Fondation de la plateforme

Piste d'audit

Événements d'audit immuables pour chaque action privilégiée — qui, quoi, quand, où, pourquoi. Chemin d'audit scellé, exportable pour les revues de conformité.

Pourquoi cela compte pour les acheteurs d'entreprise

Quand un régulateur ou votre client demande « qui a changé la rémunération de cet employé en juin dernier ? », vous avez besoin d'une réponse en minutes — non une semaine d'enquête. FrontLine écrit un événement d'audit pour chaque action privilégiée : changements, approbations, refus, exports, attributions de rôle, rotations IdP. Les événements sont immuables et inviolables.

Comment c'est implémenté

Scellée au niveau de la base de données, interrogeable à l'arrivée des auditeurs

Les événements d'audit sont émis par l'API via un chemin d'écriture en ajout seul vers une table d'audit dédiée. Chaque événement capture : acteur (utilisateur + rôle + IdP), portée tenant + client + LOB, verbe d'action, entité cible, valeurs avant/après pour les changements, ID de requête, IP, agent utilisateur et horodatage. La table est imposée en ajout seul au niveau base de données — aucune instruction UPDATE ni DELETE n'est permise, même par le rôle applicatif. La rétention par défaut est de 7 ans et est configurable par régime réglementaire.

Capacités

Ce qui est couvert dès le départ

Chaque CREATE, UPDATE, DELETE sur entités privilégiées émet un événement
Capture des valeurs avant/après sur les mises à jour (avec rédaction PII)
Ajout seul au niveau BD — aucune suppression programmatique
Visualiseur de journal d'audit recherchable dans le Tableau de bord de conformité
Événements d'accès PII spécifiquement marqués avec détection d'anomalie
Export en CSV, JSON ou flux SIEM
Firehose webhook pour intégration SOC en temps réel
Hash de chaîne cryptographique (aperçu) pour preuve d'inviolabilité
Standards et conformité

Artefacts prêts pour l'audit sur lesquels vos évaluateurs peuvent s'appuyer

  • SOC 2 Type II — gestion des changements + surveillance
  • Principe de responsabilité LPRPDE
  • ISO/IEC 27001 A.12.4 Journalisation et surveillance
  • Rétention par défaut de 7 ans ; configurable par juridiction
FAQ des achats

Ce que les évaluateurs sécurité et conformité demandent vraiment

Les événements d'audit peuvent-ils être modifiés ou supprimés ?+
Pas par l'application. La table d'audit est en ajout seul au niveau base de données. Une suppression au niveau DBA privilégié est derrière une procédure séparée et auditée, et serait elle-même journalisée.
Combien de temps les événements d'audit sont-ils conservés ?+
7 ans par défaut pour satisfaire SOC 2 et la plupart des politiques de rétention d'entreprise. Configurable par tenant selon la juridiction.
Pouvons-nous diffuser les événements d'audit vers notre SIEM ?+
Oui. Nous prenons en charge un firehose webhook qui livre des événements signés à votre point d'accès en secondes, avec livraison au-moins-une-fois et support de relecture-depuis-curseur.
Les événements d'accès PII sont-ils distinguables de l'activité régulière ?+
Oui. L'accès aux colonnes marquées PII émet un événement `pii.read` distinct avec les champs spécifiques touchés. Le Tableau de bord de conformité les fait apparaître avec détection d'anomalie.

Présentez ceci à votre équipe sécurité

Nous partageons les aperçus de sécurité, le DDL des politiques RLS, les schémas d'événements d'audit, et l'avancement SOC 2 sur demande. Réservez une revue de sécurité de 30 minutes avec les fondateurs.

Piste d'audit — Plateforme FrontLine | FrontLine