Journal d'audit et rapports de conformité
Toutes les actions tracées dans ConformVault — filtres avancés, export CSV/PDF, intégration SIEM
Journal d'audit et rapports de conformité
Le journal d'audit est l'enregistrement chronologique de toutes les actions effectuées dans votre organisation ConformVault. Il sert à la fois à :
- Auditer la sécurité : qui a fait quoi, quand, depuis où
- Prouver la conformité Loi 25 / RGPD / PIPEDA / SOC2
- Investiguer un incident de sécurité ou une plainte client
- Surveiller les comportements anormaux
Accès
Menu latéral → Audit logs (rôle client_admin, client_principal, msp, superadmin).
Données enregistrées
Pour chaque action :
| Champ | Description |
|---|---|
| Timestamp | Date et heure ISO-8601 UTC (millisecondes) |
| Acteur | UUID + email de l'utilisateur (ou guest@<email> pour invité) |
| Rôle | Rôle au moment de l'action |
| Action | Type (login, file.upload, share.create, etc.) |
| Ressource | Type + UUID de l'objet concerné (file, folder, share_link, user, etc.) |
| IP | Adresse IP source |
| User-agent | Navigateur ou client |
| Statut | success / failed / blocked |
| Détails | JSON additionnel (taille du fichier, raison de l'échec, etc.) |
Types d'actions tracées
Authentification
auth.login.success— connexion réussieauth.login.failed— échec (mauvais mot de passe, MFA invalide)auth.logoutauth.password.changeauth.password.reset.requestedauth.password.reset.completedauth.mfa.enableauth.mfa.disableauth.mfa.recovery_used— utilisation d'un code de secoursauth.session.revoked— révocation d'un appareil
Fichiers et dossiers
file.uploadfile.downloadfile.deletefile.movefile.renamefile.version.createfile.version.restorefolder.createfolder.deletefolder.permission.set
Partages
share_link.createshare_link.deleteshare_link.access— vue du lien par un destinataire externeshare_link.consent.accepted— acceptation Loi 25share_link.consent.denied— IP différente / token invalideshare_link.downloadshare_link.upload
Espaces client
client_space.createclient_space.update— modification (incl. linkage de dossier)client_space.deleteclient_space.member.inviteclient_space.member.revokeguest.login.otp_requestedguest.login.otp_verifiedguest.uploadguest.downloadguest.document.accepted/guest.document.rejected
Signatures
signature.envelope.createsignature.envelope.sendsignature.envelope.signedsignature.envelope.declinedsignature.envelope.revokedsignature.envelope.completed
Coffre-fort de secrets
secret.createsecret.read— révélationsecret.deletesecret.share.createsecret.share.consumed— usage du lien à usage unique
Administration
user.inviteuser.role.changeuser.deactivateuser.reactivateuser.deleteorg.settings.changebilling.subscription.upgradebilling.subscription.cancel
Système
system.notification.sentsystem.alert.triggered
Filtres disponibles
L'interface permet de filtrer par :
- Plage de dates : aujourd'hui, 7 derniers jours, 30 derniers jours, custom
- Utilisateur : autocomplete sur email
- Type d'action : multi-select sur la liste ci-dessus
- Ressource : par UUID ou par type
- Statut : success / failed / blocked
- IP : recherche partielle
- Plein texte : recherche dans les détails JSON
Détail d'une entrée
Cliquez sur une ligne pour voir le détail complet :
- Tous les champs ci-dessus
- JSON complet des détails
- Lien vers la ressource (si encore existante)
- Actions possibles selon votre rôle (ex. : révoquer la session si l'IP est suspecte)
Export
CSV
Bouton Exporter CSV : télécharge tous les logs filtrés au format CSV pour analyse Excel ou import dans un SIEM (Splunk, ELK, Datadog).
Champs : timestamp,actor_id,actor_email,role,action,resource_type,resource_id,ip,user_agent,status,details_json.
Bouton Exporter PDF : génère un rapport officiel avec :
- En-tête de votre organisation (logo, nom)
- Plage temporelle
- Filtres appliqués
- Liste des entrées (formatées)
- Pied de page : signature numérique + hash de l'export
Utilisable comme preuve juridique dans le cadre d'un audit Loi 25 ou d'un litige.
Rétention des logs
| Niveau | Durée |
|---|---|
| Audit logs en ligne (interface) | 24 mois glissants |
| Archivage froid (sur demande) | Au-delà de 24 mois |
Pour les organisations soumises à des obligations de rétention spécifiques (10 ans pour les notaires, 7 ans pour les comptables), contactez le support pour configurer un export automatique mensuel vers votre archivage interne.
Alertes en temps réel
Configurables dans Org Settings → Alertes (V1 partielle, V2 complète) :
- Connexion depuis nouveau pays / IP inhabituelle
- Plus de N tentatives échouées en M minutes
- Téléchargement massif (> X fichiers en Y minutes)
- Suppression massive
- Échec d'acceptation Loi 25 (signal d'un partage compromis)
Les alertes sont envoyées par email aux administrateurs et apparaissent dans le centre de notifications.
Intégration SIEM (V2)
Pour les MSP et grandes organisations, une intégration SIEM est prévue en V2 :
- Webhook vers votre SIEM (ELK, Splunk, Datadog, etc.) pour streaming temps réel
- Format CEF (Common Event Format) ou JSON
- Authentification par signature HMAC
V1 : utiliser l'export CSV mensuel ou la Developer API /dev/v1/audit pour ingestion programmatique.
Compliance Reports
La page Compliance Reports (rôle client_admin, msp, superadmin) génère des rapports synthétiques pré-formatés :
- Rapport d'activité par utilisateur sur une période
- Rapport des partages externes (qui, vers qui, accepté ou non)
- Rapport Signatures (envelopes complétées avec audit trail)
- Rapport de connexions par IP / pays
- Rapport Loi 25 : synthèse des consentements donnés et des accès tracés
- Rapport Sécurité : tentatives suspectes, MFA non activé, mots de passe faibles
Format : PDF officiel avec votre branding.
Sécurité du journal
| Mécanisme | Garantie |
|---|---|
| Append-only au niveau application | Impossible de modifier ou supprimer une entrée existante |
| Stockage dans PostgreSQL OVH | Sauvegarde automatique quotidienne par OVH |
| Hash chaîné (V2) | Chaque entrée référence le hash de la précédente — détection de modification |
| Export PDF signé | Le PDF de rapport intègre une signature numérique |
Bonnes pratiques
- Consultez le journal au moins une fois par mois
- Configurez les alertes pour les événements critiques
- Exportez les logs à intervalle régulier (mensuel ou trimestriel selon obligations)
- Archivez les rapports PDF dans un emplacement séparé de ConformVault (pour auditeurs externes)
- Filtrez par utilisateur sortant lors d'un départ pour vérifier qu'aucune action suspecte n'a été menée
- Surveillez les
share_link.consent.denied— cela peut indiquer un lien partagé entre plusieurs personnes ou un comportement frauduleux