Splunk Enterprise Security à 65 USD par GB indexé par mois (15 000 USD/an minimum). IBM QRadar à 50 000 USD/an entrée de gamme. Microsoft Sentinel à 4 USD par GB. Pour une PME africaine de 50 personnes avec quelques serveurs, ces prix sont prohibitifs. Wazuh est le SIEM open source qui s’est imposé en 2026 (informations vérifiées en avril 2026, susceptibles d’évoluer) : détection intrusions, scan vulnérabilités CVE, monitoring intégrité fichiers, alertes en temps réel, conformité PCI DSS, GDPR, HIPAA, NIST. Auto-hébergé sur Hetzner CCX23 (28 €/mois) pour 50 endpoints monitorés.
Sommaire
- Pourquoi Wazuh en 2026
- Concepts fondamentaux
- Vue d’ensemble pratique
- Tutoriels du cluster
- Cas d’usage
- Adaptation au contexte ouest-africain
- Erreurs fréquentes
- FAQ
Pourquoi Wazuh domine en 2026
Cinq raisons concrètes.
Coût. Wazuh open source GPLv2 gratuit. Splunk = 65 USD/GB/mois. Pour 50 endpoints générant 5 GB de logs/mois, Splunk = 325 USD/mois minimum. Wazuh = 28 €/mois total infrastructure.
Plus de 1 000 règles de détection incluses : détection malware, brute-force, scan ports, anomalies réseau, modifications fichiers critiques, exploits CVE connus.
HIDS + NIDS + Vulnerability scanner. Wazuh combine Host Intrusion Detection (logs + intégrité fichiers), Network IDS (Suricata intégré optionnel), et scan vulnérabilités CVE basé sur OS et softs installés.
Conformité. Templates PCI DSS, HIPAA, NIST 800-53, GDPR. Reports automatisés. Approche idéale pour PME devant audit ARTCI, CDP marocaine, NESA émiratie.
Architecture moderne. Wazuh Manager (Go) + OpenSearch (Java) + Wazuh Dashboard (React). API REST, plugins, intégrations Slack, PagerDuty, TheHive, MISP.
Concepts fondamentaux
Manager, agents, indexer, dashboard
Quatre composants :
- Wazuh Manager : reçoit logs des agents, applique règles, génère alertes.
- Wazuh Agents : installés sur chaque endpoint (Linux, Windows, macOS, Docker). Collectent logs, scan FIM, scan vulnérabilités.
- Wazuh Indexer (OpenSearch) : stockage et recherche des alertes.
- Wazuh Dashboard : interface web pour visualiser, configurer, alerting.
Rules et decoders
1 000+ règles préinstallées dans /var/ossec/ruleset/rules. Règles par niveau 0-15 (15 = critique). Decoders parsent les logs en champs structurés.
FIM : File Integrity Monitoring
Surveillance modifications fichiers critiques (/etc/passwd, /etc/shadow, /etc/ssh/sshd_config, /var/www/). Alerte sur création, modification, suppression.
Vulnerability scanning
Scan endpoints contre base CVE NVD. Détecte packages obsolètes ou avec CVE actif. Génère rapport de vulnérabilités par endpoint.
Active response
Réponse automatique : ban IP via firewall, isolation host, kill process. Configuration par règle.
MITRE ATT&CK mapping
Wazuh map ses détections au framework MITRE ATT&CK : tactics (Initial Access, Execution, Persistence) et techniques (T1059, T1021, etc.). Vue pédagogique pour SOC.
Vue d’ensemble pratique
1. Déploiement Manager
Hetzner CCX23 (28 €/mois) recommandé : OpenSearch demande 8+ Go RAM. Voir Déployer Wazuh sur VPS.
2. Déployer agents
Sur chaque VPS à monitorer, installer agent Wazuh + enregistrement automatique. Voir Déployer agents Wazuh sur multi-VPS.
3. Configurer FIM et règles
Voir FIM et scan vulnérabilités.
4. Conformité
Templates PCI DSS, GDPR. Voir Conformité PCI DSS, GDPR, ARTCI avec Wazuh.
Tutoriels du cluster Wazuh
- Déployer Wazuh sur VPS Hetzner
- Déployer agents Wazuh sur multi-VPS
- FIM et scan vulnérabilités
- Conformité PCI DSS, GDPR, ARTCI
Cas d’usage
Fintech avec compliance BCEAO
Fintech à Abidjan régulée par BCEAO : Wazuh monitore tous les serveurs API + DB. PCI DSS template active. Audit trimestriel BCEAO simplifié.
E-commerce gros trafic
Marketplace à Casablanca avec 500k visiteurs/mois : Wazuh détecte intrusions tentatives, scrape API, brute-force admin. Réponse automatique block IP.
Cabinet médical avec données sensibles
Cabinet à Tunis stockant dossiers patients : FIM sur dossiers + alertes accès anormal. Conformité loi tunisienne sur données santé.
ESN avec multiples clients
ESN à Casablanca avec 8 clients hébergés : un Manager Wazuh central, agents distribués. Vue unifiée incidents par client.
Coopérative agricole avec IoT
Coopérative au Burkina Faso avec 30 capteurs IoT : Wazuh monitore tous, détecte tentative compromission firmware.
Adaptation au contexte ouest-africain
Quatre adaptations.
Coût. 50 endpoints sur Splunk = 50 000 USD/an minimum. Wazuh = 336 €/an (CCX23). Économies massives.
Conformité régulateurs locaux. ARTCI ivoirienne, CDP marocaine, NESA émiratie demandent traçabilité incidents. Wazuh logs structurés répondent directement. Reports PCI DSS template adaptés à exigences BCEAO.
Latence agent → Manager. Agents en Afrique de l’Ouest, Manager Hetzner Falkenstein : latence 95-130 ms acceptable pour SIEM (events asynchrones).
Compétences locales. Formation Wazuh largement plus accessible que Splunk certifications. Documentation française communauté + tutoriels vidéo.
Erreurs fréquentes
| Erreur | Cause | Solution |
|---|---|---|
| OpenSearch crash OOM | RAM insuffisante | CCX23 minimum (16 Go), allouer 8 Go heap |
| Agent ne se connecte pas | Port 1514/1515 firewall | UFW allow Manager IP |
| Alertes inondées | Règles trop sensibles | Tuner par exclusion ou level threshold |
| FIM CPU élevé | Trop de fichiers scannés | Whitelist /var/log et autres dossiers grossissants |
| Vulnerability scan obsolete | Vulnerability feed manquant | Vérifier vulnerability_detector enabled |
| Dashboard 404 | Index Wazuh pas créé | Lancer filebeat setup |
FAQ
Wazuh vs ELK Stack ? ELK généraliste, Wazuh spécialisé sécurité avec règles préinstallées. Wazuh inclut OpenSearch (fork Elasticsearch).
Capacité 50 endpoints ? CCX23 (16 Go RAM) confortable. 200+ endpoints = CCX33 (32 Go).
Cloud Wazuh ? Wazuh Cloud existe (à partir de 50 USD/mois 5 endpoints). Self-hosted plus économique au-delà.
Compatible Windows ? Oui, agents Windows officiel. Évent log + FIM + Sysmon parsing.
Active response dangereux ? Tester en mode warn-only avant enable block. Whitelist admin IPs.
SOC 24/7 ? Wazuh peut alerter via Slack/PagerDuty/Mattermost. SOC 24/7 nécessite équipe ou outsourcing MSSP.
MITRE ATT&CK navigator ? Wazuh dashboard intègre vue MITRE ATT&CK avec heatmap des techniques détectées.
Pour aller plus loin
- Démarrer maintenant : Déployer Wazuh sur VPS
- Documentation officielle : documentation.wazuh.com
- GitHub : github.com/wazuh/wazuh