6D-b Les actions logistiques sensibles sont tracées
Préconisations de la CNIL
https://www.cnil.fr/fr/securite-tracer-les-operations
Extrait :
Afin de pouvoir identifier un accès frauduleux ou une utilisation abusive de données personnelles, ou de déterminer l’origine d’un incident, il convient d’enregistrer certaines des actions effectuées sur les systèmes informatiques. Les traces alors collectées sont également des éléments de preuve utiles pour la démonstration de la conformité.
Prévoir un système de journalisation (c’est-à-dire un enregistrement dans des « fichiers journaux » ou « logs ») des activités métier des utilisateurs (traces applicatives), des interventions techniques (y compris par les administrateurs), des anomalies et des évènements liés à la sécurité (traces techniques ou « système »).
Prise en compte pour TesfriX
https://dev.azure.com/innlog/UC-Supply-chain/_workitems/edit/43035
Log consultable par un utilisateur Admin, par l'Assistance Innlog