<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>outils SOC - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/outils-soc/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/outils-soc/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 05 Mar 2026 17:01:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>outils SOC - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/outils-soc/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/#respond</comments>
		
		<dc:creator><![CDATA[Quentin MASSON]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 11:12:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Etude de marché]]></category>
		<category><![CDATA[outils SOC]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29255</guid>

					<description><![CDATA[<p>L’IA pour le SOC, où en est-on aujourd’hui ?    Au sein des SOC européens, une révolution silencieuse est en cours. Face à des volumes d’événements toujours plus importants et une pénurie persistante d’experts, une nouvelle génération d’outils de sécurité, dopés à l’intelligence artificielle, émerge pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/">Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">L’IA pour le SOC, où en est-on aujourd’hui ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span class="TextRun SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">Au sein des SOC</span><span class="NormalTextRun SCXW243347519 BCX8"> </span><span class="NormalTextRun SCXW243347519 BCX8">européens</span><span class="NormalTextRun SCXW243347519 BCX8">, une </span><span class="NormalTextRun SCXW243347519 BCX8">révolution silencieuse</span><span class="NormalTextRun SCXW243347519 BCX8"> est en cours. Face à des volumes d’événements toujours plus importants</span><span class="NormalTextRun SCXW243347519 BCX8"> et une pénurie persistante d’expert</span><span class="NormalTextRun SCXW243347519 BCX8">s</span><span class="NormalTextRun SCXW243347519 BCX8">,</span><span class="NormalTextRun SCXW243347519 BCX8"> une nouvelle génération d’outils d</span><span class="NormalTextRun SCXW243347519 BCX8">e sécurité, dopés à l’intelligence artificielle,</span><span class="NormalTextRun SCXW243347519 BCX8"> émerge pour identifier des corrélations que les équipes humaines ne peuvent plus traiter seules. </span></span><strong><span class="TextRun Highlight SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">L’IA </span><span class="NormalTextRun SCXW243347519 BCX8">ne remplace pas les analystes, mais elle accélère et </span><span class="NormalTextRun SCXW243347519 BCX8">optimise</span><span class="NormalTextRun SCXW243347519 BCX8"> leur travail</span></span><span class="TextRun Highlight SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">.</span></span></strong><span class="TextRun SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8"> Entre les ambitions d’hyper-automatisation, les enjeux de transparence des modèles et</span><span class="NormalTextRun SCXW243347519 BCX8"> la volonté croissante d’une souveraineté européenne</span><span class="NormalTextRun SCXW243347519 BCX8">, le paysage de</span><span class="NormalTextRun SCXW243347519 BCX8">s solutions de détection et réponse à incident évolue à vitesse grand V.</span></span><span class="EOP SCXW243347519 BCX8" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span class="TextRun SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW61113212 BCX8">Pour </span><span class="NormalTextRun SCXW61113212 BCX8">accompagner au mieux la </span><span class="NormalTextRun SCXW61113212 BCX8">transformation du marché</span><span class="NormalTextRun SCXW61113212 BCX8">, l&rsquo;</span><span class="NormalTextRun SCXW61113212 BCX8">Agence </span><span class="NormalTextRun SCXW61113212 BCX8">n</span><span class="NormalTextRun SCXW61113212 BCX8">ationale de la </span><span class="NormalTextRun SCXW61113212 BCX8">s</span><span class="NormalTextRun SCXW61113212 BCX8">écurité des </span><span class="NormalTextRun SCXW61113212 BCX8">s</span><span class="NormalTextRun SCXW61113212 BCX8">ystèmes d’</span><span class="NormalTextRun SCXW61113212 BCX8">i</span><span class="NormalTextRun SCXW61113212 BCX8">nformation (</span><span class="NormalTextRun SCXW61113212 BCX8">ANSSI</span><span class="NormalTextRun SCXW61113212 BCX8">)</span><span class="NormalTextRun SCXW61113212 BCX8"> et </span><span class="NormalTextRun SCXW61113212 BCX8">le </span></span><strong><a class="Hyperlink SCXW61113212 BCX8" href="https://cyber.gouv.fr/offre-de-service/ncc-fr/" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW61113212 BCX8" data-ccp-charstyle="Hyperlink">Centre de coordination cyber français (NCC-FR)</span></span></a></strong><span class="TextRun SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW61113212 BCX8"><strong> </strong>hébergé par l’ANSSI</span><span class="NormalTextRun SCXW61113212 BCX8"> </span><span class="NormalTextRun SCXW61113212 BCX8">ont lancé une initiative ambitieuse visant à capturer l’état de l’art du secteur, en menant une </span><span class="NormalTextRun SCXW61113212 BCX8">étude</span><span class="NormalTextRun SCXW61113212 BCX8"> </span><span style="color: #3366ff;"><span class="NormalTextRun SCXW61113212 BCX8">[</span><span class="NormalTextRun SCXW61113212 BCX8">1]</span></span><span class="NormalTextRun SCXW61113212 BCX8"> structurée auprès des principaux acteurs européens spécialisés dans les </span><span class="NormalTextRun SCXW61113212 BCX8">solutions </span><span class="NormalTextRun SCXW61113212 BCX8">à destination des </span><span class="NormalTextRun SCXW61113212 BCX8">SOC</span></span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les objectifs de l’étude étaient doubles :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol>
<li><span data-contrast="auto">Recenser les acteurs européens développant des solutions destinées aux SOC intégrant des fonctionnalités basées sur l’</span><span class="TextRun SCXW68954486 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW68954486 BCX8">IA <span style="color: #3366ff;">[2]</span></span></span><span class="TextRun SCXW68954486 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun Superscript SCXW68954486 BCX8" data-fontsize="12">.</span></span></li>
<li><span data-contrast="auto">Construire un panorama le plus exhaustif possible des cas d’usage proposés sur le marché, y compris par les principaux acteurs US présents en Europe.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p><strong><span class="TextRun Highlight SCXW107699051 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW107699051 BCX8">Cet ar</span><span class="NormalTextRun CommentStart CommentHighlightPipeRest CommentHighlightRest SCXW107699051 BCX8">ticle synthétis</span><span class="NormalTextRun CommentHighlightPipeRest SCXW107699051 BCX8">e les enseignements clés tirés de notre étude menée auprès de 48 éditeurs de solutions de détection et de répon</span><span class="NormalTextRun SCXW107699051 BCX8">s</span><span class="NormalTextRun SCXW107699051 BCX8">e.</span></span><span class="TextRun SCXW107699051 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW107699051 BCX8"> </span></span></strong><span class="EOP SCXW107699051 BCX8" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-29320" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR.png" alt="" width="369" height="346" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR.png 618w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR-204x191.png 204w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR-42x39.png 42w" sizes="(max-width: 369px) 100vw, 369px" /></p>
<p style="text-align: center;"><em><span class="TextRun Highlight SCXW132627836 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW132627836 BCX8">Répartition géographique des éditeurs rencontrés</span></span><span class="EOP SCXW132627836 BCX8" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Un marché européen bouillonnant en cours de consolidation</span><span data-contrast="none"> </span><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L’étude a porté sur 48 éditeurs. Parmi eux, 34 sont </span><span data-contrast="auto">des éditeurs européens</span><span data-contrast="auto"> (sur un total de 72 acteurs européens initialement identifiés), tandis que les 14 restants sont des éditeurs US, solidement implantés en Europe. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le march</span><span data-contrast="auto">é montre une consolidation tangible, marquée par de nombreux rachats, le plus souvent d’acteurs européens par des sociétés US. Ces acquisitions visent principalement à renforcer les capacités de détection et de réponse des solutions, à étendre la couverture de protection proposée ou, plus marginalement, à intégrer directement des briques d’IA dédiées à la détection. </span><b><span data-contrast="none">Les éditeurs convergent ainsi vers une logique de plateforme unifiée capable de répondre à l’ensemble des besoins d’un SOC.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Certaines initiatives européennes, telles que l’alliance OPEN XDR, visent à proposer une réponse collective aux enjeux de plateformes, sans recourir à des stratégies de rachat entre acteurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Les rencontres avec les éditeurs ont permis de dégager plusieurs constats majeurs.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Tout d’abord, la </span><b><span data-contrast="auto">GenAI</span></b><span data-contrast="auto">,</span><span data-contrast="auto"> </span><b><span data-contrast="auto">pour Generative</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">A</span></b><b><span data-contrast="auto">I</span></b><span data-contrast="auto"> (IA capable de générer du contenu original à partir d’instruction), </span><b><span data-contrast="auto">fait son apparition dans les solutions SOC</span></b><span data-contrast="auto">, principalement via des chatbots intégrés aux interfaces d&rsquo;analyse; leurs fonctionnalités restent toutefois très limitées et hétérogènes. Ces chatbots reposent presque systématiquement sur des technologies externes, en particulier sur des LLMs fournis par un nombre restreint d’acteurs majeurs tels que OpenAI, Google, Meta, Anthropic ou encore Mistral AI, qui concentrent l’essentiel du marché. Cette dépendance à des solutions tierces, impliquant souvent un transfert de données vers les environnements de ces fournisseurs, soulève des questions importantes quant à la protection des données sensibles manipulées au sein des SOC.</span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour réduire cette dépendance, plusieurs éditeurs envisagent désormais d’adopter des LLM open source, déployables directement dans leurs propres environnements, afin de mieux maîtriser leurs données et garder leurs flux en interne.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-29312" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR.png" alt="" width="1140" height="883" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR.png 1140w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-247x191.png 247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-768x595.png 768w" sizes="(max-width: 1140px) 100vw, 1140px" /></p>
<p style="text-align: center;"><em><span class="TextRun SCXW92995430 BCX8" lang="EN-US" xml:lang="EN-US" data-contrast="auto"><span class="NormalTextRun SCXW92995430 BCX8">Panorama des LLM </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">utilisés</span><span class="NormalTextRun SCXW92995430 BCX8"> par les </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">éditeurs</span><span class="NormalTextRun SCXW92995430 BCX8"> EU </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">rencontrés</span></span><span class="EOP SCXW92995430 BCX8" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></em></p>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Ensuite, l’usage de la </span><b><span data-contrast="auto">PredAI</span></b><span data-contrast="auto">, </span><b><span data-contrast="auto">pour Predictive AI</span></b><span data-contrast="auto"> (IA capable de prédire ou classifier un input grâce à des « connaissances » acquises lors d’une phase d’apprentissage), se révèle nettement plus avancé : certains éditeurs européens s’appuient sur ces approches depuis plus de </span><span data-contrast="auto">15</span><span data-contrast="auto"> ans pour traiter des cas d’usage allant de la détection comportementale à la priorisation d’alertes, démontrant une réelle maturité et une expertise éprouvée. La grande majorité de ces usages reste toutefois concentrée sur la phase de détection, où les modèles prédictifs sont aujourd’hui les plus largement exploités, les mieux maîtrisés et les plus pertinents.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Par ailleurs, plusieurs acteurs commencent à </span><b><span data-contrast="auto">explorer les approches agentiques</span></b><span data-contrast="auto">, avec l’ambition de déléguer progressivement une partie des tâches répétitives ou chronophages, notamment </span><b><span data-contrast="auto">la qualification initiale des alertes et certaines étapes d’investigation.</span></b><b><span data-contrast="auto"> </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, ces observations doivent être abordées avec prudence : l’échantillon d’éditeurs rencontrés ne reflète qu’une partie du dynamisme technologique actuellement à l’œuvre sur le marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-29314" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR.png" alt="" width="1141" height="1054" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR.png 1141w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-207x191.png 207w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-42x39.png 42w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-768x709.png 768w" sizes="(max-width: 1141px) 100vw, 1141px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: center;"><em><span class="TextRun Highlight SCXW242674936 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW242674936 BCX8" data-ccp-parastyle="caption">Cartographie des acteurs européens proposant d</span><span class="NormalTextRun SpellingErrorV2Themed SCXW242674936 BCX8" data-ccp-parastyle="caption">es s</span><span class="NormalTextRun SCXW242674936 BCX8" data-ccp-parastyle="caption">olutions de détection et de réponse aux incidents intégrant l’IA</span></span></em><span class="EOP SCXW242674936 BCX8" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:3,&quot;335551620&quot;:3,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Panorama des cas d’usage de l’IA dans les outils de détection et réponse à incident </span><span data-ccp-props="{}"> </span></h1>
<p style="text-align: justify;"> </p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29316" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR.png" alt="" width="1729" height="1032" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR.png 1729w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-768x458.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-1536x917.png 1536w" sizes="auto, (max-width: 1729px) 100vw, 1729px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Panorama des cas d&rsquo;usage de l&rsquo;IA sur la chaine d&rsquo;opérations d&rsquo;un SOC</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p> </p>
<p><span data-contrast="auto">L’étude a permis de recenser</span><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">une cinquantaine de cas d’usage</span></b><span data-contrast="auto">. Au sein des outils de détection et réponse à incident, une distinction claire apparaît entre deux grandes familles de cas d’usage :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">les cas d’usage fondés sur des modèles de</span><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">Predictive AI</span></b><span data-contrast="auto">, principalement destinés à la détection d’incidents ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et ceux basés sur la </span><b><span data-contrast="auto">Generative AI</span></b><b><span data-contrast="auto">,</span></b><span data-contrast="auto"> plutôt orientés vers les tâches d’investigation et de réponse à incident.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Même si les cas d’usage sont nombreux et difficiles à lister de manière exhaustive, on peut néanmoins identifier plusieurs grands ensembles conçus pour répondre à des problématiques similaires et poursuivant le même objectif. </span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Pour la détection d’incidents</span></b><span data-contrast="auto">, l’IA est notamment utilisée pour :</span></p>
<ul>
<li><span data-contrast="auto">la détection de comportements anormaux d’utilisateurs ou d’assets ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection d’anomalies dans le trafic réseau ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection d’événements révélateurs d’une attaque ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection de tentatives de phishing ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et la détection de fichiers malveillants.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Si ces ensembles répondent à un même objectif, un autre agrégat de cas d’usage emerge : celui où l’ensemble des usages est adressé par l’IA générative, notamment au travers de chatbot-assistants. <strong>Les éditeurs concentrent aujourd’hui une grande partie de leurs efforts sur ces assistants destinés aux analystes,</strong> dans lesquels ils intègrent progressivement plusieurs cas d’usage. Leur priorité consiste d’abord à faciliter l’accès à la documentation et à fournir des réponses aux questions opérationnelles, avant d’étendre ces capacités vers des tâches plus avancées de qualification ou d’investigation.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour cela, presque tous adoptent la même approche :</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">l’exploitation d’un modèle tiers de fondation,</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">du prompt engineering pour exploiter au mieux les capacités du modèle en l’orientant vers des sujets précis</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et l’usage du RAG (Retrieval Augmented Generation), qui personnalise et enrichit les recherches du modèle en lui fournissant une base documentaire prioritaire pour construire ses réponses.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, même s’ils restent encore limités, des cas d’usage dits </span><i><span data-contrast="auto">agentic</span></i><span data-contrast="auto">, reposant sur des agents autonomes, commencent à émerger. Ils sont aujourd’hui proposés principalement par les acteurs les plus avancés et les plus matures du secteur, ou par des start-ups cherchant à bousculer le marché.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span class="TextRun SCXW230992281 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW230992281 BCX8">Contrairement à la majorité des éditeurs qui intègrent progressivement des cas d’usage IA au sein d’une plateforme cyber existante, ces nouveaux entrants misent sur des solutions d’IA spécialisées, conçues pour répondre à une tâche cyber bien précise. Parmi ces cas d’usage, on trouve par exemple </span></span><strong><span class="TextRun Highlight SCXW230992281 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW230992281 BCX8">des agents dédiés au </span><span class="NormalTextRun SpellingErrorV2Themed SCXW230992281 BCX8">threat</span><span class="NormalTextRun SCXW230992281 BCX8"> </span><span class="NormalTextRun SpellingErrorV2Themed SCXW230992281 BCX8">hunting</span><span class="NormalTextRun SCXW230992281 BCX8">, à l’analyse malware avancée (type reverse engineering automatisé), ou encore à la qualification initiale des alertes.</span></span><span class="EOP SCXW230992281 BCX8" data-ccp-props="{}"> </span></strong></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces usages restent cependant peu déployés à ce jour. </span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Pour aller plus loin….</span><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L’ANSSI propose un rapport complet, reprenant tous les résultats de l’étude :  </span><a href="https://urldefense.com/v3/__https:/cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/__;!!NEMsmePo_HYI!f015UVEtRs-UAwyRJ8LpLL41rxHr0UoUjasSKIaq5Lasas4qs_LFVOLY8uz1QN_hCDWN4e_YNkQ-xRZlO90aSqAki3kuy3A25wqxMFI$"><span data-contrast="none">https://cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce document constitue désormais une référence pour comprendre les tendances, les évolutions futures du rôle de l’IA dans la détection et réponse à incident. </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En définitive, l’étude met en lumière un marché européen de la cybersécurité en pleine structuration, porté par l’essor de l’IA mais également marqué par une dynamique forte de consolidation. Dans ce paysage en mouvement, l’IA poursuit sa montée en maturité au sein des outils pour le SOC : des cas d’usage de détection fondés sur la PredAI, aux assistants analytiques basés sur la GenAI, jusqu’aux approches </span><i><span data-contrast="auto">agentic</span></i><span data-contrast="auto"> encore émergentes mais prometteuses. Cette trajectoire confirme que l’automatisation intelligente deviendra un levier majeur pour gagner en efficacité opérationnelle et renforcer la capacité des organisations à se protéger des attaques de demain.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h1>Références </h1>
<p><span data-contrast="auto">[1]</span><span data-contrast="auto"> Étude réalisée d’octobre 2024 à juillet 2025 &#8211; </span><a href="https://urldefense.com/v3/__https:/cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/__;!!NEMsmePo_HYI!f015UVEtRs-UAwyRJ8LpLL41rxHr0UoUjasSKIaq5Lasas4qs_LFVOLY8uz1QN_hCDWN4e_YNkQ-xRZlO90aSqAki3kuy3A25wqxMFI$"><span data-contrast="none">https://cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;469777462&quot;:[4680,9360],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[3,4]}"> </span></p>
<p><span data-contrast="auto">[2] </span><span data-contrast="auto">Fonctionnalités basées sur l’Intelligence artificielle :  </span><span data-contrast="auto">Ensemble de fonctionnalités utilisant des modèles d’apprentissage automatique (ML, </span><span data-contrast="auto">deep</span><span data-contrast="auto"> </span><span data-contrast="auto">learning</span><span data-contrast="auto">, LLM) capables d’apprendre à partir de données et de produire des analyses, prédictions ou contenus nouveaux</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;469777462&quot;:[4680,9360],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[3,4]}"> </span></p>
<p> </p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/">Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
