Line 36:
Line 36:
* Chaque enregistrement de cette log se retrouve protégé par une somme de contrôle qui dépend des données de l'enregistrement, rendant invalide la somme de contrôle en cas de tentative de modification de l'enregistrement (suite à un piratage de la base de donnée par exemple suivi d'une modification directe en base).
* Chaque enregistrement de cette log se retrouve protégé par une somme de contrôle qui dépend des données de l'enregistrement, rendant invalide la somme de contrôle en cas de tentative de modification de l'enregistrement (suite à un piratage de la base de donnée par exemple suivi d'une modification directe en base).
* Chaque somme de contrôle se retrouve chaînée avec la somme de contrôle de l'enregistrement précédents, si bien qu'il n'est pas possible de modifier une chaîne de contrôle d'un enregistrement sans rendre invalide l'enregistrement précédent à son tour.
* Chaque somme de contrôle se retrouve chaînée avec la somme de contrôle de l'enregistrement précédents, si bien qu'il n'est pas possible de modifier une chaîne de contrôle d'un enregistrement sans rendre invalide l'enregistrement précédent à son tour.
−
* Une signature des programmes peut être définit pour valider un état du code des programmes et un outil de vérification permet d'identifier si un fichier a été modifié (par exemple suite à un hack du serveur) rendant détectable si du code informatique a été modifié pour tenter de contourner le mécanisme de log inaltérable.
+
* Une signature des programmes peut être définit pour valider un état du code des programmes et un outil de vérification permet d'identifier si un fichier a été modifié (par exemple suite à un piratage du serveur) rendant détectable si du code informatique a été modifié pour tenter de contourner le mécanisme de log inaltérable.