Module Unalterable Archives - Logs
Archives / Logs Unalterable | |
---|---|
Numéro/ID du module | 30 |
Doc utilisateur du module | This page |
Doc développeur du module |
Introduction
Le module "Archives/Logs Inaltérables" active la journalisation de certains événements métiers dans une log/archive inaltérable. Les événements sont archivés en temps réel. L'archive est une table d'événements chaînés qui peut être lu uniquement et exporté. Ce module permet d'être compatible avec les exigences des lois de certains pays (comme par exemple la loi Finance 2016 ou norme 525 en France).
Installation
This module is included with the Dolibarr distribution, so there is no need to install it.
Setup
To use this module, you must first enable it using an administrator account, via the menu option "Home - Setup - Modules".
Choose the tab where the module is listed. Then click on "Activate".
The module is now activated.
If a cog icon appears on module thumb or at end of the line of the module, click on it to access the setup page specific to the module.
Usage
Une fois le module activé, il n'y a rien de particulier à faire pour l'utiliser. On utilise l'application, comme si le module n'était pas activé. La différence et que certains actes de gestions se retrouveront tracés dans une log (une table) dite inaltérable. Les événements qui sont tracés sont les suivants:
- Enregistrement d'un paiement (ce cas est celui qui est obligatoire en France de par le loi Finance 2016)
- Désactivation / Réactivation du module Log Inaltérable.
Il faut comprendre par inaltérable que le maximum a été réalisé pour réduire le risque de modification d'un enregistrement. Cela comprend les points suivants:
- Il n'existe aucune fonctionnalité dans l'application pour effacer ou modifier une ligne.
- Chaque enregistrement de cette log se retrouve protégé par une somme de contrôle qui dépend des données de l'enregistrement, rendant invalide la somme de contrôle en cas de tentative de modification de l'enregistrement (suite à un hack de la base de donnée par exemple).
- Chaque somme de contrôle se retrouve chaînée avec la somme de contrôle de l'enregistrement précédents, si bien qu'il n'est pas possible de hacké une chaîne de contrôle d'un enregistrement sans rendre invalide l'enregistrement précédent à son tour.
- Une signature des programmes peut être définit pour valider un état du code des programmes et un outil de vérification permet d'identifier si un fichier a été modifié (par exemple suite à un hack du serveur) rendant détectable si du code informatique a été modifié pour tenter de contourner le mécanisme de log inaltérable.