# Meilleures solutions logicielles de gestion des informations et des événements de sécurité (SIEM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de gestion des informations et des événements de sécurité (SIEM) combine une variété de composants logiciels de sécurité en une seule plateforme. Les entreprises utilisent des solutions SIEM pour centraliser les opérations de sécurité en un seul endroit. Les équipes des opérations informatiques et de sécurité peuvent accéder aux mêmes informations et alertes pour une communication et une planification plus efficaces. Ces produits offrent des capacités pour identifier et alerter les équipes des opérations informatiques des anomalies détectées dans leurs systèmes. Les anomalies peuvent être de nouveaux logiciels malveillants, un accès non approuvé ou des vulnérabilités nouvellement découvertes. Les outils SIEM fournissent une analyse en direct de la fonctionnalité et de la sécurité, stockant des journaux et des enregistrements pour des rapports rétrospectifs. Ils disposent également de produits pour la gestion des identités et des accès afin de garantir que seules les parties approuvées ont accès aux systèmes sensibles. Les outils d&#39;analyse médico-légale aident les équipes à naviguer dans les journaux historiques, à identifier les tendances et à mieux fortifier leurs réseaux.

Les systèmes SIEM peuvent être confondus avec les logiciels de [réponse aux incidents](https://www.g2.com/categories/incident-response), mais les produits SIEM offrent un champ d&#39;application plus large des fonctionnalités de gestion de la sécurité et de l&#39;informatique. La plupart n&#39;ont également pas la capacité d&#39;automatiser les pratiques de remédiation de sécurité.

Pour être inclus dans la catégorie SIEM, un produit doit :

- Agréger et stocker les données de sécurité informatique
- Aider à l&#39;approvisionnement et à la gouvernance des utilisateurs
- Identifier les vulnérabilités dans les systèmes et les points d&#39;extrémité
- Surveiller les anomalies au sein d&#39;un système informatique





## Best Logiciel de gestion des informations et des événements de sécurité (SIEM) At A Glance

- **Leader :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Meilleur performeur :** [Pandora FMS](https://www.g2.com/fr/products/pandora-fms/reviews)
- **Le plus facile à utiliser :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Tendance :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Meilleur logiciel gratuit :** [Microsoft Sentinel](https://www.g2.com/fr/products/microsoft-sentinel/reviews)


---

**Sponsored**

### EventSentry

EventSentry est une solution hybride de gestion des informations et des événements de sécurité (SIEM) conçue pour aider les utilisateurs à surveiller et gérer efficacement leur infrastructure informatique. En combinant la surveillance en temps réel des journaux d&#39;événements avec une surveillance complète de la santé du système et du réseau, EventSentry offre une vue d&#39;ensemble des serveurs et des points de terminaison, permettant aux organisations de maintenir une sécurité robuste et une efficacité opérationnelle. Cette solution SIEM est particulièrement bénéfique pour les équipes de sécurité informatique, les administrateurs système et les responsables de la conformité qui nécessitent une plateforme centralisée pour superviser la posture de sécurité de leur réseau. Elle s&#39;adresse à divers secteurs, y compris la finance, la santé et la technologie, où l&#39;intégrité et la sécurité des données sont primordiales. Le produit est conçu pour les organisations de toutes tailles, des petites entreprises aux grandes entreprises, cherchant à améliorer leurs capacités de surveillance de la sécurité tout en assurant la santé du système. L&#39;une des caractéristiques remarquables d&#39;EventSentry est son moteur de normalisation et de corrélation des journaux d&#39;événements de sécurité. Cette fonctionnalité transforme les événements de sécurité Windows cryptiques en rapports facilement compréhensibles, fournissant aux utilisateurs des informations précieuses qui vont au-delà des données brutes des événements. Les alertes par e-mail descriptives générées par le système offrent un contexte supplémentaire, permettant aux utilisateurs de répondre rapidement aux incidents de sécurité potentiels. Cette capacité est cruciale pour les organisations qui doivent se conformer aux exigences réglementaires et maintenir une posture de sécurité proactive. De plus, EventSentry inclut 200 vérifications de conformité et de sécurité qui renforcent les paramètres de sécurité et réduisent la surface d&#39;attaque - identifiant de manière proactive les problèmes avant qu&#39;ils ne deviennent des passifs. Les attaques de logiciels malveillants et de rançongiciels peuvent être atténuées et détectées en temps réel grâce à une surveillance innovante de l&#39;activité des processus et un moteur de détection d&#39;anomalies flexible qui peut révéler des schémas suspects à travers toute source de journal. EventSentry prend en charge diverses intégrations, le rendant adaptable aux environnements informatiques existants. Cette flexibilité permet aux organisations d&#39;incorporer la solution SIEM de manière transparente dans leurs systèmes actuels, améliorant leur cadre de sécurité global sans perturbation significative. La fonctionnalité de multi-location permet en outre aux organisations de gérer plusieurs clients ou départements à partir d&#39;une seule plateforme, ce qui en fait un choix idéal pour les fournisseurs de services gérés ou les organisations ayant des besoins opérationnels diversifiés. En résumé, EventSentry se distingue dans la catégorie SIEM en offrant une approche complète de la sécurité et de la surveillance du système. Sa combinaison d&#39;analyse des journaux en temps réel, de surveillance de la santé et de rapports conviviaux équipe les organisations des outils nécessaires pour protéger efficacement leurs actifs numériques. En tirant parti de cette solution SIEM hybride, les utilisateurs peuvent obtenir une compréhension plus claire de leur paysage de sécurité, facilitant une prise de décision éclairée et renforçant la résilience globale en matière de cybersécurité.



[Essayer gratuitement](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1081&amp;secure%5Bdisplayable_resource_id%5D=1081&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1081&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=23676&amp;secure%5Bresource_id%5D=1081&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fsecurity-information-and-event-management-siem&amp;secure%5Btoken%5D=57d3210fb909a26b0e6735f03c48a4dc173e300dd33c01aa97c6ca99bc91babf&amp;secure%5Burl%5D=https%3A%2F%2Fwww.eventsentry.com%2Fdownloads%2Ftrial&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Les organisations d&#39;aujourd&#39;hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires sophistiqués deviennent plus intelligents, plus rapides et plus insaisissables, lançant des attaques complexes qui peuvent frapper en quelques minutes, voire quelques secondes. Les approches de sécurité traditionnelles peinent à suivre le rythme, laissant les entreprises vulnérables. La plateforme CrowdStrike Falcon répond à cela en offrant une solution unifiée et native du cloud. Elle consolide des solutions de sécurité auparavant cloisonnées et intègre des données tierces dans une seule plateforme avec un agent efficace et économe en ressources, exploitant l&#39;IA avancée et le renseignement sur les menaces en temps réel. Cette approche simplifie les opérations de sécurité, accélère la prise de décision des analystes et améliore la protection pour arrêter la violation, permettant aux organisations de réduire les risques avec moins de complexité et des coûts inférieurs. La plateforme Falcon de CrowdStrike comprend : - Sécurité des points de terminaison : Sécurisez le point de terminaison, arrêtez la violation - Protection de l&#39;identité : L&#39;identité est la première ligne, défendez-la - SIEM de nouvelle génération : L&#39;avenir du SIEM, aujourd&#39;hui - Protection des données : Protection des données en temps réel du point de terminaison au cloud - Gestion de l&#39;exposition : Comprenez le risque pour arrêter les violations - Charlotte AI : Alimentant la prochaine évolution du SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 366

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 9.4/10 (Category avg: 9.0/10)
- **Examen des données:** 9.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 8.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,002 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de sécurité, Analyste en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 46% Entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Détection des menaces (103 reviews)
- Facilité d&#39;utilisation (98 reviews)
- Sécurité (97 reviews)
- Détection (86 reviews)

**Cons:**

- Cher (54 reviews)
- Complexité (39 reviews)
- Courbe d&#39;apprentissage (35 reviews)
- Fonctionnalités limitées (31 reviews)
- Problèmes de tarification (29 reviews)

  ### 2. [Microsoft Sentinel](https://www.g2.com/fr/products/microsoft-sentinel/reviews)
  Microsoft Sentinel vous permet de voir et d&#39;arrêter les menaces avant qu&#39;elles ne causent des dommages, avec un SIEM réinventé pour un monde moderne. Microsoft Sentinel est votre vue d&#39;ensemble à travers l&#39;entreprise. Mettez à profit le cloud et l&#39;intelligence à grande échelle issue de décennies d&#39;expérience en sécurité de Microsoft. Rendez votre détection et réponse aux menaces plus intelligentes et plus rapides avec l&#39;intelligence artificielle (IA). Éliminez la configuration et la maintenance de l&#39;infrastructure de sécurité, et évoluez de manière élastique pour répondre à vos besoins de sécurité, tout en réduisant les coûts informatiques. Avec Microsoft Sentinel, vous pouvez : - Collecter des données à l&#39;échelle du cloud—à travers tous les utilisateurs, appareils, applications et infrastructures, à la fois sur site et dans plusieurs clouds - Détecter des menaces précédemment non découvertes et minimiser les faux positifs en utilisant l&#39;analytique et une intelligence des menaces inégalée de Microsoft - Enquêter sur les menaces avec l&#39;IA et traquer les activités suspectes à grande échelle, en puisant dans des décennies de travail en cybersécurité chez Microsoft


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 270

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.9/10 (Category avg: 9.0/10)
- **Examen des données:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.5/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Logiciel Senior, Analyste en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 42% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Services Cloud (4 reviews)
- Intégrations faciles (4 reviews)
- Caractéristiques (4 reviews)
- Intégrations (4 reviews)
- Support d&#39;intégration (4 reviews)

**Cons:**

- Cher (3 reviews)
- Mise en œuvre complexe (2 reviews)
- Configuration complexe (2 reviews)
- Alertes inefficaces (2 reviews)
- Problèmes d&#39;intégration (2 reviews)

  ### 3. [Todyl Security Platform](https://www.g2.com/fr/products/todyl-security-platform/reviews)
  Todyl permet aux entreprises de toute taille de bénéficier d&#39;un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR, et plus encore dans une plateforme cloud-native à agent unique, spécialement conçue pour les MSP, MSSP et les professionnels de l&#39;informatique du marché intermédiaire. Chaque module est conçu pour être déployé de manière ciblée et agile afin de répondre à tout cas d&#39;utilisation. Lorsque tous les modules sont combinés, notre plateforme devient une solution de sécurité complète qui est d&#39;abord axée sur le cloud, accessible mondialement, et dotée d&#39;une interface très intuitive. Avec Todyl, votre pile de sécurité devient une plateforme complète, consolidée et personnalisable, rendant la sécurité plus intuitive et rationalisée pour combattre les menaces modernes. Notre plateforme aide à éliminer la complexité, le coût et la surcharge opérationnelle que les approches traditionnelles de la cybersécurité nécessitent, en donnant aux équipes les capacités dont elles ont besoin pour protéger, détecter et répondre aux cyberattaques.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 9.4/10 (Category avg: 9.0/10)
- **Examen des données:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Todyl](https://www.g2.com/fr/sellers/todyl)
- **Site Web de l&#39;entreprise:** https://www.todyl.com/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Denver, CO
- **Page LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propriétaire, Président
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 73% Petite entreprise, 8% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (64 reviews)
- Support client (51 reviews)
- Caractéristiques (41 reviews)
- Sécurité (39 reviews)
- Facilité de déploiement (35 reviews)

**Cons:**

- Améliorations nécessaires (21 reviews)
- Problèmes d&#39;intégration (14 reviews)
- Rapport insuffisant (12 reviews)
- Fonctionnalités limitées (12 reviews)
- Mauvaise communication (12 reviews)

  ### 4. [Sumo Logic](https://www.g2.com/fr/products/sumo-logic/reviews)
  Sumo Logic, Inc. unifie et analyse les données d&#39;entreprise, les traduisant en informations exploitables grâce à une plateforme d&#39;analyse de journaux native du cloud alimentée par l&#39;IA. Cette source unique de vérité permet aux équipes Dev, Sec et Ops de simplifier la complexité, de collaborer efficacement et d&#39;accélérer les décisions basées sur les données qui génèrent de la valeur commerciale. Les clients du monde entier comptent sur la plateforme SaaS d&#39;analyse de journaux de Sumo Logic pour des informations fiables afin d&#39;assurer la fiabilité des applications, de sécuriser et de se protéger contre les menaces de sécurité modernes, et d&#39;obtenir des informations sur leurs infrastructures cloud.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 378

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 9.1/10 (Category avg: 9.0/10)
- **Examen des données:** 9.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.1/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Sumo Logic](https://www.g2.com/fr/sellers/sumo-logic)
- **Site Web de l&#39;entreprise:** https://www.sumologic.com
- **Année de fondation:** 2010
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @SumoLogic (6,503 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1037816/ (808 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur Logiciel Senior
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 49% Marché intermédiaire, 37% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (63 reviews)
- Gestion des journaux (46 reviews)
- Caractéristiques (37 reviews)
- Surveillance en temps réel (37 reviews)
- Aperçus (35 reviews)

**Cons:**

- Apprentissage difficile (21 reviews)
- Courbe d&#39;apprentissage (21 reviews)
- Difficulté d&#39;apprentissage (21 reviews)
- Cher (19 reviews)
- Performance lente (18 reviews)

  ### 5. [Splunk Enterprise](https://www.g2.com/fr/products/splunk-enterprise/reviews)
  Découvrez ce qui se passe dans votre entreprise et prenez des mesures significatives rapidement avec Splunk Enterprise. Automatisez la collecte, l&#39;indexation et l&#39;alerte des données machine essentielles à vos opérations. Découvrez les informations exploitables de toutes vos données — quelle que soit la source ou le format. Exploitez l&#39;intelligence artificielle et l&#39;apprentissage automatique pour des décisions commerciales prédictives et proactives.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 411

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 9.1/10 (Category avg: 9.0/10)
- **Examen des données:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.1/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (720,884 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur Logiciel Senior
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 64% Entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (10 reviews)
- Gestion des journaux (8 reviews)
- Tableaux de bord (6 reviews)
- Analyse des données (6 reviews)
- Interface utilisateur (5 reviews)

**Cons:**

- Cher (8 reviews)
- Courbe d&#39;apprentissage (8 reviews)
- Consommation élevée de ressources (4 reviews)
- Problèmes de licence (4 reviews)
- Problèmes de tarification (4 reviews)

  ### 6. [Palo Alto Cortex XSIAM](https://www.g2.com/fr/products/palo-alto-cortex-xsiam/reviews)
  Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l&#39;IA, conçue pour transformer les Centres d&#39;Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l&#39;apprentissage automatique et l&#39;automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l&#39;entreprise. - Détection des menaces alimentée par l&#39;IA : Utilise des algorithmes d&#39;apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l&#39;automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l&#39;Orchestration de la Sécurité, l&#39;Automatisation et la Réponse, la Gestion de la Surface d&#39;Attaque, et la Gestion de l&#39;Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s&#39;adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d&#39;atteindre une posture de sécurité plus robuste.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 404

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.8/10 (Category avg: 9.0/10)
- **Examen des données:** 8.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,510 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Analyste en cybersécurité, Analyste SOC
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 50% Entreprise, 29% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (50 reviews)
- Détection des menaces (37 reviews)
- Intégrations (28 reviews)
- Cybersécurité (27 reviews)
- Caractéristiques (27 reviews)

**Cons:**

- Cher (28 reviews)
- Apprentissage difficile (17 reviews)
- Complexité (14 reviews)
- Problèmes d&#39;intégration (14 reviews)
- Amélioration de l&#39;UX (12 reviews)

  ### 7. [Panther](https://www.g2.com/fr/products/panther/reviews)
  Panther est la plateforme SOC IA qui étend l&#39;expertise en sécurité en intégrant des agents IA dans vos opérations de sécurité avec un accès natif à votre lac de données, à la logique de détection et aux connaissances organisationnelles. Contrairement aux outils ajoutés, l&#39;architecture en boucle fermée de Panther transforme chaque alerte en intelligence cumulative qui rend le système plus intelligent au fil du temps. Demandez une démo aujourd&#39;hui à : https://panther.com/product/request-a-demo/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 9.3/10 (Category avg: 9.0/10)
- **Examen des données:** 9.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Panther Labs](https://www.g2.com/fr/sellers/panther-labs)
- **Site Web de l&#39;entreprise:** https://panther.com/
- **Année de fondation:** 2018
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @runpanther (4,430 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/runpanther/ (286 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 57% Marché intermédiaire, 25% Entreprise


#### Pros & Cons

**Pros:**

- Support client (12 reviews)
- Efficacité de détection (9 reviews)
- Facilité d&#39;utilisation (9 reviews)
- Caractéristiques (9 reviews)
- Intégrations faciles (7 reviews)

**Cons:**

- Gestion des alertes (3 reviews)
- Configuration complexe (3 reviews)
- Problèmes de tableau de bord (3 reviews)
- Accès limité (3 reviews)
- Immaturité (2 reviews)

  ### 8. [Check Point Infinity Platform](https://www.g2.com/fr/products/check-point-infinity-platform/reviews)
  Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contre les menaces cybernétiques futures sur tous les réseaux, les points d&#39;extrémité, le cloud et le mobile. L&#39;architecture est conçue pour résoudre les complexités de la connectivité croissante et de la sécurité inefficace.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 41% Marché intermédiaire, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Gestion centralisée (12 reviews)
- Sécurité (11 reviews)
- Gestion facile (10 reviews)
- Caractéristiques (9 reviews)
- Facilité d&#39;utilisation (8 reviews)

**Cons:**

- Courbe d&#39;apprentissage (10 reviews)
- Complexité (6 reviews)
- Retards (4 reviews)
- Configuration difficile (4 reviews)
- Cher (4 reviews)

  ### 9. [Splunk Enterprise Security](https://www.g2.com/fr/products/splunk-enterprise-security/reviews)
  Splunk Enterprise Security (ES) est une solution de gestion des informations et des événements de sécurité (SIEM) moderne et axée sur les données qui fournit des informations basées sur les données pour une visibilité complète de votre posture de sécurité afin de protéger votre entreprise et de réduire les risques à grande échelle. Avec des capacités de recherche et de reporting inégalées, des analyses avancées, une intelligence intégrée et un contenu de sécurité préemballé, Splunk ES accélère la détection et l&#39;investigation des menaces, vous permettant de déterminer l&#39;ampleur des menaces prioritaires pour votre environnement. Construit sur une plateforme de données ouverte et évolutive, vous pouvez rester agile face aux menaces et aux besoins commerciaux en évolution. Notre vaste écosystème d&#39;intégrations construites par Splunk, des partenaires et la communauté ainsi que des options de déploiement flexibles garantissent que vos investissements technologiques fonctionnent en tandem avec Splunk ES tout en vous rencontrant où que vous soyez dans votre parcours cloud, multi-cloud ou hybride.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 221

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.8/10 (Category avg: 9.0/10)
- **Examen des données:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.1/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (720,884 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur Logiciel Senior
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 60% Entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Intégrations faciles (3 reviews)
- Alerter (2 reviews)
- Support client (2 reviews)
- Utilisabilité du tableau de bord (2 reviews)
- Facilité d&#39;utilisation (2 reviews)

**Cons:**

- Cher (3 reviews)
- Configuration complexe (2 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Gestion des ressources (2 reviews)
- Configuration complexe (1 reviews)

  ### 10. [Elastic Security](https://www.g2.com/fr/products/elastic-elastic-security/reviews)
  Modernisez votre SOC avec l&#39;IA La sécurité est un problème de données. Votre équipe doit détecter, enquêter et répondre rapidement aux menaces. Elastic Security unifie le SIEM de nouvelle génération et le XDR avec une automatisation native, avec l&#39;IA intégrée à chaque étape. Construit sur Elasticsearch, la plateforme de recherche open-source de confiance pour des millions d&#39;utilisateurs, Elastic offre une visibilité complète sur votre environnement. Notre architecture de maillage de données simplifie l&#39;analyse pour augmenter la productivité de l&#39;équipe et réduire le temps de présence des attaquants. Renforcez vos défenses - Détectez les menaces plus rapidement en analysant les données de l&#39;ensemble de votre surface d&#39;attaque - Arrêtez les attaques avec la protection XDR la mieux notée de l&#39;industrie - Fermez la boucle plus rapidement avec Elastic Workflows, mélangeant l&#39;automatisation scriptée avec le raisonnement agentique de l&#39;IA - Obtenez une assistance IA plus précise, fondée sur vos données en utilisant les capacités de pertinence de pointe d&#39;Elasticsearch Avec Elastic Security, votre équipe SOC peut utiliser l&#39;IA générative pour distiller les alertes, automatiser les tâches répétitives et obtenir des conseils personnalisés, le tout avec votre choix de LLM et une transparence totale sur le raisonnement et les sources. Les leaders SOC choisissent Elastic Security lorsqu&#39;ils ont besoin d&#39;une plateforme unifiée et ouverte prête à fonctionner sur n&#39;importe quel cloud, sur site ou en environnement isolé.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 9.7/10 (Category avg: 9.0/10)
- **Examen des données:** 8.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Elastic](https://www.g2.com/fr/sellers/elastic)
- **Site Web de l&#39;entreprise:** https://www.elastic.co
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @elastic (64,492 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/814025/ (4,986 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 59% Marché intermédiaire, 55% Petite entreprise


#### Pros & Cons

**Pros:**

- Intégrations (7 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Caractéristiques (5 reviews)
- Intégrations faciles (4 reviews)
- Amélioration de l&#39;efficacité (3 reviews)

**Cons:**

- Limitations (4 reviews)
- Mise en œuvre complexe (3 reviews)
- Complexité (3 reviews)
- Configuration complexe (3 reviews)
- Problèmes d&#39;intégration (3 reviews)

  ### 11. [Datadog](https://www.g2.com/fr/products/datadog/reviews)
  Datadog est la plateforme de surveillance, de sécurité et d&#39;analytique pour les développeurs, les équipes des opérations informatiques, les ingénieurs en sécurité et les utilisateurs professionnels à l&#39;ère du cloud. La plateforme SaaS intègre et automatise la surveillance de l&#39;infrastructure, la surveillance des performances des applications et la gestion des journaux pour fournir une observabilité unifiée et en temps réel de l&#39;ensemble de la pile technologique de nos clients. Datadog est utilisé par des organisations de toutes tailles et dans une large gamme d&#39;industries pour permettre la transformation numérique et la migration vers le cloud, favoriser la collaboration entre les équipes de développement, d&#39;opérations, de sécurité et d&#39;affaires, accélérer le temps de mise sur le marché des applications, réduire le temps de résolution des problèmes, sécuriser les applications et l&#39;infrastructure, comprendre le comportement des utilisateurs et suivre les indicateurs clés de performance.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 687

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.9/10 (Category avg: 9.0/10)
- **Examen des données:** 8.6/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.2/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Datadog](https://www.g2.com/fr/sellers/datadog)
- **Site Web de l&#39;entreprise:** https://www.datadoghq.com/
- **Année de fondation:** 2010
- **Emplacement du siège social:** New York
- **Twitter:** @datadoghq (50,828 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1066442/ (10,625 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur DevOps
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 33% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (145 reviews)
- Surveillance (144 reviews)
- Surveillance en temps réel (122 reviews)
- Caractéristiques (93 reviews)
- Analytique (88 reviews)

**Cons:**

- Cher (92 reviews)
- Courbe d&#39;apprentissage (73 reviews)
- Problèmes de tarification (71 reviews)
- Coût (65 reviews)
- Difficulté d&#39;apprentissage (56 reviews)

  ### 12. [Cynet](https://www.g2.com/fr/products/cynet/reviews)
  Cynet est la plateforme de cybersécurité unifiée, alimentée par l&#39;IA, qui offre une protection robuste et complète pour les équipes de sécurité tout en maximisant l&#39;efficacité opérationnelle pour les fournisseurs de services gérés (MSP). Cette plateforme consolide un large éventail de capacités de sécurité en une seule interface conviviale, garantissant que les organisations peuvent protéger efficacement leurs actifs numériques sans la complexité souvent associée aux environnements multi-solutions. La plateforme de Cynet simplifie la gestion de la sécurité en intégrant diverses fonctionnalités, telles que la protection des terminaux, la détection des menaces et la réponse aux incidents, en un seul système cohérent. Cette intégration non seulement rationalise les opérations, mais permet également aux organisations d&#39;allouer leurs ressources plus efficacement, améliorant ainsi leur posture de sécurité globale. L&#39;une des caractéristiques remarquables de la plateforme de Cynet est sa performance exceptionnelle dans les évaluations MITRE ATT&amp;CK. Cynet a offert une visibilité à 100 % et une couverture analytique à 100 % sans nécessiter de modifications de configuration trois années de suite. Cette capacité garantit que les organisations peuvent surveiller leurs environnements de manière exhaustive et répondre aux menaces avec précision. Les outils d&#39;analyse et de reporting intégrés de la plateforme fournissent des informations exploitables, permettant aux utilisateurs de prendre des décisions éclairées sur leurs stratégies de cybersécurité. De plus, Cynet offre un support expert 24/7, ce qui est crucial pour les organisations qui peuvent ne pas avoir d&#39;expertise en cybersécurité en interne. Cette assistance continue garantit que les utilisateurs peuvent rapidement résoudre tout incident ou préoccupation de sécurité, minimisant ainsi les temps d&#39;arrêt et les dommages potentiels. La combinaison de la technologie avancée et du support dédié positionne Cynet comme un partenaire précieux pour les PME et les fournisseurs de services cherchant à améliorer leurs mesures de cybersécurité. En résumé, la plateforme de cybersécurité unifiée et alimentée par l&#39;IA de Cynet se distingue sur le marché encombré de la cybersécurité en offrant une solution unifiée adaptée aux besoins des MSP. Ses fonctionnalités complètes, sa performance exceptionnelle dans les évaluations de l&#39;industrie et son support expert continu en font un choix convaincant pour les organisations cherchant à renforcer leurs défenses en cybersécurité tout en maintenant l&#39;efficacité opérationnelle.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 9.2/10 (Category avg: 9.0/10)
- **Examen des données:** 8.6/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Cynet](https://www.g2.com/fr/sellers/cynet)
- **Site Web de l&#39;entreprise:** https://www.cynet.com/
- **Année de fondation:** 2014
- **Emplacement du siège social:** Boston, MA
- **Page LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste SOC, Ingénieur Technique
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 58% Marché intermédiaire, 30% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (48 reviews)
- Caractéristiques (36 reviews)
- Détection des menaces (34 reviews)
- Support client (32 reviews)
- Sécurité (31 reviews)

**Cons:**

- Personnalisation limitée (11 reviews)
- Limitations des fonctionnalités (10 reviews)
- Manque de personnalisation (10 reviews)
- Fonctionnalités limitées (10 reviews)
- Fonctionnalités manquantes (10 reviews)

  ### 13. [Coralogix](https://www.g2.com/fr/products/coralogix/reviews)
  Coralogix est une plateforme d&#39;observabilité complète qui fournit des informations infinies pour les journaux, les métriques, le traçage et les données de sécurité quand et où vous en avez besoin. La technologie unique Streama© est utilisée pour analyser les données d&#39;observabilité en flux sans s&#39;appuyer sur l&#39;indexation, ce qui signifie que vos données — toutes vos données — informent votre produit, vos opérations et votre entreprise. Les composants au sein du flux stockent l&#39;état du système pour fournir des informations avec état et des alertes en temps réel sans jamais avoir besoin d&#39;indexer les données — il n&#39;y a donc jamais de compromis à faire pour atteindre l&#39;observabilité. Une fois ingérées, analysées et enrichies, les données sont écrites à distance dans un compartiment d&#39;archive contrôlé par le client. L&#39;archive peut être interrogée directement à tout moment, depuis l&#39;interface utilisateur de la plateforme ou via CLI, offrant aux utilisateurs une rétention infinie avec un contrôle total sur leurs données et un accès à celles-ci. Visualisez et interrogez vos données depuis n&#39;importe quel tableau de bord en utilisant n&#39;importe quelle syntaxe. Coralogix a réussi à compléter les conformités de sécurité et de confidentialité pertinentes par BDO, y compris le RGPD, SOC 2, PCI, HIPAA et ISO 27001/27701.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 342

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.7/10 (Category avg: 9.0/10)
- **Examen des données:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Coralogix](https://www.g2.com/fr/sellers/coralogix)
- **Site Web de l&#39;entreprise:** https://www.coralogix.com
- **Année de fondation:** 2014
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @Coralogix (4,074 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3763125/ (583 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur DevOps
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 53% Marché intermédiaire, 34% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (82 reviews)
- Gestion des journaux (70 reviews)
- Support client (65 reviews)
- Surveillance en temps réel (57 reviews)
- Interface utilisateur (57 reviews)

**Cons:**

- Courbe d&#39;apprentissage (25 reviews)
- Fonctionnalités manquantes (25 reviews)
- Apprentissage difficile (24 reviews)
- Performance lente (24 reviews)
- Difficulté d&#39;apprentissage (22 reviews)

  ### 14. [Pandora FMS](https://www.g2.com/fr/products/pandora-fms/reviews)
  Pandora FMS est une plateforme unifiée de surveillance et d&#39;observabilité conçue pour consolider la visibilité, l&#39;alerte, le reporting et l&#39;automatisation à travers des environnements informatiques hétérogènes. Au lieu de combiner plusieurs outils ponctuels pour les réseaux, serveurs, applications et services cloud, Pandora FMS centralise la collecte de données et les flux de travail opérationnels dans une console unique, réduisant ainsi l&#39;effort d&#39;intégration et la complexité opérationnelle dans les architectures sur site, hybrides et multi-cloud. La plateforme collecte la télémétrie en utilisant plusieurs méthodes, y compris des agents, des vérifications à distance, des protocoles standards (par exemple, SNMP/WMI), des API et l&#39;ingestion de journaux/événements. Cela permet aux équipes de surveiller l&#39;infrastructure et les services de bout en bout, de corréler les signaux et de maintenir des politiques d&#39;alerte et des tableaux de bord cohérents à travers des domaines distribués. Pandora FMS prend également en charge l&#39;analyse de capacité et de tendance pour anticiper les contraintes de ressources et identifier les schémas récurrents, et inclut des capacités assistées par l&#39;IA pour la détection d&#39;anomalies et les seuils automatisés afin de faire émerger des signaux opérationnels difficiles à repérer. Pandora FMS est extensible grâce à un large écosystème de plugins (plus de 500 plugins et intégrations), couvrant une large gamme de technologies d&#39;entreprise et d&#39;infrastructure telles que SAP, Oracle, Citrix, JBoss, VMware, AWS, SQL Server, Red Hat et WebSphere. Cette extensibilité aide les organisations à standardiser la surveillance à travers les piles héritées et modernes sans redéfinir leur approche de surveillance par technologie. Capacités principales : -Surveillance unifiée pour les réseaux, serveurs, applications, services cloud, points de terminaison et journaux -Alerte centralisée, corrélation d&#39;événements, tableaux de bord et reporting programmé -Collecte de données flexible via des agents, vérifications à distance, API et plugins -Évolutivité pour les environnements distribués et un grand nombre d&#39;éléments surveillés -Analytique pour la planification des tendances/capacités plus détection d&#39;anomalies assistée par l&#39;IA et seuils dynamiques -Un différenciateur clé est le support direct du fournisseur, qui simplifie l&#39;escalade et assure la continuité de l&#39;expertise pour le déploiement, le réglage et les opérations continues.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 217

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 10.0/10 (Category avg: 9.0/10)
- **Examen des données:** 8.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Pandora FMS](https://www.g2.com/fr/sellers/pandora-fms)
- **Site Web de l&#39;entreprise:** https://pandorafms.com/
- **Année de fondation:** 2004
- **Emplacement du siège social:** Madrid, Spain
- **Twitter:** @pandorafms (5,469 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/pandora-pfms/ (57 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de données
  - **Top Industries:** Technologie de l&#39;information et services, Télécommunications
  - **Company Size:** 51% Marché intermédiaire, 37% Petite entreprise


#### Pros & Cons

**Pros:**

- Surveillance (139 reviews)
- Facilité d&#39;utilisation (114 reviews)
- Surveillance en temps réel (96 reviews)
- Flexibilité (64 reviews)
- Surveillance du réseau (61 reviews)

**Cons:**

- Courbe d&#39;apprentissage (45 reviews)
- Configuration complexe (32 reviews)
- Difficulté d&#39;apprentissage (30 reviews)
- Apprentissage difficile (28 reviews)
- Configuration complexe (27 reviews)

  ### 15. [InsightIDR](https://www.g2.com/fr/products/insightidr/reviews)
  Rapid7 InsightIDR est un SIEM SaaS pour la détection et la réponse aux menaces modernes. InsightIDR permet aux analystes de sécurité de travailler de manière plus efficace et efficiente, en unifiant diverses sources de données, en fournissant des détections précoces et fiables prêtes à l&#39;emploi, et en offrant des enquêtes visuelles riches et une automatisation pour accélérer la réponse. Avec un déploiement cloud léger et une interface utilisateur intuitive et une expérience d&#39;intégration, les clients d&#39;InsightIDR reconnaissent un retour sur investissement accéléré et commencent à voir des informations précieuses dès le premier jour. Avec InsightIDR, les équipes peuvent faire progresser leur programme de détection et de réponse aux menaces sans ajouter de personnel.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 9.2/10 (Category avg: 9.0/10)
- **Examen des données:** 8.6/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Rapid7](https://www.g2.com/fr/sellers/rapid7)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @rapid7 (123,965 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/39624/ (3,249 employés sur LinkedIn®)
- **Propriété:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 66% Marché intermédiaire, 32% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Intégrations faciles (2 reviews)
- Intégrations (2 reviews)
- Détection des menaces (2 reviews)
- Visibilité (2 reviews)

**Cons:**

- Fonctionnalités limitées (2 reviews)
- Problèmes d&#39;alerte (1 reviews)
- Gestion des alertes (1 reviews)
- Personnalisation difficile (1 reviews)
- Configuration difficile (1 reviews)

  ### 16. [Blumira Automated Detection &amp; Response](https://www.g2.com/fr/products/blumira-automated-detection-response/reviews)
  Blumira est la plateforme d&#39;opérations de sécurité conçue pour les équipes en croissance et les partenaires les soutenant, intégrant une visibilité complète, des outils et des conseils d&#39;experts pour vous donner la tranquillité d&#39;esprit en sachant que vous n&#39;aurez jamais à faire cavalier seul. La plateforme inclut : - Détections gérées pour la chasse aux menaces automatisée afin d&#39;identifier les attaques tôt - SOC Auto-Focus, utilisant l&#39;IA pour accélérer les enquêtes et analyses de sécurité - Réponse automatisée pour contenir et bloquer les menaces immédiatement - Une année de rétention de données et option d&#39;extension pour satisfaire la conformité - Rapports avancés et tableaux de bord pour la criminalistique et une enquête facile - Agent léger pour la visibilité et la réponse des points d&#39;extrémité - Opérations de sécurité 24/7 (SecOps) pour le support des incidents


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 122

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.7/10 (Category avg: 9.0/10)
- **Examen des données:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Blumira](https://www.g2.com/fr/sellers/blumira)
- **Site Web de l&#39;entreprise:** https://www.blumira.com
- **Année de fondation:** 2018
- **Emplacement du siège social:** Ann Arbor, Michigan
- **Twitter:** @blumira (1 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/blumira/ (67 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 51% Marché intermédiaire, 36% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (33 reviews)
- Support client (20 reviews)
- Configurer la facilité (20 reviews)
- Alerter (16 reviews)
- Gestion des alertes (16 reviews)

**Cons:**

- Personnalisation limitée (11 reviews)
- Système d&#39;alerte (7 reviews)
- Cher (6 reviews)
- Détection défectueuse (6 reviews)
- Système d&#39;alerte inefficace (6 reviews)

  ### 17. [aiSIEM](https://www.g2.com/fr/products/aisiem/reviews)
  La plateforme Seceon Open Threat Management OTM aiSIEM est un logiciel de cybersécurité conçu pour offrir la détection des menaces, la surveillance et l&#39;automatisation de la réponse pour les organisations. Le logiciel utilise l&#39;intelligence artificielle et l&#39;apprentissage automatique pour analyser les données de sécurité provenant de diverses sources, permettant l&#39;identification des activités malveillantes, des violations de politiques et des vulnérabilités. Il fournit une corrélation et une contextualisation automatisées des événements de sécurité pour soutenir la priorisation des menaces et la gestion des alertes. Le logiciel offre des capacités intégrées de gestion des informations et des événements de sécurité SIEM, y compris la collecte de journaux, la normalisation et l&#39;analyse en temps réel, la surveillance du cloud, ainsi que des capacités UBEA et NDR, permettant aux organisations de traiter les incidents de sécurité et de répondre aux exigences de conformité. La plateforme vise à rationaliser les opérations de sécurité en réduisant les efforts manuels et en soutenant une résolution efficace des incidents.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 10.0/10 (Category avg: 9.0/10)
- **Examen des données:** 9.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.8/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Seceon](https://www.g2.com/fr/sellers/seceon)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Westford, Massachusetts, United States
- **Twitter:** @Seceon_Inc (1,206 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/seceon/ (167 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 47% Petite entreprise, 41% Marché intermédiaire


  ### 18. [Securonix Security Operations and Analytics Platform](https://www.g2.com/fr/products/securonix-security-operations-and-analytics-platform/reviews)
  Securonix travaille à transformer radicalement tous les domaines de la sécurité des données avec une intelligence de sécurité exploitable.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 9.4/10 (Category avg: 9.0/10)
- **Examen des données:** 9.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Securonix](https://www.g2.com/fr/sellers/securonix)
- **Année de fondation:** 2008
- **Emplacement du siège social:** Addison, US
- **Twitter:** @Securonix (4,279 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/759889 (651 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 50% Entreprise, 36% Petite entreprise


#### Pros & Cons

**Pros:**

- Alerter (1 reviews)
- Système d&#39;alerte (1 reviews)
- Alertes de notifications (1 reviews)
- Alertes (1 reviews)
- Analyse (1 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Déficit d&#39;information (1 reviews)
- Détail insuffisant (1 reviews)
- Problèmes d&#39;intégration (1 reviews)
- Fonctionnalités limitées (1 reviews)

  ### 19. [FortiSIEM](https://www.g2.com/fr/products/fortisiem/reviews)
  La complexité de la gestion des opérations réseau et de sécurité entraîne une augmentation des violations dans le monde entier. La découverte, l&#39;isolement et la remédiation de ces incidents se mesurent en centaines de jours. Et avec un nombre décroissant de personnel qualifié en cybersécurité capable de gérer la vaste gamme de dispositifs et de sources de données pour protéger leurs actifs réseau, le succès nécessite une nouvelle approche. FortiSIEM offre aux organisations de toutes tailles une solution complète, holistique et évolutive pour la gestion de la sécurité, des performances et de la conformité, de l&#39;IoT au cloud. FortiSIEM étend la visibilité du réseau grâce aux intégrations du Fortinet Security Fabric avec les principaux produits de sécurité présents dans la plupart des réseaux aujourd&#39;hui.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.7/10 (Category avg: 9.0/10)
- **Examen des données:** 7.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,247 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 48% Marché intermédiaire, 30% Entreprise


#### Pros & Cons

**Pros:**

- Alerter (1 reviews)
- Gestion des journaux (1 reviews)
- Détection des menaces (1 reviews)
- Dépannage (1 reviews)
- Visibilité (1 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Configuration complexe (1 reviews)
- Personnalisation difficile (1 reviews)
- Courbe d&#39;apprentissage (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)

  ### 20. [LogRhythm SIEM](https://www.g2.com/fr/products/exabeam-logrhythm-siem/reviews)
  Déployez rapidement LogRhythm SIEM, le principal SIEM auto-hébergé, pour sécuriser votre organisation avec des détections puissantes, une intelligence sur les menaces synchronisée, des flux de travail automatisés, et obtenez une détection, une enquête et une réponse aux menaces (TDIR) plus rapides et plus précises.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 137

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.9/10 (Category avg: 9.0/10)
- **Examen des données:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Exabeam](https://www.g2.com/fr/sellers/exabeam)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Foster City, US
- **Twitter:** @exabeam (5,369 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/exabeam (819 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste en sécurité de l&#39;information, Analyste en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 40% Marché intermédiaire, 40% Entreprise


  ### 21. [Microsoft Security Copilot](https://www.g2.com/fr/products/microsoft-security-copilot/reviews)
  Vos défenseurs peuvent détecter des motifs cachés, renforcer les défenses et répondre plus rapidement aux incidents grâce à l&#39;IA générative.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 75% Entreprise, 17% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Sécurité (5 reviews)
- Protection de sécurité (5 reviews)
- Détection des menaces (5 reviews)
- Automatisation (4 reviews)

**Cons:**

- Complexité (3 reviews)
- Cher (3 reviews)
- Courbe d&#39;apprentissage difficile (2 reviews)
- Faux positifs (2 reviews)
- Contrôle d&#39;accès (1 reviews)

  ### 22. [Juniper Secure Analytics](https://www.g2.com/fr/products/juniper-secure-analytics/reviews)
  Juniper Secure Analytics surveille les informations et événements de sécurité en quasi temps réel.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 9.6/10 (Category avg: 9.0/10)
- **Examen des données:** 10.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Juniper Networks](https://www.g2.com/fr/sellers/juniper-networks)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Sunnyvale, CA
- **Page LinkedIn®:** https://www.linkedin.com/company/2240/ (9,799 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Entreprise, 31% Marché intermédiaire


  ### 23. [Graylog](https://www.g2.com/fr/products/graylog/reviews)
  Graylog est une solution de gestion des journaux et de gestion des informations et des événements de sécurité (SIEM) conçue pour aider les équipes de sécurité et informatiques à détecter, enquêter et répondre aux menaces potentielles avec une efficacité accrue. En tirant parti de technologies avancées telles que la gestion évolutive des journaux, la corrélation des données en temps réel et l&#39;intelligence artificielle (IA) explicable, Graylog transforme des ensembles de données complexes en informations exploitables, permettant aux organisations de prendre des décisions éclairées rapidement. La plateforme s&#39;adresse à une gamme diversifiée d&#39;utilisateurs, des petites entreprises aux grandes entreprises, qui ont tous besoin d&#39;une visibilité et d&#39;un contrôle accrus sur leurs environnements informatiques. Graylog est particulièrement bénéfique pour les analystes de sécurité et les professionnels de l&#39;informatique qui doivent passer au crible de vastes quantités de données de journaux pour identifier les anomalies, suivre les incidents et assurer la conformité avec diverses normes réglementaires. Son interface conviviale et ses puissants outils analytiques simplifient le processus de détection et de réponse aux menaces, en faisant un atout essentiel pour les organisations cherchant à renforcer leur posture de cybersécurité. Les principales caractéristiques de Graylog incluent des flux de travail automatisés qui simplifient les tâches répétitives, des capacités de détection d&#39;anomalies qui signalent des schémas inhabituels dans les données, et des enquêtes guidées qui aident les utilisateurs à naviguer dans des incidents de sécurité complexes. La plateforme propose également des résumés pilotés par l&#39;IA qui distillent des informations critiques, permettant aux analystes de se concentrer sur les problèmes prioritaires sans être submergés par des données excessives. Ces fonctionnalités améliorent collectivement la rapidité et la précision des réponses aux menaces, garantissant que les équipes de sécurité gardent le contrôle de leurs environnements. La polyvalence de Graylog est évidente dans sa gamme de produits, qui inclut Graylog Security, Enterprise, API Security et Open solutions. Chaque produit est conçu pour répondre aux besoins spécifiques de différentes organisations, fournissant clarté et contexte à travers divers paysages opérationnels. Avec une base d&#39;utilisateurs de plus de 60 000 organisations dans le monde, Graylog s&#39;est imposé comme un partenaire de confiance dans le domaine de la cybersécurité et de la gestion des journaux, aidant les équipes à naviguer dans les complexités des menaces modernes tout en gardant un objectif clair sur leurs objectifs.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.7/10 (Category avg: 9.0/10)
- **Examen des données:** 8.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Graylog](https://www.g2.com/fr/sellers/graylog)
- **Site Web de l&#39;entreprise:** https://www.graylog.org
- **Année de fondation:** 2009
- **Emplacement du siège social:** Houston, US
- **Twitter:** @graylog2 (9,124 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/sales/company/2783090?_ntb=deUf18mKRvS5YlRE65XIhw%3D%3D (122 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Marché intermédiaire, 31% Petite entreprise


#### Pros & Cons

**Pros:**

- Optimisation des coûts (1 reviews)
- Débogage (1 reviews)
- Informations détaillées (1 reviews)
- Aperçus (1 reviews)
- Tarification (1 reviews)

**Cons:**

- Complexité (1 reviews)
- Difficultés de débogage (1 reviews)
- Problèmes d&#39;intégration (1 reviews)
- Courbe d&#39;apprentissage (1 reviews)
- Consommation de temps (1 reviews)

  ### 24. [LevelBlue USM Anywhere](https://www.g2.com/fr/products/levelblue-usm-anywhere/reviews)
  LevelBlue USM Anywhere est une solution de gestion de la sécurité basée sur le cloud qui accélère et centralise la détection des menaces, la réponse aux incidents et la gestion de la conformité pour vos environnements cloud, cloud hybride et sur site. USM Anywhere inclut des capteurs cloud spécialement conçus qui surveillent nativement vos environnements cloud Amazon Web Services (AWS) et Microsoft Azure. Sur site, des capteurs virtuels légers fonctionnent sur Microsoft Hyper-V et VMware ESXi pour surveiller votre cloud privé virtuel et votre infrastructure informatique physique. Avec USM Anywhere, vous pouvez déployer rapidement des capteurs dans vos environnements cloud et sur site tout en gérant de manière centralisée la collecte de données, l&#39;analyse de sécurité et la détection des menaces depuis l&#39;AlienVault Secure Cloud. Cinq Capacités Essentielles de Sécurité dans une Plateforme SaaS Unique AlienVault USM Anywhere fournit cinq capacités essentielles de sécurité dans une solution SaaS unique, vous offrant tout ce dont vous avez besoin pour la détection des menaces, la réponse aux incidents et la gestion de la conformité — tout cela dans une interface unique. Avec USM Anywhere, vous pouvez vous concentrer sur la recherche et la réponse aux menaces, sans gérer de logiciel. Solution de sécurité élastique et basée sur le cloud, USM Anywhere peut facilement s&#39;adapter pour répondre à vos besoins en matière de détection des menaces à mesure que votre environnement cloud hybride évolue et se développe. 1. Découverte d&#39;Actifs 2. Évaluation des Vulnérabilités 3. Détection d&#39;Intrusion 4. Surveillance Comportementale 5. SIEM


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 102

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.9/10 (Category avg: 9.0/10)
- **Examen des données:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [LevelBlue](https://www.g2.com/fr/sellers/levelblue-49a2e3c1-ca90-4308-b899-08973f657bae)
- **Emplacement du siège social:** Dallas, Texas, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/levelbluecyber/ (638 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 62% Marché intermédiaire, 20% Petite entreprise


  ### 25. [Check Point SmartEvent Event Management](https://www.g2.com/fr/products/check-point-smartevent-event-management/reviews)
  La gestion d&#39;événements SmartEvent offre une visibilité complète des menaces avec une vue unique sur les risques de sécurité. Prenez le contrôle et commandez l&#39;événement de sécurité grâce à l&#39;investigation en temps réel des événements et des analyses forensiques, à la conformité et aux rapports. Répondez immédiatement aux incidents de sécurité et obtenez de véritables informations sur le réseau. Les fonctionnalités incluent : gestion intégrée des menaces, vue unique sur les risques de sécurité, vues et rapports personnalisables, visibilité complète des menaces, et investigation en temps réel des événements et des analyses forensiques.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Surveillance de l’activité:** 8.3/10 (Category avg: 9.0/10)
- **Examen des données:** 8.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)
- **Gestion des journaux:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Company Size:** 69% Entreprise, 23% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Détection des menaces (2 reviews)
- Visibilité (2 reviews)
- Alerter (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Surveillance (1 reviews)

**Cons:**

- Complexité (1 reviews)
- Difficultés de déploiement (1 reviews)
- Apprentissage difficile (1 reviews)
- Courbe d&#39;apprentissage (1 reviews)
- Configurer la difficulté (1 reviews)



## Parent Category

[Logiciel de sécurité système](https://www.g2.com/fr/categories/system-security)



## Related Categories

- [Logiciel de réponse aux incidents](https://www.g2.com/fr/categories/incident-response)
- [Logiciel d&#39;analyse de journaux](https://www.g2.com/fr/categories/log-analysis)
- [Logiciel d&#39;orchestration, d&#39;automatisation et de réponse en matière de sécurité (SOAR)](https://www.g2.com/fr/categories/security-orchestration-automation-and-response-soar)



---

## Buyer Guide

### Ce que vous devez savoir sur le logiciel SIEM

### Qu&#39;est-ce que le logiciel de gestion des informations et des événements de sécurité (SIEM) ?

La gestion des informations et des événements de sécurité (SIEM) est un système centralisé de détection des menaces qui agrège les alertes de sécurité provenant de plusieurs sources, simplifiant ainsi la réponse aux menaces et la production de rapports de conformité. Le logiciel SIEM est l&#39;un des outils les plus couramment utilisés par les administrateurs de sécurité et les professionnels de la réponse aux incidents de sécurité. Ils fournissent une plateforme unique capable de faciliter la protection contre les événements et les menaces, l&#39;analyse et l&#39;investigation des journaux, ainsi que la remédiation des menaces. Certains outils de pointe offrent des fonctionnalités supplémentaires pour créer des flux de travail de réponse, la normalisation des données et la protection avancée contre les menaces.

Les plateformes SIEM aident les programmes de sécurité à fonctionner en collectant des données de sécurité pour une analyse future, en stockant ces points de données, en les corrélant avec des événements de sécurité et en facilitant l&#39;analyse de ces événements.

Les équipes de sécurité peuvent définir des règles pour les activités typiques et suspectes avec les outils SIEM. Les solutions SIEM de nouvelle génération avancées exploitent [l&#39;apprentissage automatique](https://www.g2.com/articles/what-is-machine-learning) et [l&#39;IA](https://www.g2.com/articles/what-is-artificial-intelligence) pour affiner continuellement les modèles de comportement, améliorant ainsi [l&#39;analyse du comportement des utilisateurs et des entités (UEBA)](https://www.g2.com/categories/user-and-entity-behavior-analytics-ueba) et réduisant les faux positifs. Ces systèmes analysent les données par rapport aux règles et aux modèles comportementaux définis, signalant les événements notables lorsque des anomalies sont détectées.

Les entreprises utilisant des solutions SIEM déploient des capteurs sur les actifs numériques pour automatiser la collecte de données. Les capteurs transmettent les informations à la base de données de journaux et d&#39;événements du SIEM. Lorsque des incidents de sécurité supplémentaires surviennent, la plateforme SIEM détecte les anomalies. Elle corrèle des journaux similaires pour fournir un contexte et des informations sur les menaces aux équipes de sécurité alors qu&#39;elles tentent de remédier à toute menace ou vulnérabilité existante.

#### **Que signifie SIEM ?**

SIEM signifie gestion des informations et des événements de sécurité (SIEM), qui est une combinaison de deux acronymes différents pour la technologie de sécurité : surveillance des informations de sécurité (SIM) et gestion des événements de sécurité (SEM).

SIM est la pratique de la collecte, de l&#39;agrégation et de l&#39;analyse des données de sécurité, généralement sous forme de journaux. Les outils SIM automatisent ce processus et documentent les informations de sécurité pour d&#39;autres sources, telles que les [systèmes de détection d&#39;intrusion](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps), les [pare-feu](https://www.g2.com/categories/firewall-software) ou les [routeurs](https://www.g2.com/categories/routers). Les journaux d&#39;événements et leurs composants informationnels associés sont enregistrés et stockés pendant de longues périodes pour une analyse rétrospective ou pour des exigences de conformité.

SEM est une famille de logiciels de sécurité pour découvrir, analyser, visualiser et répondre aux menaces au fur et à mesure qu&#39;elles surviennent. SEM est un composant central d&#39;un système d&#39;opérations de sécurité. Alors que les outils SIM sont conçus pour la collecte et le stockage des journaux, les outils SEM s&#39;appuient généralement sur des bases de données SQL pour stocker des journaux spécifiques et d&#39;autres données d&#39;événements au fur et à mesure qu&#39;elles sont générées en temps réel par les dispositifs de sécurité et les systèmes informatiques. Ils fournissent généralement également la fonctionnalité de corrélation et d&#39;analyse des données d&#39;événements, de surveillance des systèmes en temps réel et d&#39;alerte des équipes de sécurité en cas d&#39;activité anormale.

SIEM combine les fonctionnalités de SIM et SEM pour centraliser le contrôle sur le stockage des journaux, la gestion des événements et l&#39;analyse en temps réel. SIM et SEM sont devenus des technologies obsolètes, car l&#39;essor de SIEM a fourni une fonctionnalité à double usage. Les fournisseurs de SIEM offrent un outil unique capable d&#39;effectuer l&#39;agrégation de données, la corrélation d&#39;informations et la gestion des événements.

### Types de solutions SIEM

#### **SIEM traditionnel**

Les outils SIEM traditionnels sont déployés sur site avec des capteurs placés sur les actifs informatiques pour analyser les événements et collecter les journaux système. Les données sont utilisées pour développer des références de base et identifier les indicateurs de compromission. Le produit SIEM alerte les équipes de sécurité pour une intervention lorsqu&#39;un système est compromis.&amp;nbsp;

#### **SIEM cloud ou virtuel**

Les logiciels SIEM basés sur le cloud et virtualisés sont des outils généralement utilisés pour sécuriser l&#39;infrastructure cloud et les services fournis par un fournisseur de cloud. Ces outils sont souvent moins chers que les solutions sur site et plus faciles à mettre en œuvre, car aucun travail physique n&#39;est requis. Ils sont idéaux pour les entreprises sans infrastructure informatique locale.

#### [**Services SIEM gérés**](https://www.g2.com/categories/managed-siem-services)

Les entreprises qui n&#39;ont pas de programme de sécurité complet peuvent choisir des services SIEM gérés pour aider à la gestion et réduire le travail des employés internes. Ces services SIEM sont fournis par des fournisseurs de services gérés qui fournissent les données et les tableaux de bord de sécurité au client, mais le fournisseur s&#39;occupe de la mise en œuvre et de la remédiation.&amp;nbsp;

### Quelles sont les fonctionnalités courantes des systèmes SIEM ?

Voici quelques fonctionnalités de base des logiciels SIEM qui peuvent aider les utilisateurs à collecter des données de sécurité, analyser des journaux et détecter des menaces :

**Surveillance des activités :** Les systèmes SIEM documentent les actions des points de terminaison au sein d&#39;un réseau. Le système alerte les utilisateurs des incidents et des activités anormales et documente le point d&#39;accès. Le suivi en temps réel documentera ces événements pour analyse au fur et à mesure qu&#39;ils se produisent.

**Gestion des actifs :** Ces fonctionnalités SIEM conservent des enregistrements de chaque actif du réseau et de son activité. La fonctionnalité peut également se référer à la découverte de nouveaux actifs accédant au réseau.

**Gestion des journaux :** Cette fonctionnalité documente et stocke les journaux d&#39;événements dans un référentiel sécurisé pour référence, analyse ou raisons de conformité.

**Gestion des événements :** Au fur et à mesure que les événements se produisent en temps réel, le logiciel SIEM alerte les utilisateurs des incidents. Cela permet aux équipes de sécurité d&#39;intervenir manuellement ou de déclencher une réponse automatisée pour résoudre le problème.

[**Réponse automatisée**](https://www.g2.com/categories/security-information-and-event-management-siem/f/automated-response) **:** L&#39;automatisation de la réponse réduit le temps passé à diagnostiquer et à résoudre les problèmes manuellement. Les fonctionnalités sont généralement capables de résoudre rapidement les incidents de sécurité réseau courants.

**Rapport d&#39;incident :** Les rapports d&#39;incidents documentent les cas d&#39;activité anormale et de systèmes compromis. Ils peuvent être utilisés pour l&#39;analyse médico-légale ou comme point de référence pour de futurs incidents.

**Renseignement sur les menaces :** Les flux de renseignement sur les menaces intègrent des informations pour former les systèmes SIEM à détecter les menaces émergentes et existantes. Ces flux de menaces stockent des informations liées aux menaces et vulnérabilités potentielles pour s&#39;assurer que les problèmes sont découverts et que les équipes disposent des informations nécessaires pour résoudre les problèmes au fur et à mesure qu&#39;ils surviennent.

[**Évaluation des vulnérabilités**](https://www.g2.com/categories/security-information-and-event-management-siem/f/vulnerability-assessment) **:** Les outils d&#39;évaluation des vulnérabilités peuvent analyser les réseaux pour détecter des vulnérabilités potentielles ou auditer des données pour découvrir des pratiques non conformes. Principalement, ils sont utilisés pour analyser un réseau existant et une infrastructure informatique afin de décrire les points d&#39;accès qui peuvent être facilement compromis.

[**Analytique avancée**](https://www.g2.com/categories/security-information-and-event-management-siem/f/advanced-analytics) **:** Les fonctionnalités d&#39;analyse avancée permettent aux utilisateurs de personnaliser l&#39;analyse avec des métriques granulaires ou individuellement spécifiques pertinentes pour les ressources de l&#39;entreprise.

[**Examen des données**](https://www.g2.com/categories/security-information-and-event-management-siem/f/data-examination) **:** Les fonctionnalités d&#39;examen des données facilitent généralement l&#39;analyse médico-légale des données d&#39;incidents et des journaux d&#39;événements. Ces fonctionnalités permettent aux utilisateurs de rechercher dans les bases de données et les journaux d&#39;incidents pour obtenir des informations sur les vulnérabilités et les incidents.

### Quels sont les avantages de l&#39;utilisation des produits SIEM ?

Voici quelques-unes des principales raisons pour lesquelles les logiciels SIEM sont couramment utilisés pour protéger les entreprises de toutes tailles :

**Agrégation et corrélation des données :** Les systèmes SIEM et les entreprises collectent de vastes quantités d&#39;informations provenant de l&#39;ensemble de l&#39;environnement réseau. Ces informations sont recueillies à partir de pratiquement tout ce qui interagit avec un réseau, des points de terminaison et des serveurs aux pare-feu et aux outils antivirus. Elles sont soit directement fournies au SIEM, soit à l&#39;aide d&#39;agents (programmes de prise de décision conçus pour identifier les informations irrégulières). La plateforme est configurée pour déployer des agents et collecter et stocker des informations similaires ensemble selon les politiques de sécurité mises en place par les administrateurs.

**Alerte d&#39;incident :** Au fur et à mesure que les informations arrivent des différents composants connectés d&#39;un réseau, le système SIEM les corrèle en utilisant des politiques basées sur des règles. Ces politiques informent les agents du comportement normal et des menaces. Si une action viole ces politiques ou si un logiciel malveillant ou une intrusion est découvert. En même temps, la plateforme SIEM surveille l&#39;activité du réseau ; elle est étiquetée comme suspecte, les contrôles de sécurité restreignent l&#39;accès et les administrateurs sont alertés.

**Analyse de sécurité :** Une analyse rétrospective peut être effectuée en recherchant des données de journaux pendant des périodes spécifiques ou en fonction de critères spécifiques. Les équipes de sécurité peuvent soupçonner qu&#39;une certaine mauvaise configuration ou un type de logiciel malveillant a causé un événement. Elles peuvent également soupçonner qu&#39;une partie non approuvée est passée inaperçue à un moment donné. Les équipes analyseront les journaux et rechercheront des caractéristiques spécifiques dans les données pour déterminer si leur suspicion était correcte. Elles peuvent également découvrir des vulnérabilités ou des mauvaises configurations qui les rendent susceptibles d&#39;être attaquées et y remédier.

### Logiciels liés aux outils SIEM

De nombreuses solutions de sécurité réseau et système impliquent la collecte et l&#39;analyse des journaux d&#39;événements et des informations de sécurité. Les systèmes SIEM sont généralement les solutions les plus complètes disponibles, mais de nombreuses autres solutions de sécurité peuvent s&#39;intégrer à eux pour une fonctionnalité supplémentaire ou une utilisation complémentaire. Voici quelques catégories technologiques différentes liées aux logiciels SIEM.

[Logiciel de renseignement sur les menaces](https://www.g2.com/categories/threat-intelligence) **:** Le logiciel de renseignement sur les menaces est un service d&#39;information qui fournit aux outils SIEM et à d&#39;autres systèmes de sécurité de l&#39;information des informations à jour sur les menaces basées sur le web. Ils peuvent informer le système des menaces zero-day, des nouvelles formes de logiciels malveillants, des exploits potentiels et des différents types de vulnérabilités.

[Logiciel de réponse aux incidents](https://www.g2.com/categories/incident-response) **:** Les systèmes SIEM peuvent faciliter la réponse aux incidents, mais ces outils sont spécifiquement conçus pour rationaliser le processus de remédiation ou ajouter des capacités d&#39;investigation pendant les processus de flux de travail de sécurité. Les solutions de réponse aux incidents ne fourniront pas les mêmes capacités de maintenance de la conformité ou de stockage des journaux. Cependant, elles peuvent être utilisées pour augmenter la capacité d&#39;une équipe à faire face aux menaces au fur et à mesure qu&#39;elles émergent.

[Logiciel de gestion des politiques de sécurité réseau (NSPM)](https://www.g2.com/categories/network-security-policy-management-nspm) **:** Le logiciel NSPM a certaines fonctionnalités qui se chevauchent pour garantir que le matériel de sécurité et les systèmes informatiques sont correctement configurés, mais ne peut pas détecter et résoudre les menaces. Ils sont généralement utilisés pour garantir que des dispositifs comme les pare-feu ou les filtres DNS fonctionnent correctement et en conformité avec les règles de sécurité mises en place par les équipes de sécurité.

[Systèmes de détection et de prévention des intrusions (IDPS)](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps) **:** Alors que les systèmes SIEM se spécialisent dans la gestion des journaux, l&#39;alerte et la corrélation, les IDPS fournissent des fonctionnalités supplémentaires de détection et de protection pour empêcher les parties non approuvées d&#39;accéder à des systèmes sensibles et de compromettre le réseau. Cependant, ils ne faciliteront pas l&#39;analyse et l&#39;investigation médico-légale des journaux avec le même niveau de détail qu&#39;un système SIEM.

[Fournisseurs de services de sécurité gérés](https://www.g2.com/categories/managed-security-services) **:** Divers services de sécurité gérés sont disponibles pour les entreprises qui n&#39;ont pas les ressources ou le personnel nécessaires pour exploiter une équipe complète d&#39;administration et d&#39;opérations de sécurité. Les services gérés sont une option viable et fourniront aux entreprises un personnel qualifié pour protéger les systèmes de leurs clients et garder leurs informations sensibles protégées.

### Défis avec le logiciel SIEM

**Personnel :** Il existe une pénurie actuelle de professionnels de la sécurité qualifiés. La gestion des produits SIEM et le maintien d&#39;une posture de sécurité bien équilibrée nécessitent du personnel dédié avec des compétences hautement spécialisées. Certaines entreprises plus petites ou en croissance peuvent ne pas avoir les moyens de recruter, embaucher et retenir des professionnels de la sécurité qualifiés. Dans de tels cas, les entreprises peuvent envisager des services gérés pour externaliser le travail.&amp;nbsp;

**Conformité :** Certaines industries ont des exigences de conformité spécifiques déterminées par divers organismes de réglementation, mais le logiciel SIEM peut être utilisé dans plusieurs industries pour maintenir les normes de conformité. De nombreuses exigences de conformité spécifiques à l&#39;industrie existent, mais la plupart exigent que les équipes de sécurité protègent les données sensibles, restreignent l&#39;accès aux parties non approuvées et surveillent les modifications apportées aux identités, aux informations ou aux privilèges. Par exemple, les systèmes SIEM peuvent maintenir la conformité au RGPD en vérifiant les contrôles de sécurité et l&#39;accès aux données, en facilitant le stockage à long terme des données de journaux et en notifiant le personnel de sécurité des incidents de sécurité, comme l&#39;exige le RGPD.

### Quelles entreprises devraient acheter des solutions SIEM ?

**Industries verticales :** Les industries verticales, telles que les soins de santé et les services financiers, ont souvent des exigences de conformité supplémentaires liées à la protection et à la confidentialité des données. SIEM est une solution idéale pour définir les exigences, cartographier les menaces et remédier aux vulnérabilités.&amp;nbsp;

**Entreprise SaaS :** Les entreprises SaaS utilisant des ressources d&#39;un fournisseur de services cloud sont toujours responsables d&#39;une partie importante des efforts de sécurité nécessaires pour protéger une entreprise native du cloud. Ces entreprises peuvent opter pour des outils SIEM natifs du cloud, mais bénéficieront de tout SIEM pour prévenir, détecter et répondre aux menaces.&amp;nbsp;

### Comment choisir le meilleur logiciel SIEM

#### Collecte des exigences (RFI/RFP) pour le logiciel de gestion des informations et des événements de sécurité (SIEM)

La première étape pour acheter une solution SIEM est de définir les options. Les entreprises doivent s&#39;assurer si elles ont besoin d&#39;une solution basée sur le cloud ou sur site. Elles doivent également définir le nombre d&#39;appareils interconnectés dont elles ont besoin et si elles souhaitent des capteurs physiques ou virtuels pour les sécuriser. Les exigences supplémentaires et peut-être évidentes devraient inclure les considérations budgétaires, les limitations de personnel et les intégrations requises_.&amp;nbsp;_

#### **Comparer les produits de gestion des informations et des événements de sécurité (SIEM)**

##### **Créer une liste longue**

Une fois les exigences définies, les acheteurs doivent prioriser les outils et identifier ceux qui ont le plus de fonctionnalités possibles qui correspondent à la fenêtre budgétaire. Il est recommandé de restreindre la liste aux produits avec les fonctionnalités souhaitées, les prix et les méthodes de déploiement pour identifier une douzaine d&#39;options environ. Par exemple, si l&#39;entreprise a besoin d&#39;un SIEM natif du cloud pour moins de 10 000 $ par an, la moitié des options SIEM seront éliminées.&amp;nbsp;

Lors du choix d&#39;un fournisseur SIEM, concentrez-vous sur l&#39;expérience du fournisseur, sa réputation et les fonctionnalités spécifiques pertinentes pour vos besoins en matière de sécurité. Les capacités de base garantissent une détection essentielle des menaces, tandis que les fonctionnalités de nouvelle génération ajoutent une intelligence avancée et une automatisation, permettant une posture de sécurité plus proactive. Voici un aperçu pour guider votre sélection :

**Capacités de base du SIEM**

- Détection des menaces : Recherchez des SIEM avec une détection robuste des menaces, qui utilise des règles et des analyses comportementales, ainsi que l&#39;intégration de flux de menaces, pour identifier avec précision les menaces potentielles.
- Renseignement sur les menaces et alerte de sécurité : Les SIEM de premier plan intègrent des flux de renseignement sur les menaces, agrègent les données de sécurité et vous alertent lorsque des activités suspectes sont détectées, garantissant des mises à jour en temps réel sur les menaces en évolution.
- Rapports de conformité : Le support de la conformité est crucial, en particulier pour répondre aux normes telles que HIPAA, PCI et FFIEC. Les SIEM simplifient l&#39;évaluation et le reporting de la conformité, aidant à prévenir les non-conformités coûteuses.
- Notifications en temps réel : Des alertes rapides sont essentielles ; les SIEM qui vous notifient immédiatement des violations permettent des réponses plus rapides aux menaces potentielles.
- Aggregation des données : Une vue centralisée de toutes les activités réseau garantit qu&#39;aucune zone n&#39;est laissée sans surveillance, ce qui est crucial pour une visibilité complète des menaces à mesure que votre organisation se développe.
- Normalisation des données : Les SIEM qui normalisent les données entrantes facilitent l&#39;analyse des événements de sécurité et l&#39;extraction d&#39;informations exploitables à partir de sources disparates.

**Capacités de nouvelle génération du SIEM**

- Collecte et gestion des données : Les SIEM de nouvelle génération extraient des données du cloud, sur site et des appareils externes, consolidant les informations sur l&#39;ensemble de l&#39;environnement informatique.
- Livraison cloud : Les SIEM basés sur le cloud utilisent un stockage évolutif, accommodant de grands volumes de données sans les limitations du matériel sur site.
- Analyse du comportement des utilisateurs et des entités (UEBA) : En établissant un comportement utilisateur normal et en identifiant les écarts, l&#39;UEBA aide à détecter les menaces internes et les nouvelles menaces inconnues.
- Orchestration de la sécurité et réponse automatisée (SOAR) : SOAR automatise la réponse aux incidents, s&#39;intègre à l&#39;infrastructure informatique et permet des réponses coordonnées à travers les pare-feu, les serveurs de messagerie et les contrôles d&#39;accès.
- Chronologies d&#39;attaque automatisées : Les SIEM de nouvelle génération créent automatiquement des chronologies d&#39;attaque visuelles, simplifiant l&#39;enquête et le triage, même pour les analystes moins expérimentés.

Sélectionner un fournisseur SIEM avec à la fois des capacités de base et de nouvelle génération offre à votre organisation une approche complète et agile de la sécurité, répondant aux exigences actuelles et futures.

##### **Créer une liste courte**

Réduire une liste courte peut être délicat, surtout pour les indécis, mais ces décisions doivent être prises. Une fois la liste longue limitée aux produits abordables avec les fonctionnalités souhaitées, il est temps de rechercher une validation tierce. Pour chaque outil, l&#39;acheteur doit analyser les avis des utilisateurs finaux, les rapports d&#39;analystes et les évaluations empiriques de sécurité. La combinaison de ces facteurs spécifiés devrait aider à classer les options et à éliminer les produits mal performants. _&amp;nbsp;_

##### **Conduire des démonstrations**

Avec la liste réduite à trois à cinq produits possibles, les entreprises peuvent contacter les fournisseurs et planifier des démonstrations. Cela les aidera à obtenir une expérience de première main avec le produit, à poser des questions ciblées et à évaluer la qualité du service des fournisseurs.&amp;nbsp;

Voici quelques questions essentielles pour guider votre décision :

- L&#39;outil améliorera-t-il la collecte et la gestion des journaux ? : 

Une collecte efficace des journaux est fondamentale. Recherchez un logiciel compatible sur les systèmes et appareils, offrant un tableau de bord convivial pour une surveillance simplifiée.

- L&#39;outil soutient-il les efforts de conformité ?

Même si la conformité n&#39;est pas une priorité, choisir un SIEM qui facilite l&#39;audit et le reporting peut pérenniser vos opérations. Recherchez des outils qui simplifient les processus et le reporting de conformité.

- L&#39;outil peut-il tirer parti des événements de sécurité passés dans la réponse aux menaces ?

L&#39;une des forces du SIEM est d&#39;utiliser les données historiques pour informer la détection future des menaces. Assurez-vous que l&#39;outil offre des analyses approfondies et des capacités de forage pour analyser et agir sur les incidents passés.

- La réponse aux incidents est-elle rapide et automatisée ?

Des réponses rapides et efficaces sont essentielles. L&#39;outil doit fournir des alertes personnalisables qui notifient votre équipe immédiatement lorsque cela est nécessaire afin que vous puissiez quitter le tableau de bord en toute confiance.&amp;nbsp;

#### Sélection du logiciel de gestion des informations et des événements de sécurité (SIEM)

##### **Choisir une équipe de sélection**

Les décideurs doivent impliquer des experts en la matière de toutes les équipes qui utiliseront le système dans le choix d&#39;une équipe de sélection. Pour les logiciels de sauvegarde, cela implique principalement les chefs de produit, les développeurs, l&#39;informatique et le personnel de sécurité. Tout responsable ou chef de département doit également inclure les personnes gérant toute solution avec laquelle le produit de sauvegarde sera intégré.&amp;nbsp;

##### **Négociation**

La séniorité de l&#39;équipe de négociation peut varier en fonction de la maturité de l&#39;entreprise. Il est conseillé d&#39;inclure les directeurs ou responsables pertinents des départements de sécurité et informatique ainsi que de tout autre département transversal qui pourrait être impacté.

##### **Décision finale**

Si l&#39;entreprise a un directeur de la sécurité de l&#39;information (CISO), cette personne prendra probablement la décision.&amp;nbsp;Sinon, les entreprises doivent faire confiance à la capacité de leurs professionnels de la sécurité à utiliser et comprendre le produit.&amp;nbsp;

### Combien coûte le logiciel SIEM ?

La croissance potentielle doit être prise en compte si l&#39;acheteur choisit un outil SIEM basé sur le cloud qui offre une tarification selon le modèle SaaS pay-as-you-use. Certaines solutions sont peu coûteuses au départ et offrent des tarifs bas abordables. Alternativement, certaines peuvent augmenter rapidement les prix et les frais à mesure que l&#39;entreprise et les besoins de stockage augmentent. Certains fournisseurs proposent des produits de sauvegarde gratuits en permanence pour les individus ou les petites équipes.

**SIEM cloud_:_** La tarification du SIEM en tant que service peut varier, mais elle évolue traditionnellement à mesure que le stockage augmente. Des coûts supplémentaires peuvent provenir de fonctionnalités accrues telles que la remédiation automatisée, l&#39;orchestration de la sécurité et le renseignement sur les menaces intégré.&amp;nbsp;

**SIEM sur site :** Les solutions sur site sont généralement plus coûteuses et nécessitent plus d&#39;efforts et de ressources. Elles seront également plus coûteuses à entretenir et nécessiteront du personnel dédié. Cependant, les entreprises ayant des exigences de conformité élevées devraient adopter la sécurité sur site quoi qu&#39;il en soit.&amp;nbsp;

#### Retour sur investissement (ROI)

Les solutions SIEM basées sur le cloud fourniront un retour sur investissement plus rapide, similaire à leur coût moyen inférieur. La situation est assez claire car il y a un investissement initial beaucoup plus faible et une demande moindre pour un personnel dédié.&amp;nbsp;

Cependant, pour les systèmes sur site, le retour sur investissement dépendra de l&#39;échelle et de la portée des systèmes informatiques de l&#39;entreprise. Des centaines de serveurs nécessiteront des centaines de capteurs, potentiellement plus, à mesure que le temps use l&#39;équipement informatique. Une fois mis en œuvre, ils doivent être exploités et entretenus par des professionnels de la sécurité (coûteux).




