DC Field | Value | Language |
dc.contributor.author | BOUKHAROUBA, YAhia | - |
dc.contributor.author | CHERRAB, MOhamed ABdelkarim | - |
dc.date.accessioned | 2024-09-26T13:14:12Z | - |
dc.date.available | 2024-09-26T13:14:12Z | - |
dc.date.issued | 2024 | - |
dc.identifier.uri | https://repository.esi-sba.dz/jspui/handle/123456789/693 | - |
dc.description | Supervisor : Dr. Awad Samir | en_US |
dc.description.abstract | The big advancements of the internet and it’s various benefits have made it a must to
rely on for every single enterprise.Also, because of the technology popularity in the last
few years, security risks have become a serious concern, with cyber-attacks increasing
every day. As a result, a company must continuously check and monitor its security
status in order to take corrective and responsive actions quickly. SIEM and SOAR
systems work together in a security operation center (SOC) to provide organizations
with a comprehensive view of security status and protect their IT infrastructure.
Furthermore, the protection of personal data has become the priority ”0” in today’s
digital world. To avoid any harm for personal information, organizations must follow
severe data protection standards and adopt many strict strategies . In Algeria, personal
data protection is guaranteed by Law 18-07, which presents strict data privacy and security
measures. This law emphasizes the necessity of putting in place strong strategies
to protect the confidentiality, integrity, and availability of personal information.
This research report discusses cutting-edge SIEM systems that are commonly employed.
This includes both open-source and proprietary solutions. There is currently
no complete SIEM system architecture accessible, as reported in the literature. This research
proposes a comprehensive, well-defined, and modular design for SIEM system for
Djezzy enterprise. Each module was thoroughly detailed, including input parameters,
processing, and output details. This modular approach allows developers to increase
SIEM system features without compromising performance or integration, while also
assisting end users in making informed judgments about SIEM system selection. Also,
the proposed architecture prioritizes compliance with data protection legislation, guaranteeing
that the system not only improves security but also meets legal criteria for
personal data protection. ***
Les avancées remarquables d’Internet et ses nombreux avantages l’ont rendu crucial
pour presque toutes les entreprises. À mesure que la technologie devient plus populaire
et largement utilisée, les risques de sécurité deviennent une préoccupation majeure,
avec une augmentation de la fréquence des attaques. Par conséquent, une entreprise
doit vérifier en permanence son état de sécurité afin de prendre des mesures correctives
rapides. Les systèmes SIEM et SOAR travaillent ensemble dans un centre d’opérations
de sécurité (SOC) pour fournir aux organisations une vue complète de l’état de sécurité
et protéger leur infrastructure informatique.
De plus, la protection des données personnelles est devenue une priorité absolue
dans le paysage numérique actuel. Pour préserver les informations personnelles, les
organisations doivent suivre des normes de protection des données strictes. En Algérie,
la protection des données personnelles est régie par la loi 18-07, qui établit des exigences
strictes en matière de confidentialité et de sécurité des données. Cette loi souligne
la nécessité de mettre en place des mesures solides pour protéger la confidentialité,
l’intégrité et la disponibilité des informations personnelles.
Ce rapport de recherche discute des systèmes SIEM de pointe couramment utilisés.
Cela inclut les solutions open-source et propriétaires. Il n’existe actuellement aucune
architecture de système SIEM complète disponible, comme le rapporte la littérature.
Cette recherche propose une conception complète, bien définie et modulaire pour le
système SIEM pour l’entreprise Djezzy. Chaque module a été détaillé de manière exhaustive,
y compris les paramètres d’entrée, le traitement et les détails de sortie. Cette
approche modulaire permet aux développeurs d’augmenter les fonctionnalités du système
SIEM sans compromettre les performances ou l’intégration, tout en aidant les
utilisateurs finaux à prendre des décisions éclairées sur le choix du système SIEM. De
plus, l’architecture proposée privilégie la conformité à la législation sur la protection des
données, garantissant que le système améliore non seulement la sécurité mais répond
également aux critères légaux de protection des données personnelles. | en_US |
dc.language.iso | en | en_US |
dc.subject | SIEM | en_US |
dc.subject | SOAR | en_US |
dc.subject | Personal Data Protection | en_US |
dc.subject | Confidentiality | en_US |
dc.subject | Security | en_US |
dc.title | Towards a SIEM for Personal Data Protection at Djezzy | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Ingénieur
|