Splunk
Analyse des données en temps réel,
Reporting & BI
4.7
5
0
Présentation de Splunk
Comparatif 2026
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Retrouvez ce produit dans notre classement des 21 meilleurs logiciels de cybersécurité entreprise — EDR, firewall, SIEM, XDR.
Catégories
100% de compatibilité
100
Solutions d'observabilité
-
Surveillance des performances en temps réel
-
Contrôle des coûts d’observabilité
-
Suivi de la latence et des temps de réponse
-
Gestion des événements en temps réel
-
Analyse prédictive et machine learning
-
Visualisation de données par dashboard
-
Supervision des microservices
-
Surveillance des conteneurs (Docker, Kubernetes)
-
Intégration API pour automatisation
-
Support d'OpenTelemetry
-
Gestion des politiques de rétention de données
-
Gestion des traces distribuées
-
Détection automatique des anomalies
-
Personnalisation des rapports et des dashboards
-
Compatibilité multi-cloud et hybride
-
Corrélation entre logs, traces et métriques
-
Collecte et agrégation de logs
-
Analyse des métriques système
-
Alertes personnalisées et notifications
-
Intégration avec des outils de collaboration (Slack, PagerDuty)
100% de compatibilité
100
Outils de Dashboarding pour Entreprises
-
Support pour les données mobiles et responsives
-
Support pour le KPI tracking
-
Prise en charge de l'intégration API
-
Fonctionnalités de filtrage et de segmentation des données
-
Support de plusieurs types de graphiques
-
Support pour l'intelligence artificielle et l'apprentissage automatique
-
Alertes et notifications automatisées
-
Capacités de l'interface utilisateur intuitive
-
Capacités d'exportation de données
-
Support pour le drill-down et le drill-through
-
Création et personnalisation de dashboards
-
Visualisation de données interactives
-
Fonctionnalités de reporting intégrées
-
Capacités d'automatisation de tableau de bord
-
Gestion des droits d'accès et contrôles de sécurité
-
Tableaux de bord en temps réel
-
Intégration avec diverses sources de données
-
Fonctionnalités de collaboration et de partage
-
Fonctionnalités d'analyse de tendances
-
Fonctionnalités d'analyse prédictive
99% de compatibilité
99
Outils de Monitoring pour Entreprises
-
Alertes automatiques et notifications en temps réel
-
Surveillance des applications et des services
-
Surveillance en temps réel des performances du système
-
Surveillance de l'infrastructure cloud
-
API pour l'intégration et la personnalisation
-
Surveillance de la sécurité et des événements de journalisation
-
Surveillance du réseau et du trafic
-
Détection des anomalies et gestion des incidents
-
Surveillance de la disponibilité et du temps de fonctionnement
-
Fonctionnalités d'automatisation et d'orchestration
-
Outils d'analyse de performance et de diagnostic
-
Surveillance du stockage et de la base de données
-
Intégration avec d'autres outils IT
-
Surveillance de la capacité et de l'utilisation des ressources
-
Support technique et formation
-
Prise en charge des systèmes multiplateformes
-
Gestion de l'infrastructure virtuelle et des conteneurs
-
Surveillance de l'expérience utilisateur
-
Tableaux de bord personnalisables et rapports
-
Gestion des niveaux de service (SLA)
99% de compatibilité
99
Logiciels de supervision informatique
-
Analyse prédictive des pannes
-
Compatibilité multi-cloud
-
Surveillance des performances réseau
-
Surveillance des dispositifs IoT
-
Analyse des flux réseau (NetFlow, sFlow)
-
Gestion des configurations réseau
-
Rapports automatisés sur les performances
-
Automatisation des réponses aux incidents
-
Support des standards SNMP et WMI
-
Outils de diagnostic interactifs
-
Suivi des SLA (Service Level Agreements)
-
Supervision des bases de données
-
Monitoring des environnements virtualisés
-
Intégration avec des outils tiers
-
Supervision des applications critiques
-
Gestion des alertes avec escalade
-
Détection des anomalies en temps réel
-
Analyse des logs centralisée
-
Tableaux de bord personnalisables
-
Gestion des mises à jour système
99% de compatibilité
99
AIOps & Automatisation IT
-
Optimisation dynamique des ressources IT
-
Corrélation des événements multi-sources
-
Génération automatique de rapports d’incidents
-
Apprentissage automatique pour l’amélioration continue
-
Supervision intelligente des infrastructures
-
Observabilité IT en temps réel
-
Gestion proactive des alertes IT
-
Gestion des incidents basée sur l’IA
-
Surveillance des logs et métriques avancée
-
Identification des causes profondes des incidents
-
Déclenchement d’actions automatisées selon les règles IT
-
Détection automatisée des anomalies (IA)
-
Intégration avec les outils de monitoring existants
-
Automatisation des workflows ITSM
-
Remédiation automatisée des pannes
-
Automatisation des résolutions d’incidents
-
Détection et prévention des goulots d’étranglement
-
Visualisation des dépendances applicatives
-
Analyse prédictive des performances IT
-
Recommandations intelligentes pour la maintenance
98% de compatibilité
98
Systèmes SIEM pour Entreprises
-
Réponses automatisées et orchestration
-
Visualisation de l'activité réseau
-
Analyse avancée et machine learning
-
Collecte et agrégation de logs
-
Stockage et recherche de logs
-
Investigation des incidents
-
Suivi du comportement des utilisateurs et des entités (UEBA)
-
Tableaux de bord et rapports de sécurité
-
Suivi de l'intégrité des fichiers
-
Corrélation des événements de sécurité
-
Notifications et alertes en temps réel
-
Gestion de la conformité
-
Contextualisation des événements de sécurité
-
Analyse forensique
-
Gestion des incidents de sécurité
-
Analyse des logs en temps réel
-
Intégration avec d'autres outils de sécurité
-
Gestion des menaces et renseignements sur les menaces
-
Gestion des identités et des accès -
Gestion des vulnérabilités
97% de compatibilité
97
Outils de Business Intelligence en Temps Réel
-
Support pour l'intelligence artificielle et l'apprentissage automatique
-
Capacités de filtrage et de segmentation en temps réel
-
Visualisation de données en temps réel
-
Fonctionnalités d'analyse de tendance en temps réel
-
Fonctionnalités de reporting en temps réel
-
Support de l'analyse de données en streaming
-
Support multi-source pour les données en temps réel
-
Traitement de données en temps réel
-
Tableaux de bord en temps réel
-
Analyse prédictive en temps réel
-
Capacités de l'API pour l'intégration en temps réel
-
Support des grands volumes de données en temps réel
-
Intégration avec des systèmes externes en temps réel
-
Gestion des droits d'accès et contrôles de sécurité
-
Intégration de données en temps réel
-
Alertes et notifications en temps réel
-
Support des flux de données en continu
-
Fonctionnalités d'analyse comparative en temps réel
-
Fonctionnalités d'analyse d'impact instantanée
-
Fonctionnalités de collaboration en temps réel
95% de compatibilité
95
Outils d'Analyse de Données pour Entreprises
-
Préparation et nettoyage des données
-
Fonctionnalités de machine learning intégrées
-
Supporte SQL et d'autres langages de requête
-
Fonctionnalités d'automatisation
-
Sécurité des données et contrôle d'accès
-
Analyse en temps réel
-
Exportation et partage de données
-
Interactivité des visualisations de données
-
Analyse de texte
-
Gestion de métadonnées
-
Outils de segmentation et de classification
-
Gestion des grandes données (Big Data)
-
Intégration de données multi-sources
-
Analyse de tendances
-
Tableaux de bord et rapports personnalisables
-
Fonctionnalités d'exploration de données
-
Fonctionnalités de visualisation de données
-
Analyse prédictive
-
Analyse des sentiments -
Outils de collaboration
95% de compatibilité
95
Outils de Visualisation de Données pour Entreprises
-
Outils d'exploration de données
-
Visualisation de données interactives
-
Outils d'analyse de données intégrés
-
Visualisations en temps réel
-
Création de graphiques personnalisés
-
Outils d'analyse prédictive intégrés
-
Intégration de données multi-sources
-
Tableaux de bord conformes CSRD
-
Intégration avec des systèmes de gestion de base de données
-
Capacités mobiles (visualisations sur smartphone/tablette)
-
Fonctionnalités de partage de visualisations
-
Prise en charge du Big Data
-
Exportation de visualisations dans divers formats
-
Prise en charge des données non structurées
-
Sécurité des données et contrôle d'accès
-
Visualisation de données géospatiales
-
Fonctionnalités de reporting intégrées
-
Intégration avec des outils de business intelligence
-
Fonctionnalités de collaboration -
Prise en charge de requêtes SQL
92% de compatibilité
92
Outils de Reporting
-
Intégration de données multi-sources
-
Sécurité des données et contrôle d'accès
-
Prise en charge des données non structurées
-
Prise en charge du Big Data
-
Outils d'analyse de données
-
Planification et automatisation des rapports
-
Intégration avec des systèmes de gestion de base de données
-
Tableaux de bord conformes CSRD
-
Capacités d'analyse en temps réel
-
Fonctionnalités de partage de rapports
-
Outils d'analyse prédictive
-
Exportation de rapports dans divers formats
-
Capacités mobiles (rapports sur smartphone/tablette)
-
Création de rapports personnalisés
-
Visualisation de données interactives
-
Outils d'exploration de données
-
Intégration avec des outils de business intelligence
-
Prise en charge de requêtes SQL -
Gestion de la qualité des données -
Fonctionnalités de collaboration
91% de compatibilité
91
Solution SOAR SecOps : Orchestration et Réponse aux Incidents
-
Bibliothèque de playbooks prêts à l’emploi (phishing, ransomware, exfiltration)
-
Escalades & notifications orchestrées (Slack/Teams/Email/SMS)
-
Enrichissement automatique (CTI, WHOIS, DNS, GeoIP) des événements SOC
-
Recommandations de playbook selon type d’incident et contexte des actifs
-
Regroupement/clusterisation d’alertes par similarité pour réduire le bruit
-
Reporting SOC (journaux d’actions horodatés, MTTD/MTTR, conformité)
-
Connecteurs natifs SIEM/EDR/XDR/Email/Firewall/Proxy
-
Playbooks as-code (YAML/GitOps) OU éditeur visuel avec versioning
-
Moteur de playbooks d’orchestration no/low-code pour réponse aux incidents
-
Orchestration d’actions de sécurité : isolation d’hôte, blocage IP/URL/Hash
-
Case management SecOps avec ITSM (création/closing tickets, commentaires)
-
Normalisation & déduplication des alertes multi-sources (CEF/LEEF)
-
Triage automatisé avec scoring de sévérité et priorisation L1/L2
-
Rétropropagation d’IoC vers les contrôles de security (EDR, FW, proxy)
-
Analyse dynamique via sandbox cloud OU on-prem avec extraction d’artefacts
-
Multi-entités/BU avec RBAC fin et séparation des données
-
Exécution d’actions privilégiées via PAM OU comptes techniques vaultés (JIT)
-
Simulation/dry-run de playbooks et sandbox de test
-
Human-in-the-loop : validation des étapes critiques avec garde-fous d’automation
-
Réponse autonome end-to-end (containment + remédiation) pilotée par seuils de risque
88% de compatibilité
88
Logiciels NDR / IDS réseau (Network Detection & Response)
-
Apprentissage machine sécurité
-
Détection temps réel menaces
-
Analyse comportementale IA
-
Surveillance trafic réseau
-
Surveillance continue réseau
-
Détection écarts comportementaux
-
Modélisation comportements normaux
-
Corrélation de données multi-sources IA
-
Intelligence artificielle intégrée
-
Réponses automatisées incidents
-
Analyse anomalies réseau
-
Alertes sécurité instantanées
-
Prévention cyberattaques IA
-
Profilage réseau avancé
-
Blocage activités suspectes
-
Mises à jour sécurité adaptatives
-
Simulation de scénarios d'attaque IA
-
Prévention intrusions IA
-
Classification dynamique des menaces
-
Intelligence réseau proactive
85% de compatibilité
85
Outils de Big Data pour Entreprises
-
Fonctionnalités d'analyse prédictive
-
Capacités d'intégration de données variées
-
Capacités d'audit et de suivi
-
Capacités de stockage et de récupération de données
-
Visualisation de données de grande échelle
-
Support pour les opérations de MapReduce
-
Support pour l'intelligence artificielle et l'apprentissage automatique
-
Automatisation de tâches et workflows
-
Support pour le traitement en streaming de données
-
Traitement parallèle des données
-
Gestion de grands volumes de données
-
APIs pour l'intégration avec d'autres outils ou plateformes
-
Fonctionnalités de sécurité et de gouvernance des données
-
Support pour les architectures distribuées
-
Capacités de scalabilité
-
Capacité d'analyse en temps réel
-
Support pour le traitement des données non structurées
-
Support pour les requêtes SQL et NoSQL -
Fonctionnalités d'ETL (Extraction, Transformation, Chargement) -
Gestion de la qualité des données
79% de compatibilité
79
Logiciels de surveillance de performance applicative - APM
-
Analyse des transactions d'applications
-
Suivi des performances des bases de données
-
Alertes basées sur l'apprentissage machine
-
Détection et diagnostic des anomalies applicatives
-
Optimisation des performances basée sur l'IA
-
Analyse prédictive des performances applicatives
-
Surveillance des performances applicatives en temps réel
-
Intégration avec les systèmes de gestion des incidents
-
Suivi de la performance des appels API
-
Gestion des performances des conteneurs et microservices
-
Intégration des logs applicatifs pour le diagnostic
-
Visualisation de l'architecture des applications
-
Rapports de conformité et d'audit
-
Gestion des niveaux de service (SLA) applicatifs
-
Analyse de la cause racine automatisée
-
Benchmarking des performances applicatives
-
Cartographie des dépendances des applications
-
Gestion de la capacité et de la planification des ressources
-
Suivi des changements de configuration applicative
-
Mesure de l'expérience utilisateur (RUM - Real User Monitoring)
74% de compatibilité
74
Contrôle du système d'information
-
Gestion des conformités réglementaires
-
Automatisation des tâches de contrôle
-
Suivi des indicateurs clés de performance (KPI)
-
Détection des anomalies et alertes automatiques
-
Évaluation de la sécurité des systèmes
-
Surveillance en temps réel des systèmes critiques
-
Maintenance prédictive des systèmes
-
Supervision des intégrations inter-systèmes
-
Analyse et reporting des performances
-
Prise en charge des environnements hybrides (cloud et on-premise)
-
Personnalisation des tableaux de bord
-
Détection et réponse aux incidents
-
Analyse des logs système avancée
-
Audit des modifications système
-
Gestion des SLA (Service Level Agreement)
-
Support multi-plateforme et interopérabilité
-
Planification de la capacité système
-
Simulation et test des charges système -
Contrôle des sauvegardes et restaurations -
Gestion des accès utilisateurs
72% de compatibilité
72
Gestion des Risques de Cybersécurité
-
Évaluation et classification des risques de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Gestion des incidents de cybersécurité
-
Rapports de conformité aux normes de cybersécurité
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Tableau de bord pour une visibilité complète sur les risques
-
Surveillance en temps réel des risques de cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Automatisation de la réponse aux incidents de sécurité
-
Gestion de la continuité et de la reprise après sinistre
-
Gestion de l'intégrité des systèmes pour prévenir les altérations -
Simulation de scénarios de menace pour l'évaluation des risques -
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques -
Planification et test des plans de réponse aux incidents -
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Gestion du cycle de vie des risques de cybersécurité -
Suivi des indicateurs de risque clés (KRI) -
Évaluation et atténuation des risques spécifiques au cloud -
Éducation et formation à la sécurité pour réduire les risques humains -
Prévision des risques de cybersécurité basée sur l'IA
71% de compatibilité
71
Logiciels de cyber protection et sécurité des données
-
Surveillance en temps réel des terminaux
-
Chiffrement AES-256 des données
-
Intégration avec les systèmes ERP et CRM
-
Surveillance des activités des fichiers
-
Sécurisation des données sur le cloud
-
Détection proactive des menaces par IA
-
Rapports d'audit & de conformité
-
Restauration rapide des données
-
Protection contre les ransomwares
-
Détection des comportements anormaux
-
Authentification multi-facteurs (MFA)
-
Détection des vulnérabilités des logiciels
-
Gestion centralisée des accès
-
Protection des e-mails contre les menaces -
Gestion des clés de chiffrement -
Isolation des fichiers infectés -
Sauvegarde automatique et planifiée -
Protection des machines virtuelles -
Protection contre les attaques par phishing -
Pare-feu intégré
69% de compatibilité
69
Sécurité Informatique et Réponse aux Incidents
-
Journalisation et audit des activités liées aux incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Communication et notification des incidents
-
Détection d'incidents en temps réel
-
Capacité de réponse automatisée aux incidents
-
Intégration avec des outils d'alerte
-
Automatisation des tâches répétitives liées aux incidents
-
Suivi de l'évolution des incidents
-
Fonctionnalité de collaboration pour la résolution des incidents
-
Rapports de conformité liés aux incidents
-
Rapports d'incident détaillés
-
Planification et test de plans de réponse aux incidents
-
Analyse de l'impact des incidents
-
Gestion du cycle de vie complet de l'incident
-
Capacité de gestion des incidents en masse
-
Catégorisation et priorisation des incidents
-
Gestion des connaissances liées aux incidents
-
Gestion des preuves numériques liées aux incidents
-
Gestion des tickets d'incident
63% de compatibilité
63
Logiciels APM - gestion des applications
-
Analyse prédictive
-
Reporting et tableaux de bord personnalisables
-
Analyse de performance des applications
-
Intégration avec les outils ITSM
-
Sécurité des applications
-
Support et formation
-
Interopérabilité et intégration API
-
Support multiplateforme
-
Surveillance de la santé des applications
-
Planification des capacités
-
Gestion des incidents et problèmes
-
Cartographie des dépendances des applications
-
Rationalisation du portefeuille d'applications -
Gestion des risques et conformité -
Gestion des licences logicielles -
Gestion du cycle de vie des applications -
Suivi des coûts et utilisation des ressources -
Gestion des actifs logiciels -
Automatisation du déploiement des applications -
Gestion des changements et versions
55% de compatibilité
55
Solutions de Gestion Multi-Cloud
-
Intégration avec les outils d'entreprise existants
-
Intégration avec les principaux fournisseurs de services cloud
-
Automatisation et orchestration des tâches
-
Interopérabilité entre les différentes plateformes cloud
-
Gestion de la sécurité et de la conformité
-
Support pour l'architecture hybride et privée du cloud
-
Surveillance et reporting en temps réel
-
Support pour les conteneurs et les services sans serveur
-
Gestion de la performance et de la qualité de service
-
Gestion centralisée des ressources multi-cloud
-
Support technique 24/7 et services de consultation
-
Optimisation des coûts et analyse des dépenses -
Support pour le déploiement continu et l'intégration continue (CI/CD) -
Gestion de la charge de travail et répartition des tâches -
Gestion des configurations et des versions -
Gestion des identités et des accès -
Gestion de la sauvegarde et de la récupération des données -
Outils pour la migration des données et des applications -
Outils pour l'audit et la gouvernance -
Mise à l'échelle automatique des ressources
51% de compatibilité
51
Logiciels d'archivage des données et gestion de la conformité
-
Horodatage des documents archivés
-
Pistes d’audit et traçabilité
-
Chiffrement des données archivées
-
Stockage à long terme en lecture seule
-
Recherche avancée basée sur les métadonnées
-
Intégration avec les systèmes de gestion documentaire (GED)
-
Interopérabilité avec les systèmes légaux et ERP
-
Gestion des droits d'accès utilisateurs
-
Compatibilité avec les solutions cloud et locales
-
Conformité RGPD
-
Accessibilité rapide aux archives
-
Mécanisme de purge automatisée après la durée légale
-
Détection d'altérations et scellement des archives
-
Archivage multiformat (emails, documents, bases de données) -
Archivage sécurisé dans un coffre-fort numérique -
Archivage certifié NF Z42-013 -
SLA de conservation garantis -
Plan de reprise des archives après sinistre -
Gestion des cycles de vie des documents -
Versionnage des fichiers archivés
44% de compatibilité
44
Logiciels de surveillance continue de la conformité
-
Déclenchement automatique des actions de remédiation
-
Automatisation des évaluations de conformité
-
Reporting dynamique pour les parties prenantes
-
Suivi des pratiques de protection des données
-
Compatibilité avec les normes de sécurité des données (ISO, NIST)
-
Tableaux de bord conformes aux réglementations (GDPR, CCPA)
-
Intégration avec les fournisseurs de données de cybersécurité
-
Traçabilité complète pour les audits
-
Alertes sur les changements de profil de risque
-
Évaluation des performances des tiers (KPI) -
Suivi des actions correctives -
Gestion automatisée des cycles d’évaluation -
Gestion des incidents de conformité -
Mise à jour en temps réel des évaluations de risques -
Gestion des SLA et des contrats des tiers -
Gestion de la conformité ESG -
Portail de rapport de violation pour les tiers -
Cartographie des relations tiers et flux de données -
Surveillance continue des tiers -
Bibliothèque de questionnaires de conformité personnalisables
Tout savoir sur Splunk
Les Intégrateurs à la une
-
Intégrateur DevOps basé à Aix-en-Provence, FGTECH est expert en infogérance Kubernetes, architecture microservices, gestion d’infrastructures cloud et propose des formations DevOps en entreprise.
-
ON-X Groupe est un intégrateur expert en cybersécurité, cloud souverain et infrastructures IT, accompagnant entreprises et collectivités dans leur transformation numérique en France.
-
Orange Business est un intégrateur IT expert en cybersécurité, cloud souverain, réseau SD-WAN et services managés, au service des entreprises françaises et internationales.
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
15 avr.
🥇 Comparatif des meilleures solutions & logiciels ITSM
Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡
15 avr.
Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir
La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀
14 avr.