Skip navigation
Please use this identifier to cite or link to this item: https://repository.esi-sba.dz/jspui/handle/123456789/693
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBOUKHAROUBA, YAhia-
dc.contributor.authorCHERRAB, MOhamed ABdelkarim-
dc.date.accessioned2024-09-26T13:14:12Z-
dc.date.available2024-09-26T13:14:12Z-
dc.date.issued2024-
dc.identifier.urihttps://repository.esi-sba.dz/jspui/handle/123456789/693-
dc.descriptionSupervisor : Dr. Awad Samiren_US
dc.description.abstractThe big advancements of the internet and it’s various benefits have made it a must to rely on for every single enterprise.Also, because of the technology popularity in the last few years, security risks have become a serious concern, with cyber-attacks increasing every day. As a result, a company must continuously check and monitor its security status in order to take corrective and responsive actions quickly. SIEM and SOAR systems work together in a security operation center (SOC) to provide organizations with a comprehensive view of security status and protect their IT infrastructure. Furthermore, the protection of personal data has become the priority ”0” in today’s digital world. To avoid any harm for personal information, organizations must follow severe data protection standards and adopt many strict strategies . In Algeria, personal data protection is guaranteed by Law 18-07, which presents strict data privacy and security measures. This law emphasizes the necessity of putting in place strong strategies to protect the confidentiality, integrity, and availability of personal information. This research report discusses cutting-edge SIEM systems that are commonly employed. This includes both open-source and proprietary solutions. There is currently no complete SIEM system architecture accessible, as reported in the literature. This research proposes a comprehensive, well-defined, and modular design for SIEM system for Djezzy enterprise. Each module was thoroughly detailed, including input parameters, processing, and output details. This modular approach allows developers to increase SIEM system features without compromising performance or integration, while also assisting end users in making informed judgments about SIEM system selection. Also, the proposed architecture prioritizes compliance with data protection legislation, guaranteeing that the system not only improves security but also meets legal criteria for personal data protection. *** Les avancées remarquables d’Internet et ses nombreux avantages l’ont rendu crucial pour presque toutes les entreprises. À mesure que la technologie devient plus populaire et largement utilisée, les risques de sécurité deviennent une préoccupation majeure, avec une augmentation de la fréquence des attaques. Par conséquent, une entreprise doit vérifier en permanence son état de sécurité afin de prendre des mesures correctives rapides. Les systèmes SIEM et SOAR travaillent ensemble dans un centre d’opérations de sécurité (SOC) pour fournir aux organisations une vue complète de l’état de sécurité et protéger leur infrastructure informatique. De plus, la protection des données personnelles est devenue une priorité absolue dans le paysage numérique actuel. Pour préserver les informations personnelles, les organisations doivent suivre des normes de protection des données strictes. En Algérie, la protection des données personnelles est régie par la loi 18-07, qui établit des exigences strictes en matière de confidentialité et de sécurité des données. Cette loi souligne la nécessité de mettre en place des mesures solides pour protéger la confidentialité, l’intégrité et la disponibilité des informations personnelles. Ce rapport de recherche discute des systèmes SIEM de pointe couramment utilisés. Cela inclut les solutions open-source et propriétaires. Il n’existe actuellement aucune architecture de système SIEM complète disponible, comme le rapporte la littérature. Cette recherche propose une conception complète, bien définie et modulaire pour le système SIEM pour l’entreprise Djezzy. Chaque module a été détaillé de manière exhaustive, y compris les paramètres d’entrée, le traitement et les détails de sortie. Cette approche modulaire permet aux développeurs d’augmenter les fonctionnalités du système SIEM sans compromettre les performances ou l’intégration, tout en aidant les utilisateurs finaux à prendre des décisions éclairées sur le choix du système SIEM. De plus, l’architecture proposée privilégie la conformité à la législation sur la protection des données, garantissant que le système améliore non seulement la sécurité mais répond également aux critères légaux de protection des données personnelles.en_US
dc.language.isoenen_US
dc.subjectSIEMen_US
dc.subjectSOARen_US
dc.subjectPersonal Data Protectionen_US
dc.subjectConfidentialityen_US
dc.subjectSecurityen_US
dc.titleTowards a SIEM for Personal Data Protection at Djezzyen_US
dc.typeThesisen_US
Appears in Collections:Ingénieur

Files in This Item:
File Description SizeFormat 
pfe_boukharouba_cherrab-1-1.pdf78,54 kBAdobe PDFView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.