{"id":22893,"date":"2025-06-20T12:54:18","date_gmt":"2025-06-20T10:54:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22893"},"modified":"2025-06-20T12:54:18","modified_gmt":"2025-06-20T10:54:18","slug":"open-source-siem-hidden-costs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/open-source-siem-hidden-costs\/22893\/","title":{"rendered":"Les co\u00fbts cach\u00e9s d&rsquo;un SIEM gratuit"},"content":{"rendered":"<p>Selon le rapport \u00ab\u00a0State of Open Source\u00a0\u00bb d\u2019OpenLogic, 96 % des organisations interrog\u00e9es utilisent des solutions \u00e0 code source ouvert (OSS). On trouve de telles solutions dans tous les segments du march\u00e9 des technologies de l\u2019information, y compris les outils d\u2019infos\u00e9curit\u00e9. Elles sont d\u2019ailleurs souvent recommand\u00e9es lors de la mise en place de syst\u00e8mes SIEM.<\/p>\n<p>\u00c0 premi\u00e8re vue, les solutions \u00e0 code source ouvert semblent \u00eatre un excellent choix. La fonction premi\u00e8re d\u2019un syst\u00e8me SIEM est la collecte syst\u00e9matique de t\u00e9l\u00e9m\u00e9trie et la corr\u00e9lation, que vous pouvez configurer \u00e0 l\u2019aide d\u2019outils de stockage et de traitement des donn\u00e9es bien connus. Il vous suffit de rassembler toutes vos donn\u00e9es \u00e0 l\u2019aide de Logstash, de connecter <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Elasticsearch\" target=\"_blank\" rel=\"noopener nofollow\">Elasticsearch<\/a>, de construire les visualisations dont vous avez besoin avec <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Kibana\" target=\"_blank\" rel=\"noopener nofollow\">Kibana<\/a>, et le tour est jou\u00e9\u00a0! Une recherche rapide vous permettra m\u00eame de trouver des solutions SIEM \u00e0 code ouvert pr\u00eates \u00e0 l\u2019emploi (souvent bas\u00e9es sur les m\u00eames composants). Avec les SIEM, adapter \u00e0 la fois la collecte et le traitement des donn\u00e9es aux besoins sp\u00e9cifiques de votre organisation est toujours essentiel, et un syst\u00e8me \u00e0 code source ouvert personnalis\u00e9 offre des possibilit\u00e9s infinies \u00e0 cet \u00e9gard. En outre, le co\u00fbt de la licence est nul. Toutefois, le succ\u00e8s de cette entreprise d\u00e9pend de votre \u00e9quipe de d\u00e9veloppement, des particularit\u00e9s de votre organisation, du temps qu\u2019elle est pr\u00eate \u00e0 attendre pour obtenir des r\u00e9sultats et du montant qu\u2019elle est pr\u00eate \u00e0 investir dans un soutien continu.<\/p>\n<h2>Le temps c\u2019est de l\u2019argent<\/h2>\n<p>Une question cl\u00e9 (dont l\u2019importance est constamment sous-estim\u00e9e) est de d\u00e9terminer combien de temps il faudra avant que le SIEM de votre entreprise ne soit pas seulement op\u00e9rationnel, mais qu\u2019il commence \u00e0 apporter une r\u00e9elle valeur ajout\u00e9e. Les <a href=\"https:\/\/www.gartner.com\/en\/documents\/4003307\" target=\"_blank\" rel=\"noopener nofollow\">donn\u00e9es<\/a> de Gartner indiquent qu\u2019il faut en moyenne six mois pour mettre en \u0153uvre un SIEM pr\u00eat \u00e0 l\u2019emploi, m\u00eame avec toutes ses fonctionnalit\u00e9s, et qu\u2019une entreprise sur dix y consacre un an. Et si vous cr\u00e9ez votre propre SIEM ou si vous adaptez une solution \u00e0 code source ouvert, vous devez vous attendre \u00e0 ce que ce d\u00e9lai double ou triple. Lors de l\u2019\u00e9tablissement du budget, multipliez ce temps par le taux horaire de vos d\u00e9veloppeurs. Il est \u00e9galement difficile d\u2019imaginer qu\u2019un SIEM \u00e0 part enti\u00e8re puisse \u00eatre mis en place par une seule personne talentueuse \u2013 votre entreprise devra disposer d\u2019une \u00e9quipe enti\u00e8re.<\/p>\n<p>Un pi\u00e8ge psychologique courant consiste \u00e0 se laisser tromper par la rapidit\u00e9 d\u2019\u00e9laboration d\u2019un prototype. Il est possible de d\u00e9ployer une solution \u00e0 code source ouvert pr\u00eate \u00e0 l\u2019emploi dans un environnement de test en quelques jours seulement, mais la rendre de qualit\u00e9 industrielle peut durer des mois, voire des ann\u00e9es.<\/p>\n<h2>P\u00e9nuries de comp\u00e9tences<\/h2>\n<p>Un SIEM doit collecter, indexer et analyser des milliers d\u2019\u00e9v\u00e9nements par seconde. La conception d\u2019un syst\u00e8me \u00e0 forte charge, ou m\u00eame l\u2019adaptation d\u2019un syst\u00e8me existant, requiert des comp\u00e9tences particuli\u00e8res et tr\u00e8s demand\u00e9es. Au-del\u00e0 des d\u00e9veloppeurs, le projet aurait besoin d\u2019administrateurs informatiques, d\u2019ing\u00e9nieurs DevOps, d\u2019analystes et m\u00eame de concepteurs de tableaux de bord hautement qualifi\u00e9s.<\/p>\n<p>Les cr\u00e9ateurs de SIEM doivent \u00e9galement surmonter le manque d\u2019exp\u00e9rience pratique n\u00e9cessaire pour r\u00e9diger des r\u00e8gles de normalisation efficaces, des logiques de corr\u00e9lation et d\u2019autres contenus fournis par les <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions SIEM commerciales<\/a>. Bien entendu, m\u00eame ce contenu pr\u00eat \u00e0 l\u2019emploi requiert des ajustements significatifs, mais il est \u00e0 la fois plus rapide et plus facile de l\u2019adapter aux normes de votre organisation.<\/p>\n<h2>Conformit\u00e9<\/h2>\n<p>Pour de nombreuses entreprises, disposer d\u2019un syst\u00e8me SIEM est une exigence r\u00e9glementaire. Les entit\u00e9s qui con\u00e7oivent elles-m\u00eames un SIEM ou mettent en \u0153uvre une solution \u00e0 code source ouvert doivent d\u00e9ployer des efforts consid\u00e9rables pour se mettre en conformit\u00e9. Elles doivent elles-m\u00eames adapter les capacit\u00e9s de leur SIEM aux exigences r\u00e9glementaires, contrairement aux utilisateurs de syst\u00e8mes commerciaux, qui sont souvent dot\u00e9s d\u2019un processus de certification int\u00e9gr\u00e9 et de tous les outils n\u00e9cessaires pour assurer la mise en conformit\u00e9.<\/p>\n<p>Parfois, la direction peut vouloir mettre en \u0153uvre un SIEM simplement pour \u00ab\u00a0cocher une case\u00a0\u00bb, dans le but de minimiser les d\u00e9penses. Cependant, \u00e9tant donn\u00e9 que la norme PCI DSS, le RGPD et d\u2019autres cadres r\u00e9glementaires locaux exigent une mise en \u0153uvre compl\u00e8te et efficace du SIEM, et non sa pr\u00e9sence symbolique, un syst\u00e8me SIEM install\u00e9 pour faire bonne figure \u00e9chouerait \u00e0 tout audit.<\/p>\n<p>La mise en conformit\u00e9 n\u2019est pas une question \u00e0 prendre en compte uniquement au moment de la mise en \u0153uvre. Si, pendant la maintenance et l\u2019exploitation autonomes, certains composants de votre solution cessent de recevoir des mises \u00e0 jour et atteignent leur fin de vie, vos chances de r\u00e9ussir un audit de s\u00e9curit\u00e9 <a href=\"https:\/\/www.openlogic.com\/blog\/state-of-open-source-report-key-insights#eol-software-makes-failing-a-compliance-audit-3x-more-likely\" target=\"_blank\" rel=\"noopener nofollow\">s\u2019amenuiseraient consid\u00e9rablement<\/a>.<\/p>\n<h2>D\u00e9pendance du fournisseur ou d\u00e9pendance des employ\u00e9s<\/h2>\n<p>La deuxi\u00e8me raison la plus importante pour laquelle les organisations envisagent une solution \u00e0 code ouvert a toujours \u00e9t\u00e9 la flexibilit\u00e9 dans l\u2019adaptation \u00e0 leurs besoins, ainsi que le fait de ne pas d\u00e9pendre de la feuille de route de d\u00e9veloppement et des d\u00e9cisions en mati\u00e8re de licence d\u2019un \u00e9diteur de logiciels.<\/p>\n<p>Ces deux arguments sont convaincants et, dans les grandes organisations, ils peuvent parfois l\u2019emporter sur d\u2019autres facteurs. Cependant, il est important de faire ce choix en \u00e9tant pleinement conscient du pour et du contre\u00a0:<\/p>\n<ul>\n<li>Les SIEM \u00e0 code source ouvert peuvent \u00eatre plus simples \u00e0 adapter \u00e0 des entr\u00e9es de donn\u00e9es uniques.<\/li>\n<li>Avec un SIEM \u00e0 code source ouvert, vous gardez un contr\u00f4le total sur la mani\u00e8re dont les donn\u00e9es sont stock\u00e9es et trait\u00e9es.<\/li>\n<li>Le co\u00fbt de la mise \u00e0 l\u2019\u00e9chelle d\u2019un SIEM \u00e0 code source ouvert se compose principalement du prix du mat\u00e9riel suppl\u00e9mentaire et du d\u00e9veloppement des fonctionnalit\u00e9s requises.<\/li>\n<li>Aussi bien la configuration initiale que l\u2019\u00e9volution future d\u2019un SIEM \u00e0 code source ouvert exigent des professionnels exp\u00e9riment\u00e9s qui connaissent bien les pratiques de d\u00e9veloppement et les r\u00e9alit\u00e9s des SOC. Si les membres de l\u2019\u00e9quipe qui comprennent le mieux le syst\u00e8me quittent l\u2019entreprise ou changent de poste, l\u2019\u00e9volution du syst\u00e8me pourrait s\u2019arr\u00eater. Pire encore, le syst\u00e8me pourrait se d\u00e9t\u00e9riorer progressivement.<\/li>\n<li>Si le co\u00fbt initial de mise en \u0153uvre d\u2019un SIEM \u00e0 code source ouvert peut \u00eatre inf\u00e9rieur en raison de l\u2019absence de frais de licence, cette diff\u00e9rence s\u2019\u00e9rode souvent pendant la phase de maintenance. Cela s\u2019explique par les d\u00e9penses suppl\u00e9mentaires continues li\u00e9es \u00e0 l\u2019emploi de personnel qualifi\u00e9 d\u00e9di\u00e9 exclusivement au d\u00e9veloppement du SIEM. Sur le long terme, le co\u00fbt total de possession (TCO) d\u2019un SIEM \u00e0 code source ouvert s\u2019av\u00e8re souvent plus \u00e9lev\u00e9.<\/li>\n<\/ul>\n<h2>Qualit\u00e9 du contenu<\/h2>\n<p>La pertinence du contenu de d\u00e9tection et de r\u00e9ponse est un facteur cl\u00e9 de l\u2019efficacit\u00e9 d\u2019un SIEM. Pour les solutions commerciales, les mises \u00e0 jour des r\u00e8gles de corr\u00e9lation, les guides pratiques et les flux de Threat Intelligence sont g\u00e9n\u00e9ralement fournis dans le cadre d\u2019un abonnement. Ils sont d\u00e9velopp\u00e9s par de grandes \u00e9quipes de chercheurs et font l\u2019objet de tests approfondis, et leur mise en \u0153uvre requiert g\u00e9n\u00e9ralement tr\u00e8s peu d\u2019efforts de la part de votre \u00e9quipe de s\u00e9curit\u00e9 interne. Avec un SIEM \u00e0 code source ouvert, vous \u00eates livr\u00e9 \u00e0 vous-m\u00eame lorsqu\u2019il s\u2019agit de mises \u00e0 jour\u00a0: vous devez parcourir vous-m\u00eame les forums communautaires, les d\u00e9p\u00f4ts GitHub et les fils d\u2019information gratuits. Les r\u00e8gles doivent ensuite \u00eatre examin\u00e9es minutieusement et adapt\u00e9es \u00e0 votre infrastructure, ce qui augmente le risque de faux positifs. Par cons\u00e9quent, la mise en \u0153uvre des mises \u00e0 jour dans un SIEM \u00e0 code ouvert exige beaucoup plus d\u2019efforts de la part de votre \u00e9quipe interne.<\/p>\n<h2>L\u2019\u00e9l\u00e9phant dans la pi\u00e8ce\u00a0: le mat\u00e9riel informatique<\/h2>\n<p>Pour lancer un SIEM, vous devez acqu\u00e9rir ou louer du mat\u00e9riel informatique, et, selon l\u2019architecture du syst\u00e8me, le co\u00fbt peut varier consid\u00e9rablement. Peu importe que le syst\u00e8me soit une solution \u00e0 code ouvert ou une solution commerciale propri\u00e9taire. Cependant, si vous d\u00e9ployez vous-m\u00eame une solution SIEM \u00e0 code ouvert, vous courez le risque de prendre des d\u00e9cisions architecturales qui ne seront pas optimales. \u00c0 long terme, une telle approche pourrait entra\u00eener des co\u00fbts d\u2019exploitation \u00e9lev\u00e9s et r\u00e9currents.<\/p>\n<p>Nous couvrons le sujet de l\u2019\u00e9valuation des besoins en mat\u00e9riel SIEM en d\u00e9tail dans un <a href=\"https:\/\/www.kaspersky.com\/blog\/siem-hardware\/52801\/\" target=\"_blank\" rel=\"noopener nofollow\">article s\u00e9par\u00e9<\/a>.<\/p>\n<h2>Le d\u00e9compte final<\/h2>\n<p>Si l\u2019id\u00e9e d\u2019une plateforme enti\u00e8rement personnalisable et adaptable sans frais de licence est tr\u00e8s s\u00e9duisante, il y a un risque important qu\u2019un tel projet demande beaucoup plus de temps et d\u2019efforts \u00e0 votre \u00e9quipe de d\u00e9veloppement interne qu\u2019une solution commerciale pr\u00eate \u00e0 l\u2019emploi. Ce choix peut \u00e9galement entraver votre capacit\u00e9 \u00e0 adopter rapidement des innovations et faire en sorte que votre \u00e9quipe de s\u00e9curit\u00e9 se concentre non plus sur l\u2019\u00e9laboration d\u2019une strat\u00e9gie de d\u00e9tection et de sc\u00e9narios de r\u00e9ponse, mais sur la r\u00e9solution de probl\u00e8mes op\u00e9rationnels. C\u2019est pourquoi une <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution commerciale<\/a> g\u00e9r\u00e9e, soutenue par des experts et bien int\u00e9gr\u00e9e rejoint souvent plus \u00e9troitement les objectifs d\u2019une organisation typique, \u00e0 savoir une r\u00e9duction efficace des risques et une budg\u00e9tisation pr\u00e9visible.<\/p>\n<p>Les SIEM commerciaux permettent \u00e0 votre \u00e9quipe de tirer parti de r\u00e8gles, de guides et d\u2019analyseurs de t\u00e9l\u00e9m\u00e9trie pr\u00e9d\u00e9finis, ce qui lui permet de se concentrer sur des projets propres \u00e0 l\u2019organisation, comme la recherche des menaces ou l\u2019am\u00e9lioration de la visibilit\u00e9 dans l\u2019infrastructure cloud, au lieu de r\u00e9inventer les fonctions de base d\u2019un SIEM ou de lutter pour r\u00e9ussir un audit r\u00e9glementaire avec un syst\u00e8me d\u00e9velopp\u00e9 en interne.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Bien que les projets \u00e0 code ouvert vous permettent de cr\u00e9er presque n&rsquo;importe quelle solution d&rsquo;infos\u00e9curit\u00e9, il est essentiel d&rsquo;\u00e9valuer de mani\u00e8re r\u00e9aliste les ressources de votre \u00e9quipe et le temps qu&rsquo;il vous faudra pour atteindre vos objectifs.<\/p>\n","protected":false},"author":2581,"featured_media":22896,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4536,87,3522,4201],"class_list":{"0":"post-22893","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-code-ouvert","10":"tag-conseils","11":"tag-siem","12":"tag-strategie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-source-siem-hidden-costs\/22893\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-source-siem-hidden-costs\/28936\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-source-siem-hidden-costs\/24161\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/open-source-siem-hidden-costs\/12506\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-source-siem-hidden-costs\/29039\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-source-siem-hidden-costs\/28250\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-source-siem-hidden-costs\/31066\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-source-siem-hidden-costs\/29752\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-source-siem-hidden-costs\/39801\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-source-siem-hidden-costs\/13479\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-source-siem-hidden-costs\/53589\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-source-siem-hidden-costs\/23935\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-source-siem-hidden-costs\/32329\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-source-siem-hidden-costs\/29221\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-source-siem-hidden-costs\/34975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-source-siem-hidden-costs\/34609\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/siem\/","name":"siem"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22893"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22893\/revisions"}],"predecessor-version":[{"id":22897,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22893\/revisions\/22897"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22896"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}