Line 34:
Line 34:
Il faut comprendre par '''inaltérable''' que le maximum a été réalisé pour réduire le risque de modification d'un enregistrement. Cela comprend les points suivants:
Il faut comprendre par '''inaltérable''' que le maximum a été réalisé pour réduire le risque de modification d'un enregistrement. Cela comprend les points suivants:
* Il n'existe aucune fonctionnalité dans l'application pour effacer ou modifier une ligne.
* Il n'existe aucune fonctionnalité dans l'application pour effacer ou modifier une ligne.
−
* Chaque enregistrement de cette log se retrouve protégé par une somme de contrôle qui dépend des données de l'enregistrement, rendant invalide la somme de contrôle en cas de tentative de modification de l'enregistrement (suite à un hack de la base de donnée par exemple).
+
* Chaque enregistrement de cette log se retrouve protégé par une somme de contrôle qui dépend des données de l'enregistrement, rendant invalide la somme de contrôle en cas de tentative de modification de l'enregistrement (suite à un piratage de la base de donnée par exemple suivi d'une modification directe en base).
* Chaque somme de contrôle se retrouve chaînée avec la somme de contrôle de l'enregistrement précédents, si bien qu'il n'est pas possible de hacké une chaîne de contrôle d'un enregistrement sans rendre invalide l'enregistrement précédent à son tour.
* Chaque somme de contrôle se retrouve chaînée avec la somme de contrôle de l'enregistrement précédents, si bien qu'il n'est pas possible de hacké une chaîne de contrôle d'un enregistrement sans rendre invalide l'enregistrement précédent à son tour.
* Une signature des programmes peut être définit pour valider un état du code des programmes et un outil de vérification permet d'identifier si un fichier a été modifié (par exemple suite à un hack du serveur) rendant détectable si du code informatique a été modifié pour tenter de contourner le mécanisme de log inaltérable.
* Une signature des programmes peut être définit pour valider un état du code des programmes et un outil de vérification permet d'identifier si un fichier a été modifié (par exemple suite à un hack du serveur) rendant détectable si du code informatique a été modifié pour tenter de contourner le mécanisme de log inaltérable.