Module Archives / Logs Inaltérables

From Dolibarr ERP CRM Wiki
Jump to navigation Jump to search


Logs Inaltérables
Numéro/ID du module 30
Doc utilisateur du module Cette page
Doc développeur du module

Introduction

Le module "Archives/Logs Inaltérables" active la journalisation de certains événements métiers dans une log/archive inaltérable. Les événements sont archivés en temps réel. L'archive est une table d'événements chaînés qui peut être lu uniquement et exporté. Ce module permet d'être compatible avec les exigences des lois de certains pays (comme par exemple la loi anti-fraude à la TVA (Loi Finance 2016 ou norme 525) en France. Voir la page Loi finances 2016 sur les logiciels de caisse et Certification NF525 ou LNE pour plus d'information).

Installation

Ce module est livré en standard avec la distribution de Dolibarr, aussi il est déjà installé.

Configuration

Pour utiliser ce module, il vous faut d'abord l'activer. Pour cela, après s'être connecté avec un compte administrateur, aller sur la page "Accueil - Configuration - Modules".

Choisissez l'onglet dans lequel apparaît le module puis cliquez sur "Activer".

Le module est alors activé.

Si un pictogramme apparaît à la fin de la ligne du module, cliquez dessus pour accéder à la page de paramétrage spécifique à ce module.

Utilisation

Une fois le module activé, il n'y a rien de particulier à faire pour l'utiliser. On utilise l'application, comme si le module n'était pas activé. La différence et que certains actes de gestions se retrouveront tracés dans une log (une table) dite inaltérable. Les événements qui sont tracés sont les suivants:

  • Enregistrement d'un paiement (ce cas est celui qui est obligatoire en France de par le loi Finance 2016)
  • Désactivation / Réactivation du module Log Inaltérable.

Il faut comprendre par inaltérable que le maximum a été réalisé pour réduire le risque de modification d'un enregistrement. Cela comprend les points suivants:

  • Il n'existe aucune fonctionnalité dans l'application pour effacer ou modifier une ligne.
  • Chaque enregistrement de cette log se retrouve protégé par une somme de contrôle qui dépend des données de l'enregistrement, rendant invalide la somme de contrôle en cas de tentative de modification de l'enregistrement (suite à un hack de la base de donnée par exemple).
  • Chaque somme de contrôle se retrouve chaînée avec la somme de contrôle de l'enregistrement précédents, si bien qu'il n'est pas possible de hacké une chaîne de contrôle d'un enregistrement sans rendre invalide l'enregistrement précédent à son tour.
  • Une signature des programmes peut être définit pour valider un état du code des programmes et un outil de vérification permet d'identifier si un fichier a été modifié (par exemple suite à un hack du serveur) rendant détectable si du code informatique a été modifié pour tenter de contourner le mécanisme de log inaltérable.