Journalisation & conformité

Méthode de journalisation “utile” : quoi logger, pourquoi, combien de temps, dans le respect de la CNIL.


Principes directeurs

1. On ne collecte que ce qui sert

Pas de collecte “au cas où”. Chaque type de log doit répondre à un besoin identifié :

  • Sécurité : détecter les comportements anormaux (échecs d’authentification, élévations de privilèges, accès non autorisés).
  • Exploitation : diagnostiquer les pannes (erreurs système, saturation ressources, arrêts de service).
  • Conformité : prouver le respect des règles (accès aux données sensibles, modifications de configuration).

2. Minimisation (CNIL)

“Les données personnelles doivent être adéquates, pertinentes et limitées à ce qui est nécessaire.” — RGPD, article 5.

  • Ne pas logger le contenu des communications.
  • Ne pas logger les mots de passe (même hachés dans les logs d’authentification).
  • Minimiser les données personnelles dans les logs (identifiants techniques plutôt que noms complets).

3. Séparation des rôles

  • Les administrateurs système ne doivent pas pouvoir modifier leurs propres logs.
  • Les logs de sécurité doivent être stockés sur un système séparé (syslog distant, SIEM, stockage dédié).
  • L’accès aux logs est restreint au strict nécessaire.

Quoi logger

CatégorieÉvénementsExemples
AuthentificationSuccès, échecs, verrouillagesConnexion AD, SSH, VPN
AutorisationÉlévations de privilèges, changements de groupesudo, ajout Domain Admins
ModificationsChangements de configuration, GPO, firewallModification règle FW, GPO modifiée
Accès donnéesAccès aux fichiers sensibles / basesAccès partage RH, export base
SystèmeDémarrage/arrêt, erreurs critiques, saturationReboot serveur, disque plein
RéseauConnexions inhabituelles, flux bloquésConnexion sortante suspecte, drop FW

Durée de rétention

Type de logDurée recommandéeJustification
Authentification6 mois à 1 anDétection d’attaques, conformité
Système / exploitation3 à 6 moisDiagnostic, tendances
Sécurité (alertes)1 an minimumInvestigation, preuve
Accès données sensibles1 an (CNIL)Conformité RGPD
Logs réseau (firewall)3 à 6 moisAnalyse de flux

Ces durées sont indicatives. Elles doivent être adaptées au contexte réglementaire du client (secteur, taille, obligations).


Architecture de collecte

flowchart LR
    A["Serveurs\n(syslog / journald)"] --> C["Collecteur central\n(rsyslog / Loki / ELK)"]
    B["Postes admin\n(Event Log)"] --> C
    D["Équipements réseau\n(syslog)"] --> C
    C --> E["Stockage dédié\n(rétention, accès restreint)"]
    C --> F["Dashboard / Alerting\n(Grafana / SIEM)"]

Bonnes pratiques

  • Horodatage cohérent : NTP sur tous les équipements. Les logs sans horodatage fiable sont inutiles.
  • Format structuré : JSON ou CEF quand possible (plutôt que des logs texte brut).
  • Rotation : configurer la rotation des logs pour éviter la saturation disque.
  • Chiffrement en transit : TLS pour les flux syslog réseau.
  • Intégrité : signature ou hash des fichiers de logs critiques (détection de manipulation).

Références