Glossaire cyber

SOAR - Security Orchestration Automation Response 2026

SOAR (Security Orchestration, Automation, Response) : leaders 2026 (Cortex XSOAR, Splunk SOAR, Tines, Torq), playbooks, intégration SIEM/XDR, ROI MTTR.

Naim Aouaichia
15 min de lecture
  • Glossaire
  • SOAR
  • SOC
  • Automation
  • Playbooks
  • Detection Engineering
  • DevSecOps

Le SOAR (Security Orchestration, Automation and Response) est la couche d'orchestration et d'automatisation qui consomme les alertes provenant des SIEM, XDR, EDR, email et identity, puis exécute des playbooks automatisés ou semi-automatisés pour le triage, l'enrichissement, la réponse. Le terme a été forgé par Gartner en 2017 comme convergence de trois catégories antérieures : SOA (Security Operations Automation), SIRP (Security Incident Response Platform), TIP (Threat Intelligence Platform). En 2026, le marché SOAR mondial pèse environ 2-3 milliards de dollars et se consolide dans les XDR/SIEM leaders (Cortex XSIAM de Palo Alto = XDR + SOAR, Microsoft Sentinel Logic Apps, Splunk SOAR ex-Phantom). Les SOAR autonomes purs survivent dans des cas spécifiques : Tines, Torq, Swimlane, Shuffle (open-source). ROI documenté 2026 : un SOAR mature économise typiquement 2-4 ETP analyste tier-1 dans un SOC 10-15 ETP, réduit le MTTR (Mean Time To Respond) de 60-80 %, et automatise 70-85 % du triage phishing. Comprendre les playbooks à fort ROI, l'arbitrage SOAR autonome vs intégré, le piège des 200 playbooks orphelins, et l'émergence des agents LLM est la décision structurante côté SOC 2026.

Pour le contexte adjacent : voir SIEM - Security Information Event Management pour la couche d'agrégation de logs en amont, et XDR - Extended Detection and Response pour la détection cross-domain qui alimente les playbooks SOAR.

1. Définition précise et historique - SOAR comme convergence

Un SOAR combine trois capacités historiquement séparées :

Capacité historiqueSigleRôleVendors d'origine
Security Operations AutomationSOAScripts d'automatisation actions sécuritéPhantom (2014), Demisto (2015)
Security Incident Response PlatformSIRPCase management, ticketing, collaborationIBM Resilient (2010), TheHive (2016)
Threat Intelligence PlatformTIPIngestion + enrichment IOC, partage CTIThreatConnect (2011), Anomali (2015)

Gartner a introduit le terme SOAR dans le Magic Quadrant 2017 pour formaliser la fusion de ces trois capacités dans une seule plateforme. La consolidation marché a suivi rapidement :

  • Phantom → racheté par Splunk en 2018 (350 M$) → devenu Splunk SOAR.
  • Demisto → racheté par Palo Alto Networks en 2019 (560 M$) → devenu Cortex XSOAR.
  • Resilient → IBM Resilient depuis 2016, vendu à Palo Alto Networks via QRadar deal en 2024 → intégré à Cortex XSIAM.
  • TheHive → fork open-source TheHive Project depuis 2016, encore actif.

Architecture macro d'un SOAR moderne 2026 :

[Sources alertes]                     [SOAR]                    [Outils tiers]
                                        
SIEM (Splunk, Sentinel) ────►  Case Management              ◄────► EDR (Falcon, MDE)
XDR (Defender, Cortex)  ────►  Playbook Engine             ◄────► Email (M365, Google)
EDR direct alerts       ────►  Integration Hub             ◄────► Identity (Entra, Okta)
Email security          ────►  Knowledge Base              ◄────► Cloud (AWS, Azure, GCP)
Identity provider       ────►  Reporting / KPIs            ◄────► Ticketing (Jira, ServiceNow)
TIP (MISP, Anomali)     ────►                              ◄────► Communication (Slack, Teams)
                                                            ◄────► CTI (VirusTotal, MISP)
                                                            ◄────► Firewall (Palo Alto, Fortinet)

Le SOAR ne détecte pas, il orchestre et automatise. C'est important : un SOAR sans alertes en entrée est un placebo. Le SOAR sans playbooks utiles est un coût pur.

2. Leaders du marché SOAR 2026

ProduitVendorTypeForce 2026LimiteTarif indicatif
Cortex XSOARPalo Alto NetworksNative + standaloneCatalogue 1000+ intégrations, MITRE ATT&CK mapping, leader GartnerTarif premium, complexité100-300 k€/an pour SOC 10 ETP
Splunk SOARCisco (ex-Phantom 2018)Native + standaloneIntégration profonde Splunk ES, marché US dominantCoûteux, écosystème Splunk-centricVariable, modèle actions/mois
Microsoft Sentinel Logic AppsMicrosoftNative intégré SentinelInclus avec Sentinel, intégration Defender XDR + Entra ID + IntuneLock-in Azure, courbe apprentissage Logic AppsInclus Sentinel + ~0.000125 €/action
TinesTinesStandalone vendor-agnostiqueUX moderne, Story workflows, fast time-to-valueCatalogue intégrations moins large que XSOAR50-150 k€/an mid-market
TorqTorq (lancé 2020)Standalone, low-codeHyperautomation, AI-native pivot 2024-2026Adoption marché modéréeVariable
Swimlane TurbineSwimlaneStandaloneMature use cases entreprise, low-codeMarché plus restreintVariable
ShuffleShuffle (open-source)Self-hostedGratuit, communautaire, ~2000 appsOps à charge, support communautaireGratuit + infra
TheHive ProjectStrangeBee (TheHive 5+)Open + commercialSIRP open-source historique, French rootsTheHive 5 = commercialFree TheHive 4 / Paid TheHive 5
D3 SecurityD3 SecurityStandaloneMarché finance et grands comptesNiche US/UKVariable
Splunk Mission ControlCiscoConvergence SIEM+SOARBeta 2024, généralisation 2025Maturité en coursVariable

Position tranchée 2026 : pour une organisation déjà alignée Microsoft 365 E5 + Sentinel, Logic Apps est rarement contestable, inclus dans Sentinel, intégration Defender XDR + Entra ID native, suffisant pour 80-90 % des playbooks courants. Pour une organisation Palo Alto-centrée ou avec besoin de catalogue d'intégrations très large (1000+ apps), Cortex XSOAR ou XSIAM sont les références. Pour une organisation mid-market ou multi-vendor sans dominant clair, Tines est devenu le choix par défaut 2024-2026 grâce à son UX moderne et son time-to-value rapide. Shuffle reste viable en open-source pour SOC budget contraint avec capacité ops.

3. Top 10 playbooks SOAR à valeur immédiate 2026

#PlaybookTriggerActions automatiséesROI typique
1Phishing triageEmail signalé via bouton reportExtract URL+attachments, VirusTotal+URLhaus+Whois, verdict, quarantine if maliciousMTTR 15min → 30s
2EDR malware isolationAlerte EDR severity≥HighIsolate host, capture memory, hash lookup, open ticket, notify on-callDélai 8h → <5min
3Compromised credentialLogin geo-impossible Entra IDRevoke session, force MFA reset, notify SOCBloque lateral movement
4Failed login bruteforce>50 fails 5min même IPBlock IP firewall, alerte, ticketAutomation volume élevé
5Threat intel enrichmentToute incident SIEM/XDRAuto-enrich avec MISP+VT+GreyNoise+WhoisTier-1 productivity +30 %
6Suspicious file upload (CASB)Sensitive doc upload externeBlock + notify owner + lock accountConformité DLP
7Cloud config driftCSPM alert criticalAuto-revert via terraform, ticket, notifyRéduit fenêtre exposition
8Account offboardingHR API trigger employee leavingDisable Entra+SaaS, revoke tokens, capture mailboxConformité IAM
9Vulnerability patch coordinationKEV catalog new entry matching CVE in inventaireNotify owner, ticket SLA-bound, escalate if unpatchedRéduit MTTR patching
10DDoS / abuse trafficNDR alerte volumetric anomalyBlock IP CDN/WAF, notify, capture sampleRéponse <2min

Le playbook phishing triage est le canonique du ROI SOAR. Volume typique : 50-300 emails signalés/jour dans une org 5 000 employés. Sans automation : 30s-15min de triage manuel par email. Avec SOAR : 95 % auto-traités, 5 % escaladés à l'analyste. Économie typique : 1.5-3 ETP analyste tier-1.

4. Anatomie d'un playbook - exemple phishing triage

Exemple de playbook phishing triage en pseudo-code Cortex XSOAR (transposable Tines, Sentinel, Splunk SOAR) :

playbook: phishing-triage-v2
trigger: email_reported_via_outlook_addin
inputs:
  - email_message_id: string
  - reporter_email: string
  - reporter_user_id: string
 
steps:
  - id: parse_email
    integration: msgraph-mail
    action: get_message
    output: email_object
 
  - id: extract_iocs
    integration: builtin
    action: extract_indicators
    inputs:
      content: ${parse_email.email_object.body}
      headers: ${parse_email.email_object.headers}
      attachments: ${parse_email.email_object.attachments}
    output: iocs (urls, domains, ips, hashes)
 
  - id: enrich_iocs
    integration: parallel
    actions:
      - virustotal: ${iocs.hashes}, ${iocs.urls}, ${iocs.ips}
      - urlhaus: ${iocs.urls}
      - whois: ${iocs.domains}
      - threatfox: ${iocs.domains}
    output: enrichment_results
 
  - id: verdict
    integration: builtin
    action: scoring
    inputs:
      vt_malicious_count: ${enrichment_results.virustotal.malicious}
      urlhaus_listed: ${enrichment_results.urlhaus.listed}
      domain_age_days: ${enrichment_results.whois.age_days}
    rules:
      - if: vt_malicious_count >= 3 OR urlhaus_listed == true
        verdict: malicious
      - if: vt_malicious_count == 0 AND domain_age_days > 365
        verdict: clean
      - else: verdict: suspicious
 
  - id: action_if_malicious
    condition: ${verdict == "malicious"}
    integration: parallel
    actions:
      - msgraph: quarantine_message_org_wide(${email_message_id})
      - msgraph: search_and_remove_similar_messages
      - entra: force_password_reset_if_clicked(${reporter_user_id})
      - slack: notify_soc("Confirmed phishing quarantined", iocs)
      - jira: create_incident_ticket("PHISH", iocs, verdict)
      - misp: submit_iocs_to_internal_misp(iocs)
 
  - id: action_if_clean
    condition: ${verdict == "clean"}
    integration: msgraph
    action: notify_user_safe(${reporter_email})
 
  - id: action_if_suspicious
    condition: ${verdict == "suspicious"}
    integration: builtin
    action: escalate_to_tier2_analyst
    inputs:
      enriched_data: ${enrichment_results}
      auto_response: hold_for_review

Ce playbook traite typiquement un signalement en 20-60 secondes vs 5-15 minutes pour un analyste tier-1. Sur 200 signalements/jour, économie de 15-50 heures-analyste/jour. Le ROI de l'investissement SOAR est démontrable en moins de 3 mois sur ce seul use case.

5. Convergence SIEM + XDR + SOAR en 2026 - le pari unifié

Une question structurante 2026 : faut-il déployer un SOAR autonome ou utiliser celui intégré au SIEM/XDR ?

StratégieAvantageLimiteCible 2026
SOAR intégré SIEM/XDRInclus en licence, intégration native, single consoleLock-in vendor, catalogue intégrations moins largeOrg M365 E5 ou full-Palo Alto, SOC <10 ETP
SOAR autonome (Tines, XSOAR pure)Vendor-agnostique, catalogue 1000+ appsCost additionnel, console séparéeOrg multi-vendor, SOC 10-50 ETP
SOAR hybride (intégré + spécialisé)Best-of-breed sur certains use casesComplexité gouvernanceGrands comptes 50+ ETP SOC
No SOAR (scripts maison + Jira)Pas de licence, contrôle totalTech debt, fragile, peu mesurableAnti-pattern, à éviter

Cas concret 2026 : Microsoft Sentinel + Logic Apps couvre désormais ~80-85 % des use cases SOAR usuels pour une organisation Microsoft 365 E5. Le delta avec Cortex XSOAR (1000+ intégrations, catalogue mature) ne justifie l'investissement séparé que pour les organisations multi-vendor avec 50+ playbooks complexes ou besoins case management très avancés (CSIRT national, MSSP gérant 100+ clients).

Position tranchée : en 2026, déployer un SOAR autonome séparé du SIEM/XDR est devenu un choix de niche justifié par (1) hétérogénéité forte sans vendor dominant, (2) volume de playbooks ≥ 50 actifs, (3) cas d'usage MSSP multi-tenant, (4) volonté stratégique de découplage vendor pour réduire le lock-in. Pour 70 % des SOC mid-market, les Logic Apps Sentinel ou XSIAM intégré suffisent.

6. AI agents et hyperautomation SOAR 2026

Le pivot 2024-2026 est l'intégration d'agents LLM dans le SOAR pour passer de playbooks scriptés déterministes à des workflows dynamiques où l'agent décide de la prochaine action.

VendorCapability AI 2026Maturité
Microsoft Security CopilotInvestigation assistée + génération KQL + résumé incident dans SentinelMature pour assist, prématuré pour réponse autonome
Cortex XSIAM AI CopilotAuto-investigation + suggestions playbook + résuméMature 2025-2026
CrowdStrike Charlotte AIInvestigation Falcon + actions suggéréesMature pour investigation
SentinelOne Purple AIConversational hunt + auto-incident summaryMature investigation
Tines AIGénération workflows en langage naturelÉmergent 2024-2026
Torq HyperautomationAgents autonomes pour le triageÉmergent, à valider en prod

Capacités matures 2026 :

  1. Investigation assistée : « résumé incident », « suggère next step », « génère KQL pour cette hypothèse ».
  2. Enrichment intelligent : l'agent décide quelles APIs interroger selon le contexte.
  3. Génération playbook : décrire en langage naturel → workflow YAML/visual.

Capacités immatures 2026 :

  1. Réponse autonome critique : auto-isolate Tier 0, auto-suspend admin account, auto-revoke production credential, risque hallucination + faux positif coûteux.
  2. Decision-making sans approbation : actions destructives non-réversibles décidées par l'agent.

7. Erreurs fréquentes SOAR et anti-patterns

ErreurSymptômeFix
200+ playbooks orphelins60-70 % non exécutés ou cassés silencieusementAudit trimestriel + KPI exécution + archive orphelins
Playbooks UI bricolés non-versionnésPourrissement en 6 mois, impossible à debuggerPlaybook-as-code dans Git, peer review
Pas de tests sur les inputs courantsPlaybook casse à la première edge case en prodTests unitaires sur sample inputs (5-10 cas par playbook)
Action destructive sans circuit-breakerAuto-isolation host critique en cascadeApproval workflow + dry-run mode + per-playbook authorization
Pas de coverage matrix MITRE ATT&CKCouverture invisible, gaps cachésATT&CK Navigator par technique × playbook
Pas de maintenance time allouéAPIs vendor changent → playbooks cassés20-30 % du temps detection engineer alloué maintenance
SOAR autonome sur SOC <5 ETPCoût licence + ops > économiesSentinel Logic Apps ou XSIAM intégré préférable
AI agents en réponse autonome critiqueFaux positif sur action destructiveHuman-in-the-loop sur tout destructive non-réversible
Pas d'integration test après upgrade vendor APIPlaybook casse silencieusementSmoke test post-upgrade + monitoring exécution

8. Tarification SOAR 2026 et ROI mesurable

Modèles de pricing observés en 2026 :

VendorModèleTarif typiqueCible
Cortex XSOARPar exécution / par utilisateur100-300 k€/an SOC 10 ETPMid-large enterprise
Splunk SOARForfait actions/mois50-200 k€/anMarché Splunk-centric
Microsoft Logic Apps (Sentinel)Par action exécutée~0.000125 €/action + SentinelOrg M365 E5
TinesPar utilisateur SOC50-150 k€/an mid-marketMid-market multi-vendor
TorqVariableVariableMid-market
Shuffle (OSS)GratuitInfra + ops 0.5-1 ETPSOC budget contraint
TheHive 5Per analyst1500-3000 €/analyst/anSOC EU souverain

ROI attendu d'un SOAR mature 2026 dans un SOC 10-15 ETP :

  • MTTR (Mean Time To Respond) : réduction 60-80 % sur incidents automatisables.
  • Volume traité : 10-50× le volume tier-1 sans SOAR.
  • Économies analystes tier-1 : 2-4 ETP (~150-300 k€/an France).
  • Conformité : audit trail automatique de toutes les actions (NIS2, DORA, ISO 27001).
  • Burnout réduction : analystes libérés des tâches répétitives, focus sur incidents complexes.

Calcul pivot 2026 : pour un SOC 10 ETP, un SOAR à 100 k€/an se rentabilise en moyenne en 6-9 mois avec un déploiement bien priorisé (top 5 playbooks d'abord). Sous 5 ETP SOC, le calcul est moins évident, privilégier l'intégré.

9. Pour aller plus loin

10. Points clés à retenir

  • SOAR = couche orchestration au-dessus de SIEM/XDR/EDR/email/identity. Ne détecte pas, automatise la réponse via playbooks.
  • Terme forgé par Gartner en 2017, fusion SOA + SIRP + TIP. Marché 2026 : 2-3 milliards de dollars.
  • Leaders 2026 : Cortex XSOAR (Palo Alto, ex-Demisto 2019), Splunk SOAR (Cisco, ex-Phantom 2018), Microsoft Sentinel Logic Apps, Tines, Torq, Swimlane, Shuffle (open-source).
  • Top 5 playbooks ROI : phishing triage (#1, MTTR 15min→30s), EDR malware isolation, compromised credential, failed login bruteforce, threat intel enrichment.
  • Playbook phishing canonique : 95 % auto-traité, 5 % escaladé. Économie 1.5-3 ETP analyste tier-1 sur 5 000 employés.
  • Convergence SIEM/XDR + SOAR : Microsoft Sentinel Logic Apps couvre 80-85 % des use cases pour M365 E5. Cortex XSIAM = XDR + SOAR unifié.
  • Tarification 2026 : Cortex XSOAR 100-300 k€/an SOC 10 ETP, Tines 50-150 k€, Logic Apps inclus Sentinel + ~0.000125 €/action, Shuffle gratuit + 0.5-1 ETP ops.
  • ROI mesurable : SOAR mature économise 2-4 ETP analyste tier-1 dans un SOC 10-15 ETP, réduit MTTR 60-80 %, rentabilisé en 6-9 mois sur top 5 playbooks.
  • AI agents 2026 (Security Copilot, Charlotte AI, Tines AI, Torq Hyperautomation) : matures pour investigation assistée, prématurés pour réponse autonome critique.
  • Pattern recommandé : agent propose → human valide → action exécutée sur tout destructive non-réversible.
  • Anti-pattern n°1 : 200+ playbooks orphelins dont 60-70 % cassés silencieusement. Audit trimestriel + playbook-as-code en Git obligatoire.
  • Anti-pattern n°2 : SOAR autonome sur SOC <5 ETP, coût licence + ops > économies. Préférer Sentinel Logic Apps ou XSIAM intégré.

Questions fréquentes

  • Quelle différence concrète entre SOAR, SIEM, XDR et SOC orchestration en 2026 ?
    **SIEM** = collecte + corrélation + alerting + retention long terme. **XDR** = détection cross-domain native vendor + réponse coordonnée endpoint+email+identity. **SOAR** = couche **playbooks et orchestration** au-dessus, qui automatise les actions répétitives entre outils tiers (case management, enrichment IOC, isolate host, reset password, send Slack, ouvrir ticket Jira). SOAR n'est PAS un détecteur, il consomme des alertes provenant du SIEM/XDR/email/identity et orchestre la réponse. En 2026, la frontière SOAR/XDR floute parce que les XDR leaders intègrent leurs propres playbooks (Cortex XSIAM = XDR + SOAR, Microsoft Sentinel = SIEM + Logic Apps). Beaucoup d'organisations qui consolident ne déploient plus de SOAR autonome, sauf si stack très hétérogène multi-vendor où la neutralité d'un Tines ou Torq devient stratégique.
  • Quels playbooks SOAR donner la priorité quand on démarre en 2026 ?
    **Top 5 par ROI mesurable**. (1) **Phishing triage** : email signalé → extract URLs/attachments → enrich URLhaus + VirusTotal + Whois → verdict → quarantine si malicious + notify user, gain MTTR typique 15min → 30s. (2) **EDR malware response** : alerte malware → isolate host + capture memory + lookup hash → ouvrir ticket → notify on-call, réduit le délai d'isolation de 8h à &lt;5min. (3) **Compromised credential** : login geo-impossible → revoke session Entra ID + force MFA reset + notify SOC, bloque les attaques avant lateral movement. (4) **Failed login bruteforce** : >50 fails 5min → bloquer IP firewall + alerte, automation simple, fort volume. (5) **Threat intel enrichment** : tout incident SIEM auto-enrichi avec MISP + VirusTotal + GreyNoise au moment du triage. Attendre 6 mois après Go Live pour automatiser des actions destructives non-réversibles (account suspension complète, network blackhole).
  • Tarification SOAR 2026 : par utilisateur, par exécution, par playbook ?
    **Quatre modèles** observés en 2026. (1) **Par exécution / action** : Cortex XSOAR ~5-15 €/action, Splunk SOAR forfait actions/mois (10k-1M selon palier). (2) **Par utilisateur SOC** : 1500-3000 €/user/an avec exécutions illimitées (modèle Tines, Torq plus récent). (3) **Forfait illimité (entreprise)** : 50-300 k€/an pour usage non-borné, négocié grands comptes. (4) **Open source** : Shuffle (https://github.com/Shuffle/Shuffle), gratuit + infra à opérer. ROI réaliste 2026 : SOAR mature dans un SOC 10-15 ETP économise 2-4 ETP analyste tier-1 (gain ~150-300 k€/an). Pour un SOC &lt;5 ETP, l'investissement SOAR autonome est souvent contestable, préférer les playbooks intégrés Sentinel Logic Apps ou Cortex XSIAM. Pour un SOC 15+ ETP avec stack multi-vendor, Tines ou Cortex XSOAR autonome restent défendables.
  • AI agents (LLM) remplacent-ils les playbooks scriptés en 2026 ?
    **Pas encore en production critique, mais ça arrive vite.** Les agents LLM (Microsoft Security Copilot, CrowdStrike Charlotte AI, Tines AI, Torq Hyperautomation) commencent à générer dynamiquement des steps de playbook au lieu de suivre un workflow scripté. Cas matures 2026 : **investigation assistée** (résumé incident, suggestion next step), **enrichment intelligent** (l'agent décide quelles APIs interroger). Cas immatures : **réponse autonome** sur actions destructives, risque hallucination + faux positif sur un host critique. Position 2026 : adopter les agents LLM en mode `LLM propose → human valide → action exécutée`, garder les playbooks scriptés déterministes pour les actions critiques (isolate Tier 0, suspend admin account, revoke production credential). La transition complète vers agentic SOAR sans human-in-the-loop est un pari à 12-24 mois encore.
  • Comment éviter le burn-out playbook et la dette d'automation en 2026 ?
    **Trois disciplines.** (1) **Playbook-as-code** : versionner dans Git, peer review, tests unitaires sur les inputs courants. Évite les playbooks bricolés UI qui pourrissent en 6 mois. (2) **Coverage matrix** : tracker quels MITRE ATT&CK techniques sont couverts par un playbook vs lesquels nécessitent du triage manuel. ATT&CK Navigator par TTP × playbook. (3) **Maintenance time** : 20-30 % du temps detection engineer doit être alloué à la maintenance des playbooks existants, APIs vendor changent (CrowdStrike API, Microsoft Graph), formats logs évoluent, faux positifs se déplacent. Anti-pattern n°1 observé chez les SOC matures : 200+ playbooks en production dont 60-70 % ne sont plus exécutés (orphelins) ou cassés silencieusement. Politique 2026 : audit trimestriel des playbooks avec KPI exécution + success rate, archive ou suppression des orphelins.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.