Journalisez les accès

🗞️
POURQUOI JOURNALISER LES ACCES ?

Afin de pouvoir identifier un accès frauduleux ou une utilisation abusive de données personnelles, ou de déterminer l’origine d’un incident, il convient d’enregistrer certaines des actions effectuées sur les systèmes informatiques. Pour ce faire, un dispositif de gestion des traces et des incidents doit être mis en place. Celui-ci doit enregistrer les évènements pertinents  et garantir que ces enregistrements ne peuvent être altérés. 

💡
LES BONNES PRATIQUES A METTRE EN OEUVRE
Prévoyez un système de journalisation (c’est-à-dire un enregistrement dans des « fichiers journaux » ou « logs ») des activités des utilisateurs, des anomalies et des événements liés à la sécurité :
  • Ces journaux doivent conserver les évènements sur une période glissante ne pouvant excéder six mois (sauf obligation légale, ou risque particulièrement important) ;
  • La journalisation doit concerner, au minimum, les accès des utilisateurs en incluant leur identifiant, la date et l’heure de leur connexion, et la date et l’heure de leur déconnexion ;
Informez les utilisateurs de la mise en place d’un tel système, après information et consultation des représentants du personnel.
Protégez les équipements de journalisation et les informations journalisées contre les accès non autorisés, notamment en les rendant inaccessibles aux personnes dont l’activité est journalisée.
Établissez des procédures détaillant la surveillance de l’utilisation du traitement et examinez périodiquement les journaux d’événements pour y détecter d’éventuelles anomalies.
Assurez que les gestionnaires du dispositif de gestion des traces notifient, dans les plus brefs délais, toute anomalie ou tout incident de sécurité au responsable de traitement.

Retrouvez l’ensemble des bonnes pratiques en cliquant ici et ici.