Du log a la preuve

La audit story line

Les autorites ne verifient pas seulement si vous journalisez, mais si la causalite de vos donnees est prouvable. Tuurio ID construit cette chaine de preuve automatiquement et de maniere resistente a la manipulation.

Cycle de vie d'une action critique de securite

Etape 1: Identite

Authentification forte

Pouvez-vous exclure qu'un acces ait eu lieu seulement avec un mot de passe vole?

Tuurio ID ne journalise pas uniquement la reussite, mais aussi la methode. Une entree d'audit prouve l'usage des passkeys (WebAuthn), rendant le phishing pratiquement inefficace.

Etape 2: Tracabilite

X-Correlation-ID

Comment relier cette requete web a cette entree base de donnees?

Chaque clic recoit un identifiant unique. Cet identifiant circule du navigateur via les API jusqu'au journal d'audit. Nous fermons ainsi l'observability gap et apportons une preuve causale.

Etape 3: Protection

Chiffrement dans le vault

Qui avait acces aux donnees en clair au moment de l'enregistrement?

Avant d'ecrire sur disque, les donnees sont chiffrees en memoire. Le systeme d'audit ne journalise pas la valeur elle-meme, mais l'acces a la cle.

Etape 4: Rapport

Export forensique

Montrez-moi toutes les activites de l'utilisateur X sur les 24 dernieres heures.
Resultat d'audit:
[14:02:01] ACTION: VAULT_UPDATE | CID: 882-abc | AUTH: Passkey (iPhone) | STATUS: SUCCESS
Ce que les auditeurs verifient:
  • Immutabilite: Les journaux ne doivent pas etre modifiables apres coup.
  • Causalite: Identite et action doivent etre liees (Correlation-ID).
  • Minimisation des donnees: Ne pas stocker de donnees sensibles directement dans les logs.
  • Temps de reaction: Capacite de signaler rapidement les incidents (NIS2).