Le document expose le fonctionnement et les avantages des solutions SIEM (Security Information and Event Management), qui collectent, analysent et corrèlent les logs pour détecter des incidents de sécurité. Il décrit aussi la pile ELK (Elasticsearch, Logstash, Kibana) comme solution open source efficace pour la gestion des logs, ainsi que les étapes et outils d'investigation numérique dans le cadre d'analyses forensiques. Enfin, il présente les indicateurs de compromission (IoC) nécessaires pour améliorer la réponse aux incidents de sécurité.