Skip navigation
Please use this identifier to cite or link to this item: https://repository.esi-sba.dz/jspui/handle/123456789/798
Full metadata record
DC FieldValueLanguage
dc.contributor.authorNEDJAA, INes-
dc.date.accessioned2025-10-13T09:36:43Z-
dc.date.available2025-10-13T09:36:43Z-
dc.date.issued2025-
dc.identifier.urihttps://repository.esi-sba.dz/jspui/handle/123456789/798-
dc.descriptionSupervisor : Dr. KHALDI Milouden_US
dc.description.abstractIn today’s increasingly interconnected world, cyber threats are evolving rapidly in both complexity and frequency. This constant evolution has made traditional, reactive cybersecurity approaches insufficient to provide adequate protection for organizations. While firewalls, intrusion detection systems, and antivirus solutions still play an important role, they are often unable to detect sophisticated, stealthy attacks that bypass automated defenses. As a result, organizations are facing the urgent need to adopt more efficient and proactive security strategies to defend their digital assets and maintain business continuity. Cyber threat hunting (CTH) has emerged as a powerful and proactive approach to address this challenge. Instead of waiting for alerts or relying solely on automated tools, cyber threat hunting involves skilled analysts actively searching for hidden threats, indicators of compromise (IOCs), and suspicious behaviors inside organizational networks. This approach uses threat intelligence, data analytics, and hypothesis-driven investigations to identify attacks that may go unnoticed by conventional methods. Our study focuses on cyber threat hunting and its key aspects, providing a comprehensive exploration of its methodologies, tools, challenges, and benefits. By highlighting the role of CTH in strengthening an organization’s security posture, this research emphasizes the critical need for a proactive mindset and the integration of hunting practices within modern Security Operations Centers (SOCs). *** Dans un monde où tout est de plus en plus connecté, les cybermenaces évoluent rapidement, devenant plus complexes et plus fréquentes. Face à cette évolution constante, les approches traditionnelles et réactives en cybersécurité ne suffisent plus à protéger efficacement les organisations. Bien que les outils comme les pare-feux, les systèmes de détection d’intrusion ou les antivirus soient encore utiles, ils peinent souvent à repérer les attaques sophistiquées et discrètes qui échappent aux défenses automatisées. Les organisations doivent donc adopter de nouvelles stratégies plus efficaces et surtout proactives pour protéger leurs ressources numériques et assurer la continuité de leurs activités. La chasse aux menaces s’impose comme une réponse innovante à ce défi. Contrairement aux approches classiques qui attendent qu’une alerte se déclenche, cette pratique consiste à mener des recherches actives pour détecter les menaces cachées et les comportements suspects dans les réseaux informatiques. Elle s’appuie sur l’expertise des analystes, l’intelligence sur les menaces, l’analyse des données et des enquêtes guidées par des hypothèses pour identifier les attaques qui passeraient inaperçues autrement. Notre étude explore la chasse aux menaces et ses principaux aspects, en analysant ses méthodes, ses outils, ses défis et ses apports. Elle met en avant l’importance d’adopter une démarche proactive et d’intégrer ces pratiques au sein des Centres d’opérations de sécurité modernes pour renforcer la posture globale de sécurité des organisations.en_US
dc.language.isoenen_US
dc.subjectCyber Threat Hunting (CTH)en_US
dc.subjectProactive Securityen_US
dc.subjectThreat Intelligenceen_US
dc.subjectIndicators of Compromise (IOCs)en_US
dc.subjectSecurity Operations Center (SOC)en_US
dc.subjectCyber Threatsen_US
dc.subjectData Analyticsen_US
dc.subjectHypothesis-Driven Investigationsen_US
dc.subjectStealthy Attacksen_US
dc.titleProactive Cybersecurity : An Overview of Cyber Threat Huntingen_US
dc.typeThesisen_US
Appears in Collections:Master

Files in This Item:
File Description SizeFormat 
Master_Thesis_NedjaaInes-1-1.pdf74,36 kBAdobe PDFView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.