Le SOAR (Security Orchestration, Automation and Response) est la couche d'orchestration et d'automatisation qui consomme les alertes provenant des SIEM, XDR, EDR, email et identity, puis exécute des playbooks automatisés ou semi-automatisés pour le triage, l'enrichissement, la réponse. Le terme a été forgé par Gartner en 2017 comme convergence de trois catégories antérieures : SOA (Security Operations Automation), SIRP (Security Incident Response Platform), TIP (Threat Intelligence Platform). En 2026, le marché SOAR mondial pèse environ 2-3 milliards de dollars et se consolide dans les XDR/SIEM leaders (Cortex XSIAM de Palo Alto = XDR + SOAR, Microsoft Sentinel Logic Apps, Splunk SOAR ex-Phantom). Les SOAR autonomes purs survivent dans des cas spécifiques : Tines, Torq, Swimlane, Shuffle (open-source). ROI documenté 2026 : un SOAR mature économise typiquement 2-4 ETP analyste tier-1 dans un SOC 10-15 ETP, réduit le MTTR (Mean Time To Respond) de 60-80 %, et automatise 70-85 % du triage phishing. Comprendre les playbooks à fort ROI, l'arbitrage SOAR autonome vs intégré, le piège des 200 playbooks orphelins, et l'émergence des agents LLM est la décision structurante côté SOC 2026.
Pour le contexte adjacent : voir SIEM - Security Information Event Management pour la couche d'agrégation de logs en amont, et XDR - Extended Detection and Response pour la détection cross-domain qui alimente les playbooks SOAR.
1. Définition précise et historique - SOAR comme convergence
Un SOAR combine trois capacités historiquement séparées :
| Capacité historique | Sigle | Rôle | Vendors d'origine |
|---|---|---|---|
| Security Operations Automation | SOA | Scripts d'automatisation actions sécurité | Phantom (2014), Demisto (2015) |
| Security Incident Response Platform | SIRP | Case management, ticketing, collaboration | IBM Resilient (2010), TheHive (2016) |
| Threat Intelligence Platform | TIP | Ingestion + enrichment IOC, partage CTI | ThreatConnect (2011), Anomali (2015) |
Gartner a introduit le terme SOAR dans le Magic Quadrant 2017 pour formaliser la fusion de ces trois capacités dans une seule plateforme. La consolidation marché a suivi rapidement :
- Phantom → racheté par Splunk en 2018 (350 M$) → devenu Splunk SOAR.
- Demisto → racheté par Palo Alto Networks en 2019 (560 M$) → devenu Cortex XSOAR.
- Resilient → IBM Resilient depuis 2016, vendu à Palo Alto Networks via QRadar deal en 2024 → intégré à Cortex XSIAM.
- TheHive → fork open-source TheHive Project depuis 2016, encore actif.
Architecture macro d'un SOAR moderne 2026 :
[Sources alertes] [SOAR] [Outils tiers]
SIEM (Splunk, Sentinel) ────► Case Management ◄────► EDR (Falcon, MDE)
XDR (Defender, Cortex) ────► Playbook Engine ◄────► Email (M365, Google)
EDR direct alerts ────► Integration Hub ◄────► Identity (Entra, Okta)
Email security ────► Knowledge Base ◄────► Cloud (AWS, Azure, GCP)
Identity provider ────► Reporting / KPIs ◄────► Ticketing (Jira, ServiceNow)
TIP (MISP, Anomali) ────► ◄────► Communication (Slack, Teams)
◄────► CTI (VirusTotal, MISP)
◄────► Firewall (Palo Alto, Fortinet)Le SOAR ne détecte pas, il orchestre et automatise. C'est important : un SOAR sans alertes en entrée est un placebo. Le SOAR sans playbooks utiles est un coût pur.
2. Leaders du marché SOAR 2026
| Produit | Vendor | Type | Force 2026 | Limite | Tarif indicatif |
|---|---|---|---|---|---|
| Cortex XSOAR | Palo Alto Networks | Native + standalone | Catalogue 1000+ intégrations, MITRE ATT&CK mapping, leader Gartner | Tarif premium, complexité | 100-300 k€/an pour SOC 10 ETP |
| Splunk SOAR | Cisco (ex-Phantom 2018) | Native + standalone | Intégration profonde Splunk ES, marché US dominant | Coûteux, écosystème Splunk-centric | Variable, modèle actions/mois |
| Microsoft Sentinel Logic Apps | Microsoft | Native intégré Sentinel | Inclus avec Sentinel, intégration Defender XDR + Entra ID + Intune | Lock-in Azure, courbe apprentissage Logic Apps | Inclus Sentinel + ~0.000125 €/action |
| Tines | Tines | Standalone vendor-agnostique | UX moderne, Story workflows, fast time-to-value | Catalogue intégrations moins large que XSOAR | 50-150 k€/an mid-market |
| Torq | Torq (lancé 2020) | Standalone, low-code | Hyperautomation, AI-native pivot 2024-2026 | Adoption marché modérée | Variable |
| Swimlane Turbine | Swimlane | Standalone | Mature use cases entreprise, low-code | Marché plus restreint | Variable |
| Shuffle | Shuffle (open-source) | Self-hosted | Gratuit, communautaire, ~2000 apps | Ops à charge, support communautaire | Gratuit + infra |
| TheHive Project | StrangeBee (TheHive 5+) | Open + commercial | SIRP open-source historique, French roots | TheHive 5 = commercial | Free TheHive 4 / Paid TheHive 5 |
| D3 Security | D3 Security | Standalone | Marché finance et grands comptes | Niche US/UK | Variable |
| Splunk Mission Control | Cisco | Convergence SIEM+SOAR | Beta 2024, généralisation 2025 | Maturité en cours | Variable |
Position tranchée 2026 : pour une organisation déjà alignée Microsoft 365 E5 + Sentinel, Logic Apps est rarement contestable, inclus dans Sentinel, intégration Defender XDR + Entra ID native, suffisant pour 80-90 % des playbooks courants. Pour une organisation Palo Alto-centrée ou avec besoin de catalogue d'intégrations très large (1000+ apps), Cortex XSOAR ou XSIAM sont les références. Pour une organisation mid-market ou multi-vendor sans dominant clair, Tines est devenu le choix par défaut 2024-2026 grâce à son UX moderne et son time-to-value rapide. Shuffle reste viable en open-source pour SOC budget contraint avec capacité ops.
3. Top 10 playbooks SOAR à valeur immédiate 2026
| # | Playbook | Trigger | Actions automatisées | ROI typique |
|---|---|---|---|---|
| 1 | Phishing triage | Email signalé via bouton report | Extract URL+attachments, VirusTotal+URLhaus+Whois, verdict, quarantine if malicious | MTTR 15min → 30s |
| 2 | EDR malware isolation | Alerte EDR severity≥High | Isolate host, capture memory, hash lookup, open ticket, notify on-call | Délai 8h → <5min |
| 3 | Compromised credential | Login geo-impossible Entra ID | Revoke session, force MFA reset, notify SOC | Bloque lateral movement |
| 4 | Failed login bruteforce | >50 fails 5min même IP | Block IP firewall, alerte, ticket | Automation volume élevé |
| 5 | Threat intel enrichment | Toute incident SIEM/XDR | Auto-enrich avec MISP+VT+GreyNoise+Whois | Tier-1 productivity +30 % |
| 6 | Suspicious file upload (CASB) | Sensitive doc upload externe | Block + notify owner + lock account | Conformité DLP |
| 7 | Cloud config drift | CSPM alert critical | Auto-revert via terraform, ticket, notify | Réduit fenêtre exposition |
| 8 | Account offboarding | HR API trigger employee leaving | Disable Entra+SaaS, revoke tokens, capture mailbox | Conformité IAM |
| 9 | Vulnerability patch coordination | KEV catalog new entry matching CVE in inventaire | Notify owner, ticket SLA-bound, escalate if unpatched | Réduit MTTR patching |
| 10 | DDoS / abuse traffic | NDR alerte volumetric anomaly | Block IP CDN/WAF, notify, capture sample | Réponse <2min |
Le playbook phishing triage est le canonique du ROI SOAR. Volume typique : 50-300 emails signalés/jour dans une org 5 000 employés. Sans automation : 30s-15min de triage manuel par email. Avec SOAR : 95 % auto-traités, 5 % escaladés à l'analyste. Économie typique : 1.5-3 ETP analyste tier-1.
4. Anatomie d'un playbook - exemple phishing triage
Exemple de playbook phishing triage en pseudo-code Cortex XSOAR (transposable Tines, Sentinel, Splunk SOAR) :
playbook: phishing-triage-v2
trigger: email_reported_via_outlook_addin
inputs:
- email_message_id: string
- reporter_email: string
- reporter_user_id: string
steps:
- id: parse_email
integration: msgraph-mail
action: get_message
output: email_object
- id: extract_iocs
integration: builtin
action: extract_indicators
inputs:
content: ${parse_email.email_object.body}
headers: ${parse_email.email_object.headers}
attachments: ${parse_email.email_object.attachments}
output: iocs (urls, domains, ips, hashes)
- id: enrich_iocs
integration: parallel
actions:
- virustotal: ${iocs.hashes}, ${iocs.urls}, ${iocs.ips}
- urlhaus: ${iocs.urls}
- whois: ${iocs.domains}
- threatfox: ${iocs.domains}
output: enrichment_results
- id: verdict
integration: builtin
action: scoring
inputs:
vt_malicious_count: ${enrichment_results.virustotal.malicious}
urlhaus_listed: ${enrichment_results.urlhaus.listed}
domain_age_days: ${enrichment_results.whois.age_days}
rules:
- if: vt_malicious_count >= 3 OR urlhaus_listed == true
verdict: malicious
- if: vt_malicious_count == 0 AND domain_age_days > 365
verdict: clean
- else: verdict: suspicious
- id: action_if_malicious
condition: ${verdict == "malicious"}
integration: parallel
actions:
- msgraph: quarantine_message_org_wide(${email_message_id})
- msgraph: search_and_remove_similar_messages
- entra: force_password_reset_if_clicked(${reporter_user_id})
- slack: notify_soc("Confirmed phishing quarantined", iocs)
- jira: create_incident_ticket("PHISH", iocs, verdict)
- misp: submit_iocs_to_internal_misp(iocs)
- id: action_if_clean
condition: ${verdict == "clean"}
integration: msgraph
action: notify_user_safe(${reporter_email})
- id: action_if_suspicious
condition: ${verdict == "suspicious"}
integration: builtin
action: escalate_to_tier2_analyst
inputs:
enriched_data: ${enrichment_results}
auto_response: hold_for_reviewCe playbook traite typiquement un signalement en 20-60 secondes vs 5-15 minutes pour un analyste tier-1. Sur 200 signalements/jour, économie de 15-50 heures-analyste/jour. Le ROI de l'investissement SOAR est démontrable en moins de 3 mois sur ce seul use case.
5. Convergence SIEM + XDR + SOAR en 2026 - le pari unifié
Une question structurante 2026 : faut-il déployer un SOAR autonome ou utiliser celui intégré au SIEM/XDR ?
| Stratégie | Avantage | Limite | Cible 2026 |
|---|---|---|---|
| SOAR intégré SIEM/XDR | Inclus en licence, intégration native, single console | Lock-in vendor, catalogue intégrations moins large | Org M365 E5 ou full-Palo Alto, SOC <10 ETP |
| SOAR autonome (Tines, XSOAR pure) | Vendor-agnostique, catalogue 1000+ apps | Cost additionnel, console séparée | Org multi-vendor, SOC 10-50 ETP |
| SOAR hybride (intégré + spécialisé) | Best-of-breed sur certains use cases | Complexité gouvernance | Grands comptes 50+ ETP SOC |
| No SOAR (scripts maison + Jira) | Pas de licence, contrôle total | Tech debt, fragile, peu mesurable | Anti-pattern, à éviter |
Cas concret 2026 : Microsoft Sentinel + Logic Apps couvre désormais ~80-85 % des use cases SOAR usuels pour une organisation Microsoft 365 E5. Le delta avec Cortex XSOAR (1000+ intégrations, catalogue mature) ne justifie l'investissement séparé que pour les organisations multi-vendor avec 50+ playbooks complexes ou besoins case management très avancés (CSIRT national, MSSP gérant 100+ clients).
Position tranchée : en 2026, déployer un SOAR autonome séparé du SIEM/XDR est devenu un choix de niche justifié par (1) hétérogénéité forte sans vendor dominant, (2) volume de playbooks ≥ 50 actifs, (3) cas d'usage MSSP multi-tenant, (4) volonté stratégique de découplage vendor pour réduire le lock-in. Pour 70 % des SOC mid-market, les Logic Apps Sentinel ou XSIAM intégré suffisent.
6. AI agents et hyperautomation SOAR 2026
Le pivot 2024-2026 est l'intégration d'agents LLM dans le SOAR pour passer de playbooks scriptés déterministes à des workflows dynamiques où l'agent décide de la prochaine action.
| Vendor | Capability AI 2026 | Maturité |
|---|---|---|
| Microsoft Security Copilot | Investigation assistée + génération KQL + résumé incident dans Sentinel | Mature pour assist, prématuré pour réponse autonome |
| Cortex XSIAM AI Copilot | Auto-investigation + suggestions playbook + résumé | Mature 2025-2026 |
| CrowdStrike Charlotte AI | Investigation Falcon + actions suggérées | Mature pour investigation |
| SentinelOne Purple AI | Conversational hunt + auto-incident summary | Mature investigation |
| Tines AI | Génération workflows en langage naturel | Émergent 2024-2026 |
| Torq Hyperautomation | Agents autonomes pour le triage | Émergent, à valider en prod |
Capacités matures 2026 :
- Investigation assistée : « résumé incident », « suggère next step », « génère KQL pour cette hypothèse ».
- Enrichment intelligent : l'agent décide quelles APIs interroger selon le contexte.
- Génération playbook : décrire en langage naturel → workflow YAML/visual.
Capacités immatures 2026 :
- Réponse autonome critique : auto-isolate Tier 0, auto-suspend admin account, auto-revoke production credential, risque hallucination + faux positif coûteux.
- Decision-making sans approbation : actions destructives non-réversibles décidées par l'agent.
7. Erreurs fréquentes SOAR et anti-patterns
| Erreur | Symptôme | Fix |
|---|---|---|
| 200+ playbooks orphelins | 60-70 % non exécutés ou cassés silencieusement | Audit trimestriel + KPI exécution + archive orphelins |
| Playbooks UI bricolés non-versionnés | Pourrissement en 6 mois, impossible à debugger | Playbook-as-code dans Git, peer review |
| Pas de tests sur les inputs courants | Playbook casse à la première edge case en prod | Tests unitaires sur sample inputs (5-10 cas par playbook) |
| Action destructive sans circuit-breaker | Auto-isolation host critique en cascade | Approval workflow + dry-run mode + per-playbook authorization |
| Pas de coverage matrix MITRE ATT&CK | Couverture invisible, gaps cachés | ATT&CK Navigator par technique × playbook |
| Pas de maintenance time alloué | APIs vendor changent → playbooks cassés | 20-30 % du temps detection engineer alloué maintenance |
| SOAR autonome sur SOC <5 ETP | Coût licence + ops > économies | Sentinel Logic Apps ou XSIAM intégré préférable |
| AI agents en réponse autonome critique | Faux positif sur action destructive | Human-in-the-loop sur tout destructive non-réversible |
| Pas d'integration test après upgrade vendor API | Playbook casse silencieusement | Smoke test post-upgrade + monitoring exécution |
8. Tarification SOAR 2026 et ROI mesurable
Modèles de pricing observés en 2026 :
| Vendor | Modèle | Tarif typique | Cible |
|---|---|---|---|
| Cortex XSOAR | Par exécution / par utilisateur | 100-300 k€/an SOC 10 ETP | Mid-large enterprise |
| Splunk SOAR | Forfait actions/mois | 50-200 k€/an | Marché Splunk-centric |
| Microsoft Logic Apps (Sentinel) | Par action exécutée | ~0.000125 €/action + Sentinel | Org M365 E5 |
| Tines | Par utilisateur SOC | 50-150 k€/an mid-market | Mid-market multi-vendor |
| Torq | Variable | Variable | Mid-market |
| Shuffle (OSS) | Gratuit | Infra + ops 0.5-1 ETP | SOC budget contraint |
| TheHive 5 | Per analyst | 1500-3000 €/analyst/an | SOC EU souverain |
ROI attendu d'un SOAR mature 2026 dans un SOC 10-15 ETP :
- MTTR (Mean Time To Respond) : réduction 60-80 % sur incidents automatisables.
- Volume traité : 10-50× le volume tier-1 sans SOAR.
- Économies analystes tier-1 : 2-4 ETP (~150-300 k€/an France).
- Conformité : audit trail automatique de toutes les actions (NIS2, DORA, ISO 27001).
- Burnout réduction : analystes libérés des tâches répétitives, focus sur incidents complexes.
Calcul pivot 2026 : pour un SOC 10 ETP, un SOAR à 100 k€/an se rentabilise en moyenne en 6-9 mois avec un déploiement bien priorisé (top 5 playbooks d'abord). Sous 5 ETP SOC, le calcul est moins évident, privilégier l'intégré.
9. Pour aller plus loin
- SIEM - Security Information Event Management, la couche d'agrégation de logs en amont qui alimente le SOAR.
- XDR - Extended Detection and Response, la détection cross-domain dont les alertes alimentent les playbooks.
- EDR - Endpoint Detection and Response, la brique endpoint orchestrée par les playbooks (isolate, kill, contain).
- IOA - Indicators of Attack, méthodologie de détection comportementale orchestrée en réponse SOAR.
- TTP - Tactics, Techniques, Procedures, la grille MITRE ATT&CK pour mapper les playbooks à la couverture.
- Bootcamp DevSecOps, formation 12 semaines couvrant SOAR, playbook-as-code, MITRE ATT&CK opérationnel.
- Hub catégorie Glossaire cyber, autres définitions de référence Zeroday.
- Cortex XSOAR documentation : https://docs-cortex.paloaltonetworks.com/r/Cortex-XSOAR.
- Microsoft Sentinel Logic Apps : https://learn.microsoft.com/en-us/azure/sentinel/automation/.
- Splunk SOAR docs : https://docs.splunk.com/Documentation/SOARonprem.
- Tines library publique : https://www.tines.com/library.
- Shuffle (open-source SOAR) : https://github.com/Shuffle/Shuffle.
- TheHive Project : https://thehive-project.org/.
10. Points clés à retenir
- SOAR = couche orchestration au-dessus de SIEM/XDR/EDR/email/identity. Ne détecte pas, automatise la réponse via playbooks.
- Terme forgé par Gartner en 2017, fusion SOA + SIRP + TIP. Marché 2026 : 2-3 milliards de dollars.
- Leaders 2026 : Cortex XSOAR (Palo Alto, ex-Demisto 2019), Splunk SOAR (Cisco, ex-Phantom 2018), Microsoft Sentinel Logic Apps, Tines, Torq, Swimlane, Shuffle (open-source).
- Top 5 playbooks ROI : phishing triage (#1, MTTR 15min→30s), EDR malware isolation, compromised credential, failed login bruteforce, threat intel enrichment.
- Playbook phishing canonique : 95 % auto-traité, 5 % escaladé. Économie 1.5-3 ETP analyste tier-1 sur 5 000 employés.
- Convergence SIEM/XDR + SOAR : Microsoft Sentinel Logic Apps couvre 80-85 % des use cases pour M365 E5. Cortex XSIAM = XDR + SOAR unifié.
- Tarification 2026 : Cortex XSOAR 100-300 k€/an SOC 10 ETP, Tines 50-150 k€, Logic Apps inclus Sentinel + ~0.000125 €/action, Shuffle gratuit + 0.5-1 ETP ops.
- ROI mesurable : SOAR mature économise 2-4 ETP analyste tier-1 dans un SOC 10-15 ETP, réduit MTTR 60-80 %, rentabilisé en 6-9 mois sur top 5 playbooks.
- AI agents 2026 (Security Copilot, Charlotte AI, Tines AI, Torq Hyperautomation) : matures pour investigation assistée, prématurés pour réponse autonome critique.
- Pattern recommandé :
agent propose → human valide → action exécutéesur tout destructive non-réversible. - Anti-pattern n°1 : 200+ playbooks orphelins dont 60-70 % cassés silencieusement. Audit trimestriel + playbook-as-code en Git obligatoire.
- Anti-pattern n°2 : SOAR autonome sur SOC <5 ETP, coût licence + ops > économies. Préférer Sentinel Logic Apps ou XSIAM intégré.






