Préconisations de la CNIL

https://www.cnil.fr/fr/securite-tracer-les-operations


Extrait : 

Afin de pouvoir identifier un accès frauduleux ou une utilisation abusive de données personnelles, ou de déterminer l’origine d’un incident, il convient d’enregistrer certaines des actions effectuées sur les systèmes informatiques. Les traces alors collectées sont également des éléments de preuve utiles pour la démonstration de la conformité.


Prévoir un système de journalisation (c’est-à-dire un enregistrement dans des « fichiers journaux » ou « logs ») des activités métier des utilisateurs (traces applicatives), des interventions techniques (y compris par les administrateurs), des anomalies et des évènements liés à la sécurité (traces techniques ou « système »).


Prise en compte pour TesfriX


https://dev.azure.com/innlog/UC-Supply-chain/_workitems/edit/43035


Log consultable par un utilisateur Admin, par l'Assistance Innlog