
Journalisation centraliseeA.8.15CC7.2Art. 21(2)(b)Art. 10
Surveillance de securiteA.8.16CC7.2Art. 21(2)(b)Art. 10
Detection des incidentsA.5.25CC7.3Art. 21(2)(b)Art. 10
Protection des journauxA.8.15CC7.2Art. 21(2)(d)Art. 10
Synchronisation horaireA.8.17CC7.2Art. 21(2)(d)Art. 10
Piste d'auditA.8.15CC7.2Art. 23Art. 17
Reporting a la directionA.5.25CC7.3Art. 20Art. 13

Preuves d'audit

Type de preuveDescriptionReferentiel
Documentation de deploiement SIEMArchitecture, sources de journaux, couvertureTous les referentiels
Inventaire des sources de journauxTous les systemes envoyant des journaux avec leur statutISO 27001, SOC 2
Catalogue des regles de detectionRegles documentees mappees aux menacesISO 27001, NIS2, DORA
Procedures de reponse aux alertesProcedures operationnelles standard pour chaque type d'alerteTous les referentiels
Metriques MTTD/MTTRTemps de detection et de reponse mensuelsSOC 2, NIS2, DORA
Configuration de conservation des journauxPolitiques de conservation et verificationTous les referentiels
Rapports d'investigation d'incidentsDossiers d'investigation completesNIS2, DORA
Surveillance de sante du SIEMDisponibilite, taux d'ingestion, utilisation du stockageISO 27001, SOC 2

Modeles de deploiement SIEM

ModeleAvantagesInconvenientsIdeal pour
On-premisesControle total des donnees, pas de couts de sortieCapEx eleve, charge de maintenanceSecteurs reglementes, souverainete des donnees
Cloud-natifElasticite, infrastructure gereeEnjeux de residence des donnees, couts de sortieOrganisations cloud-first
SIEM manage (MDR)Surveillance experte 24/7, moins de personnelMoins de personnalisation, dependance fournisseurPME, equipes sans personnel SOC
HybrideDonnees sensibles on-premises, scalabilite cloudComplexite, double gestionOrganisations aux exigences mixtes

Erreurs courantes

ErreurImpactCorrection
Tout collecterFatigue d'alerte, couts eleves, requetes lentesPrioriser les sources de journaux selon le modele de menaces
Pas de reglage de la detectionTaux de faux positifs > 90 %Etablir des references, regler et ameliorer continuellement les regles
Ignorer la sante du SIEMDes lacunes silencieuses dans les journaux creent des angles mortsSurveiller les taux d'ingestion et alerter sur les baisses
Pas de procedures de reponseLes alertes sans action gaspillent l'investissementDocumenter et former aux procedures operationnelles pour chaque type d'alerte
Dependance a un seul analystePas de couverture pendant les absencesFormer l'equipe en polyvalence, documenter les runbooks
Pas de validation des sources de journauxEvenements critiques manquantsVerifier regulierement que toutes les sources envoient les donnees attendues
Pas de mapping MITRE ATT&CKLacunes de detection inconnuesMapper les regles existantes sur ATT&CK et identifier les lacunes de couverture

Comment Orbiq accompagne la conformite SIEM

Orbiq vous aide a demontrer vos controles de surveillance de securite :

  • Collecte de preuves — Centralisez les preuves de deploiement SIEM, la documentation des regles de detection et les metriques MTTD/MTTR
  • Surveillance continue — Suivez la couverture SIEM et l'efficacite de la detection
  • Trust Center — Partagez votre posture de surveillance de securite via votre Trust Center
  • Correspondance de conformite — Associez les controles SIEM aux exigences ISO 27001, SOC 2, NIS2 et DORA
  • Preparation aux audits — Dossiers de preuves pre-elabores pour la revue des auditeurs

Pour aller plus loin

SIEM : le guide complet pour les equipes securite et conformite | Orbiq