| DC Field | Value | Language |
| dc.contributor.author | NEDJAA, INes | - |
| dc.date.accessioned | 2025-10-13T09:36:43Z | - |
| dc.date.available | 2025-10-13T09:36:43Z | - |
| dc.date.issued | 2025 | - |
| dc.identifier.uri | https://repository.esi-sba.dz/jspui/handle/123456789/798 | - |
| dc.description | Supervisor : Dr. KHALDI Miloud | en_US |
| dc.description.abstract | In today’s increasingly interconnected world, cyber threats are evolving rapidly in
both complexity and frequency. This constant evolution has made traditional, reactive
cybersecurity approaches insufficient to provide adequate protection for organizations.
While firewalls, intrusion detection systems, and antivirus solutions still play an important
role, they are often unable to detect sophisticated, stealthy attacks that bypass
automated defenses. As a result, organizations are facing the urgent need to adopt more
efficient and proactive security strategies to defend their digital assets and maintain business
continuity.
Cyber threat hunting (CTH) has emerged as a powerful and proactive approach to
address this challenge. Instead of waiting for alerts or relying solely on automated tools,
cyber threat hunting involves skilled analysts actively searching for hidden threats, indicators
of compromise (IOCs), and suspicious behaviors inside organizational networks. This
approach uses threat intelligence, data analytics, and hypothesis-driven investigations to
identify attacks that may go unnoticed by conventional methods.
Our study focuses on cyber threat hunting and its key aspects, providing a comprehensive
exploration of its methodologies, tools, challenges, and benefits. By highlighting
the role of CTH in strengthening an organization’s security posture, this research emphasizes
the critical need for a proactive mindset and the integration of hunting practices
within modern Security Operations Centers (SOCs). ***
Dans un monde où tout est de plus en plus connecté, les cybermenaces évoluent rapidement,
devenant plus complexes et plus fréquentes. Face à cette évolution constante,
les approches traditionnelles et réactives en cybersécurité ne suffisent plus à protéger
efficacement les organisations. Bien que les outils comme les pare-feux, les systèmes de
détection d’intrusion ou les antivirus soient encore utiles, ils peinent souvent à repérer les
attaques sophistiquées et discrètes qui échappent aux défenses automatisées. Les organisations
doivent donc adopter de nouvelles stratégies plus efficaces et surtout proactives
pour protéger leurs ressources numériques et assurer la continuité de leurs activités.
La chasse aux menaces s’impose comme une réponse innovante à ce défi. Contrairement
aux approches classiques qui attendent qu’une alerte se déclenche, cette pratique
consiste à mener des recherches actives pour détecter les menaces cachées et les comportements
suspects dans les réseaux informatiques. Elle s’appuie sur l’expertise des analystes,
l’intelligence sur les menaces, l’analyse des données et des enquêtes guidées par des hypothèses
pour identifier les attaques qui passeraient inaperçues autrement.
Notre étude explore la chasse aux menaces et ses principaux aspects, en analysant ses
méthodes, ses outils, ses défis et ses apports. Elle met en avant l’importance d’adopter
une démarche proactive et d’intégrer ces pratiques au sein des Centres d’opérations de
sécurité modernes pour renforcer la posture globale de sécurité des organisations. | en_US |
| dc.language.iso | en | en_US |
| dc.subject | Cyber Threat Hunting (CTH) | en_US |
| dc.subject | Proactive Security | en_US |
| dc.subject | Threat Intelligence | en_US |
| dc.subject | Indicators of Compromise (IOCs) | en_US |
| dc.subject | Security Operations Center (SOC) | en_US |
| dc.subject | Cyber Threats | en_US |
| dc.subject | Data Analytics | en_US |
| dc.subject | Hypothesis-Driven Investigations | en_US |
| dc.subject | Stealthy Attacks | en_US |
| dc.title | Proactive Cybersecurity : An Overview of Cyber Threat Hunting | en_US |
| dc.type | Thesis | en_US |
| Appears in Collections: | Master
|