Line 2:
Line 2:
<!-- Do NOT edit this section
<!-- Do NOT edit this section
Links below are automatically managed by PolyglotBot
Links below are automatically managed by PolyglotBot
−
You can edit links on the English source page : Module_Customers_Invoices -->
+
You can edit links on the English source page : Module_Unalterable_Archives_-_Logs -->
−
[[en:Module_Archives_/_Logs_Unalterable]]
+
[[en:Module_Unalterable_Archives_-_Logs]]
+
[[zh:防篡改日志模块]]
<!-- END interlang links -->
<!-- END interlang links -->
Line 36:
Line 37:
* Chaque enregistrement de cette log se retrouve protégé par une somme de contrôle qui dépend des données de l'enregistrement, rendant invalide la somme de contrôle en cas de tentative de modification de l'enregistrement (suite à un piratage de la base de donnée par exemple suivi d'une modification directe en base).
* Chaque enregistrement de cette log se retrouve protégé par une somme de contrôle qui dépend des données de l'enregistrement, rendant invalide la somme de contrôle en cas de tentative de modification de l'enregistrement (suite à un piratage de la base de donnée par exemple suivi d'une modification directe en base).
* Chaque somme de contrôle se retrouve chaînée avec la somme de contrôle de l'enregistrement précédents, si bien qu'il n'est pas possible de modifier une chaîne de contrôle d'un enregistrement sans rendre invalide l'enregistrement précédent à son tour.
* Chaque somme de contrôle se retrouve chaînée avec la somme de contrôle de l'enregistrement précédents, si bien qu'il n'est pas possible de modifier une chaîne de contrôle d'un enregistrement sans rendre invalide l'enregistrement précédent à son tour.
−
* Une signature des programmes peut être définit pour valider un état du code des programmes et un outil de vérification permet d'identifier si un fichier a été modifié (par exemple suite à un hack du serveur) rendant détectable si du code informatique a été modifié pour tenter de contourner le mécanisme de log inaltérable.
+
* Une signature des programmes peut être définit pour valider un état du code des programmes et un outil de vérification se basant sur les sources officielles permet d'identifier si un fichier a été modifié (par exemple suite à un piratage du serveur) rendant détectable si du code informatique a été modifié pour tenter de contourner le mécanisme de log inaltérable.
+
+
+
== Lecture des logs archivés ==
+
Pour parcourir la liste des événements archivés, un outil est disponible dans le menu '''Outils - Logs inaltérables''' - Onglet "Logs inaltérables".
+
+
Il est nécessaire d'avoir la permission "Lire les événements archivés et empreintes" pour y accéder.
+
+
Vous pouvez filtrer sur une date et exporter la liste des événements dans un fichier CSV.