Splunk
Analyse des données en temps réel,
Reporting & BI
4.7
5
0
Présentation de Splunk
Comparatif 2026
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Catégories
100% de compatibilité
100
Solutions d'observabilité
-
Gestion des politiques de rétention de données
-
Gestion des traces distribuées
-
Détection automatique des anomalies
-
Personnalisation des rapports et des dashboards
-
Compatibilité multi-cloud et hybride
-
Collecte et agrégation de logs
-
Analyse des métriques système
-
Alertes personnalisées et notifications
-
Intégration avec des outils de collaboration (Slack, PagerDuty)
-
Analyse prédictive et machine learning
-
Visualisation de données par dashboard
-
Supervision des microservices
-
Surveillance des performances en temps réel
-
Contrôle des coûts d’observabilité
-
Suivi de la latence et des temps de réponse
-
Gestion des événements en temps réel
-
Corrélation entre logs, traces et métriques
-
Surveillance des conteneurs (Docker, Kubernetes)
-
Intégration API pour automatisation
-
Support d'OpenTelemetry
100% de compatibilité
100
Outils de Dashboarding pour Entreprises
-
Visualisation de données interactives
-
Création et personnalisation de dashboards
-
Support pour le drill-down et le drill-through
-
Capacités d'exportation de données
-
Capacités de l'interface utilisateur intuitive
-
Alertes et notifications automatisées
-
Support pour l'intelligence artificielle et l'apprentissage automatique
-
Support de plusieurs types de graphiques
-
Fonctionnalités de filtrage et de segmentation des données
-
Prise en charge de l'intégration API
-
Support pour le KPI tracking
-
Support pour les données mobiles et responsives
-
Fonctionnalités d'analyse prédictive
-
Fonctionnalités d'analyse de tendances
-
Fonctionnalités de collaboration et de partage
-
Intégration avec diverses sources de données
-
Tableaux de bord en temps réel
-
Gestion des droits d'accès et contrôles de sécurité
-
Capacités d'automatisation de tableau de bord
-
Fonctionnalités de reporting intégrées
95% de compatibilité
95
Logiciels de supervision informatique
-
Gestion des configurations réseau
-
Automatisation des réponses aux incidents
-
Rapports automatisés sur les performances
-
Analyse des flux réseau (NetFlow, sFlow)
-
Surveillance des dispositifs IoT
-
Surveillance des performances réseau
-
Compatibilité multi-cloud
-
Analyse prédictive des pannes
-
Tableaux de bord personnalisables
-
Analyse des logs centralisée
-
Détection des anomalies en temps réel
-
Gestion des alertes avec escalade
-
Supervision des applications critiques
-
Intégration avec des outils tiers
-
Monitoring des environnements virtualisés
-
Supervision des bases de données
-
Suivi des SLA (Service Level Agreements)
-
Outils de diagnostic interactifs
-
Support des standards SNMP et WMI
-
Gestion des mises à jour système
95% de compatibilité
95
Outils de Monitoring pour Entreprises
-
Gestion de l'infrastructure virtuelle et des conteneurs
-
Surveillance de l'expérience utilisateur
-
Tableaux de bord personnalisables et rapports
-
Support technique et formation
-
Surveillance de la capacité et de l'utilisation des ressources
-
Intégration avec d'autres outils IT
-
Surveillance du stockage et de la base de données
-
Outils d'analyse de performance et de diagnostic
-
Fonctionnalités d'automatisation et d'orchestration
-
Surveillance de la disponibilité et du temps de fonctionnement
-
Détection des anomalies et gestion des incidents
-
Surveillance du réseau et du trafic
-
Surveillance de la sécurité et des événements de journalisation
-
API pour l'intégration et la personnalisation
-
Surveillance de l'infrastructure cloud
-
Surveillance en temps réel des performances du système
-
Prise en charge des systèmes multiplateformes
-
Surveillance des applications et des services
-
Alertes automatiques et notifications en temps réel
-
Gestion des niveaux de service (SLA)
95% de compatibilité
95
AIOps & Automatisation IT
-
Détection automatisée des anomalies (IA)
-
Déclenchement d’actions automatisées selon les règles IT
-
Identification des causes profondes des incidents
-
Surveillance des logs et métriques avancée
-
Analyse prédictive des performances IT
-
Gestion des incidents basée sur l’IA
-
Automatisation des workflows ITSM
-
Gestion proactive des alertes IT
-
Remédiation automatisée des pannes
-
Automatisation des résolutions d’incidents
-
Visualisation des dépendances applicatives
-
Détection et prévention des goulots d’étranglement
-
Intégration avec les outils de monitoring existants
-
Observabilité IT en temps réel
-
Supervision intelligente des infrastructures
-
Apprentissage automatique pour l’amélioration continue
-
Génération automatique de rapports d’incidents
-
Corrélation des événements multi-sources
-
Optimisation dynamique des ressources IT
-
Recommandations intelligentes pour la maintenance
90% de compatibilité
90
Systèmes SIEM pour Entreprises
-
Tableaux de bord et rapports de sécurité
-
Investigation des incidents
-
Analyse forensique
-
Gestion des incidents de sécurité
-
Réponses automatisées et orchestration
-
Visualisation de l'activité réseau
-
Analyse avancée et machine learning
-
Collecte et agrégation de logs
-
Stockage et recherche de logs
-
Contextualisation des événements de sécurité
-
Suivi du comportement des utilisateurs et des entités (UEBA)
-
Suivi de l'intégrité des fichiers
-
Corrélation des événements de sécurité
-
Notifications et alertes en temps réel
-
Gestion de la conformité
-
Analyse des logs en temps réel
-
Intégration avec d'autres outils de sécurité
-
Gestion des menaces et renseignements sur les menaces
-
Gestion des vulnérabilités -
Gestion des identités et des accès
90% de compatibilité
90
Outils d'Analyse de Données pour Entreprises
-
Préparation et nettoyage des données
-
Analyse en temps réel
-
Fonctionnalités d'automatisation
-
Fonctionnalités de machine learning intégrées
-
Sécurité des données et contrôle d'accès
-
Supporte SQL et d'autres langages de requête
-
Analyse prédictive
-
Fonctionnalités de visualisation de données
-
Fonctionnalités d'exploration de données
-
Tableaux de bord et rapports personnalisables
-
Analyse de tendances
-
Intégration de données multi-sources
-
Gestion des grandes données (Big Data)
-
Outils de segmentation et de classification
-
Gestion de métadonnées
-
Interactivité des visualisations de données
-
Exportation et partage de données
-
Analyse de texte
-
Outils de collaboration -
Analyse des sentiments
85% de compatibilité
85
Outils de Visualisation de Données pour Entreprises
-
Prise en charge du Big Data
-
Fonctionnalités de partage de visualisations
-
Capacités mobiles (visualisations sur smartphone/tablette)
-
Intégration avec des systèmes de gestion de base de données
-
Tableaux de bord conformes CSRD
-
Intégration de données multi-sources
-
Outils d'analyse prédictive intégrés
-
Création de graphiques personnalisés
-
Visualisations en temps réel
-
Outils d'analyse de données intégrés
-
Prise en charge des données non structurées
-
Visualisation de données interactives
-
Outils d'exploration de données
-
Sécurité des données et contrôle d'accès
-
Visualisation de données géospatiales
-
Exportation de visualisations dans divers formats
-
Fonctionnalités de reporting intégrées
-
Intégration avec des outils de business intelligence
-
Prise en charge de requêtes SQL -
Fonctionnalités de collaboration
85% de compatibilité
85
Outils de Big Data pour Entreprises
-
Traitement parallèle des données
-
Gestion de grands volumes de données
-
Fonctionnalités de sécurité et de gouvernance des données
-
Support pour le traitement en streaming de données
-
Automatisation de tâches et workflows
-
Support pour l'intelligence artificielle et l'apprentissage automatique
-
Support pour les opérations de MapReduce
-
Visualisation de données de grande échelle
-
Capacités de stockage et de récupération de données
-
Capacités d'audit et de suivi
-
Capacités d'intégration de données variées
-
Fonctionnalités d'analyse prédictive
-
Support pour le traitement des données non structurées
-
Support pour les architectures distribuées
-
APIs pour l'intégration avec d'autres outils ou plateformes
-
Capacité d'analyse en temps réel
-
Capacités de scalabilité
-
Support pour les requêtes SQL et NoSQL -
Fonctionnalités d'ETL (Extraction, Transformation, Chargement) -
Gestion de la qualité des données
85% de compatibilité
85
Outils de Business Intelligence en Temps Réel
-
Tableaux de bord en temps réel
-
Capacités de l'API pour l'intégration en temps réel
-
Visualisation de données en temps réel
-
Support des flux de données en continu
-
Intégration de données en temps réel
-
Gestion des droits d'accès et contrôles de sécurité
-
Intégration avec des systèmes externes en temps réel
-
Support des grands volumes de données en temps réel
-
Capacités de filtrage et de segmentation en temps réel
-
Fonctionnalités de reporting en temps réel
-
Fonctionnalités d'analyse de tendance en temps réel
-
Analyse prédictive en temps réel
-
Traitement de données en temps réel
-
Support de l'analyse de données en streaming
-
Alertes et notifications en temps réel
-
Support multi-source pour les données en temps réel
-
Support pour l'intelligence artificielle et l'apprentissage automatique
-
Fonctionnalités d'analyse comparative en temps réel
-
Fonctionnalités d'analyse d'impact instantanée
-
Fonctionnalités de collaboration en temps réel
80% de compatibilité
80
Outils de Reporting
-
Capacités mobiles (rapports sur smartphone/tablette)
-
Création de rapports personnalisés
-
Intégration de données multi-sources
-
Capacités d'analyse en temps réel
-
Fonctionnalités de partage de rapports
-
Outils d'analyse prédictive
-
Exportation de rapports dans divers formats
-
Sécurité des données et contrôle d'accès
-
Outils d'exploration de données
-
Visualisation de données interactives
-
Prise en charge des données non structurées
-
Prise en charge du Big Data
-
Outils d'analyse de données
-
Planification et automatisation des rapports
-
Intégration avec des systèmes de gestion de base de données
-
Tableaux de bord conformes CSRD
-
Intégration avec des outils de business intelligence
-
Fonctionnalités de collaboration -
Gestion de la qualité des données -
Prise en charge de requêtes SQL
80% de compatibilité
80
Contrôle du système d'information
-
Gestion des SLA (Service Level Agreement)
-
Audit des modifications système
-
Analyse des logs système avancée
-
Gestion des conformités réglementaires
-
Détection et réponse aux incidents
-
Personnalisation des tableaux de bord
-
Prise en charge des environnements hybrides (cloud et on-premise)
-
Analyse et reporting des performances
-
Support multi-plateforme et interopérabilité
-
Supervision des intégrations inter-systèmes
-
Maintenance prédictive des systèmes
-
Surveillance en temps réel des systèmes critiques
-
Évaluation de la sécurité des systèmes
-
Détection des anomalies et alertes automatiques
-
Suivi des indicateurs clés de performance (KPI)
-
Automatisation des tâches de contrôle
-
Planification de la capacité système
-
Contrôle des sauvegardes et restaurations -
Simulation et test des charges système -
Gestion des accès utilisateurs
65% de compatibilité
65
Logiciels de surveillance de performance applicative - APM
-
Analyse prédictive des performances applicatives
-
Visualisation de l'architecture des applications
-
Rapports de conformité et d'audit
-
Optimisation des performances basée sur l'IA
-
Analyse des transactions d'applications
-
Suivi des performances des bases de données
-
Alertes basées sur l'apprentissage machine
-
Suivi de la performance des appels API
-
Gestion des performances des conteneurs et microservices
-
Surveillance des performances applicatives en temps réel
-
Intégration avec les systèmes de gestion des incidents
-
Intégration des logs applicatifs pour le diagnostic
-
Détection et diagnostic des anomalies applicatives
-
Cartographie des dépendances des applications
-
Gestion de la capacité et de la planification des ressources
-
Gestion des niveaux de service (SLA) applicatifs
-
Suivi des changements de configuration applicative
-
Benchmarking des performances applicatives
-
Analyse de la cause racine automatisée
-
Mesure de l'expérience utilisateur (RUM - Real User Monitoring)
65% de compatibilité
65
Logiciels de cyber protection et sécurité des données
-
Protection contre les ransomwares
-
Détection des comportements anormaux
-
Authentification multi-facteurs (MFA)
-
Détection des vulnérabilités des logiciels
-
Gestion centralisée des accès
-
Détection proactive des menaces par IA
-
Chiffrement AES-256 des données
-
Intégration avec les systèmes ERP et CRM
-
Surveillance des activités des fichiers
-
Sécurisation des données sur le cloud
-
Surveillance en temps réel des terminaux
-
Rapports d'audit & de conformité
-
Restauration rapide des données
-
Protection contre les attaques par phishing -
Sauvegarde automatique et planifiée -
Gestion des clés de chiffrement -
Pare-feu intégré -
Protection des e-mails contre les menaces -
Isolation des fichiers infectés -
Protection des machines virtuelles
65% de compatibilité
65
Logiciels d'archivage des données et gestion de la conformité
-
Pistes d’audit et traçabilité
-
Chiffrement des données archivées
-
Stockage à long terme en lecture seule
-
Recherche avancée basée sur les métadonnées
-
Intégration avec les systèmes de gestion documentaire (GED)
-
Interopérabilité avec les systèmes légaux et ERP
-
Gestion des droits d'accès utilisateurs
-
Horodatage des documents archivés
-
Compatibilité avec les solutions cloud et locales
-
Conformité RGPD
-
Accessibilité rapide aux archives
-
Mécanisme de purge automatisée après la durée légale
-
Détection d'altérations et scellement des archives
-
Versionnage des fichiers archivés -
Plan de reprise des archives après sinistre -
Archivage sécurisé dans un coffre-fort numérique -
SLA de conservation garantis -
Archivage multiformat (emails, documents, bases de données) -
Archivage certifié NF Z42-013 -
Gestion des cycles de vie des documents
65% de compatibilité
65
Solution SOAR SecOps : Orchestration et Réponse aux Incidents
-
Recommandations de playbook selon type d’incident et contexte des actifs
-
Triage automatisé avec scoring de sévérité et priorisation L1/L2
-
Normalisation & déduplication des alertes multi-sources (CEF/LEEF)
-
Case management SecOps avec ITSM (création/closing tickets, commentaires)
-
Enrichissement automatique (CTI, WHOIS, DNS, GeoIP) des événements SOC
-
Escalades & notifications orchestrées (Slack/Teams/Email/SMS)
-
Orchestration d’actions de sécurité : isolation d’hôte, blocage IP/URL/Hash
-
Bibliothèque de playbooks prêts à l’emploi (phishing, ransomware, exfiltration)
-
Moteur de playbooks d’orchestration no/low-code pour réponse aux incidents
-
Playbooks as-code (YAML/GitOps) OU éditeur visuel avec versioning
-
Connecteurs natifs SIEM/EDR/XDR/Email/Firewall/Proxy
-
Reporting SOC (journaux d’actions horodatés, MTTD/MTTR, conformité)
-
Regroupement/clusterisation d’alertes par similarité pour réduire le bruit
-
Analyse dynamique via sandbox cloud OU on-prem avec extraction d’artefacts
-
Réponse autonome end-to-end (containment + remédiation) pilotée par seuils de risque
-
Exécution d’actions privilégiées via PAM OU comptes techniques vaultés (JIT)
-
Human-in-the-loop : validation des étapes critiques avec garde-fous d’automation
-
Multi-entités/BU avec RBAC fin et séparation des données
-
Simulation/dry-run de playbooks et sandbox de test
-
Rétropropagation d’IoC vers les contrôles de security (EDR, FW, proxy)
60% de compatibilité
60
Logiciels NDR / IDS réseau (Network Detection & Response)
-
Détection temps réel menaces
-
Surveillance trafic réseau
-
Surveillance continue réseau
-
Détection écarts comportementaux
-
Intelligence artificielle intégrée
-
Corrélation de données multi-sources IA
-
Modélisation comportements normaux
-
Réponses automatisées incidents
-
Analyse anomalies réseau
-
Apprentissage machine sécurité
-
Alertes sécurité instantanées
-
Analyse comportementale IA
-
Intelligence réseau proactive
-
Blocage activités suspectes
-
Simulation de scénarios d'attaque IA
-
Classification dynamique des menaces
-
Profilage réseau avancé
-
Prévention cyberattaques IA
-
Mises à jour sécurité adaptatives
-
Prévention intrusions IA
60% de compatibilité
60
Logiciels APM - gestion des applications
-
Support et formation
-
Sécurité des applications
-
Gestion des incidents et problèmes
-
Reporting et tableaux de bord personnalisables
-
Analyse de performance des applications
-
Intégration avec les outils ITSM
-
Cartographie des dépendances des applications
-
Analyse prédictive
-
Planification des capacités
-
Surveillance de la santé des applications
-
Support multiplateforme
-
Interopérabilité et intégration API
-
Suivi des coûts et utilisation des ressources -
Gestion des actifs logiciels -
Rationalisation du portefeuille d'applications -
Gestion des risques et conformité -
Gestion des changements et versions -
Gestion du cycle de vie des applications -
Gestion des licences logicielles -
Automatisation du déploiement des applications
45% de compatibilité
45
Logiciels de surveillance continue de la conformité
-
Automatisation des évaluations de conformité
-
Alertes sur les changements de profil de risque
-
Traçabilité complète pour les audits
-
Déclenchement automatique des actions de remédiation
-
Intégration avec les fournisseurs de données de cybersécurité
-
Tableaux de bord conformes aux réglementations (GDPR, CCPA)
-
Compatibilité avec les normes de sécurité des données (ISO, NIST)
-
Suivi des pratiques de protection des données
-
Reporting dynamique pour les parties prenantes
-
Portail de rapport de violation pour les tiers -
Cartographie des relations tiers et flux de données -
Mise à jour en temps réel des évaluations de risques -
Gestion des SLA et des contrats des tiers -
Gestion automatisée des cycles d’évaluation -
Gestion des incidents de conformité -
Gestion de la conformité ESG -
Suivi des actions correctives -
Évaluation des performances des tiers (KPI) -
Bibliothèque de questionnaires de conformité personnalisables -
Surveillance continue des tiers
45% de compatibilité
45
Solutions de Cybersécurité pour Entreprises
-
Sécurité du cloud
-
Gestion des accès et des identités
-
Analyse comportementale des utilisateurs
-
Réponse automatique aux incidents
-
Gestion des menaces internes
-
Conformité réglementaire
-
Intégration avec les systèmes existants
-
Cryptage des données
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Protection contre le phishing
-
Protection contre les attaques zero-day
-
Authentification multi-facteurs (MFA)
-
Protection contre les attaques par déni de service (DDoS) -
Formation à la sensibilisation à la sécurité -
Firewall avancé -
Protection du courrier électronique -
Protection contre les malwares en temps réel -
Sécurité des terminaux -
Détection d'intrusion et prévention (IDS/IPS) -
Gestion des vulnérabilités
45% de compatibilité
45
Solutions de Gestion Multi-Cloud
-
Gestion de la sécurité et de la conformité
-
Automatisation et orchestration des tâches
-
Gestion de la performance et de la qualité de service
-
Interopérabilité entre les différentes plateformes cloud
-
Support pour les conteneurs et les services sans serveur
-
Support pour l'architecture hybride et privée du cloud
-
Surveillance et reporting en temps réel
-
Intégration avec les outils d'entreprise existants
-
Intégration avec les principaux fournisseurs de services cloud
-
Gestion centralisée des ressources multi-cloud
-
Support technique 24/7 et services de consultation
-
Gestion de la charge de travail et répartition des tâches -
Optimisation des coûts et analyse des dépenses -
Support pour le déploiement continu et l'intégration continue (CI/CD) -
Mise à l'échelle automatique des ressources -
Outils pour l'audit et la gouvernance -
Outils pour la migration des données et des applications -
Gestion de la sauvegarde et de la récupération des données -
Gestion des identités et des accès -
Gestion des configurations et des versions
45% de compatibilité
45
Gestion des Risques de Cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Surveillance en temps réel des risques de cybersécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Automatisation de la réponse aux incidents de sécurité
-
Évaluation et classification des risques de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Gestion des incidents de cybersécurité
-
Rapports de conformité aux normes de cybersécurité
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion de la continuité et de la reprise après sinistre
-
Éducation et formation à la sécurité pour réduire les risques humains -
Gestion du cycle de vie des risques de cybersécurité -
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Planification et test des plans de réponse aux incidents -
Suivi des indicateurs de risque clés (KRI) -
Prévision des risques de cybersécurité basée sur l'IA -
Évaluation et atténuation des risques spécifiques au cloud -
Gestion de l'intégrité des systèmes pour prévenir les altérations -
Simulation de scénarios de menace pour l'évaluation des risques -
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
45% de compatibilité
45
Sécurité Informatique et Réponse aux Incidents
-
Capacité de réponse automatisée aux incidents
-
Communication et notification des incidents
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Détection d'incidents en temps réel
-
Journalisation et audit des activités liées aux incidents
-
Suivi de l'évolution des incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Intégration avec des outils d'alerte
-
Automatisation des tâches répétitives liées aux incidents
-
Analyse de l'impact des incidents
-
Planification et test de plans de réponse aux incidents
-
Rapports d'incident détaillés
-
Catégorisation et priorisation des incidents
-
Fonctionnalité de collaboration pour la résolution des incidents
-
Gestion des connaissances liées aux incidents
-
Gestion des preuves numériques liées aux incidents
-
Capacité de gestion des incidents en masse
-
Rapports de conformité liés aux incidents
-
Gestion du cycle de vie complet de l'incident
-
Gestion des tickets d'incident
Tout savoir sur Splunk
Les Intégrateurs à la une
-
Intégrateur DevOps basé à Aix-en-Provence, FGTECH est expert en infogérance Kubernetes, architecture microservices, gestion d’infrastructures cloud et propose des formations DevOps en entreprise.
-
ON-X Groupe est un intégrateur expert en cybersécurité, cloud souverain et infrastructures IT, accompagnant entreprises et collectivités dans leur transformation numérique en France.
-
Orange Business est un intégrateur IT expert en cybersécurité, cloud souverain, réseau SD-WAN et services managés, au service des entreprises françaises et internationales.
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
15 avr.
🥇 Comparatif des meilleures solutions & logiciels ITSM
Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡
15 avr.
Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir
La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀
14 avr.