Fonctionnalité · Audit logs SHA-256
Chaque action, signée cryptographiquement. Pour toujours.
Chaîne SHA-256 immutable, vérifiable en millisecondes. Audits ISO, HACCP, IFS, BRC préparés en un export. Personne ne peut réécrire l'historique - pas même un administrateur système.
3 mécanismes combinés
Pourquoi on parle d'infalsifiable
Un seul de ces mécanismes suffirait à rendre la manipulation difficile. Les trois combinés la rendent impossible sans détection immédiate.
1. Triggers DB immutables
La table d'audit est protégée par des triggers au niveau base de données qui bloquent tout UPDATE ou DELETE. Même un administrateur avec accès root ne peut pas modifier une entrée existante sans erreur explicite.
2. Chaîne SHA-256
Chaque entrée est hashée en SHA-256 incluant le hash de l'entrée précédente. Modifier un bloc au milieu de la chaîne casse tous les hashes suivants. C'est exactement le principe d'une blockchain, appliqué à un journal d'audit.
3. Vérification on-demand
Un bouton "Vérifier l'intégrité" recalcule toute la chaîne et compare avec les hashes stockés. En quelques centaines de millisecondes pour plusieurs milliers d'entrées. Détection immédiate de toute incohérence, même d'une seule entrée modifiée.
Le problème
Préparer un audit prend 1 à 2 semaines
Quand un auditeur HACCP, IFS, BRC, ISO 9001 ou ISO 55000 annonce sa visite, le responsable qualité doit reconstituer l'historique des interventions : qui a fait quoi, quand, sur quel équipement. Les données viennent d'Excel, de carnets papier, de mémoires collectives. Impossible à garantir qu'aucune information n'a été perdue ou "arrangée" entre-temps.
- Plusieurs jours de travail à reconstituer un historique qui devrait être automatique
- L'auditeur demande des preuves de non-modification ultérieure impossibles à fournir
- En cas d'incident (contamination, accident), impossible de prouver la bonne foi ou la chronologie exacte
Avec OPTIMa
Export en un clic, vérifiable en 400 ms
Tout est tracé depuis le premier jour. Vous filtrez par période, par équipement, par utilisateur, vous exportez en CSV compatible Excel. L'auditeur peut lui-même vérifier l'intégrité de la chaîne avec le hash fourni. Zéro doute, zéro reconstitution, zéro stress.
- Export CSV en quelques secondes - filtré par période, équipement, utilisateur, action
- Preuve cryptographique d'absence de modification ultérieure - incontestable devant un auditeur ou un tribunal
- Préparation d'audit divisée par 10 - passez de 5 jours à quelques heures
Ce qui est tracé
7 entités, 6 types d'actions
Chaque entrée contient le JSON complet avant et après modification. Vous voyez exactement ce qui a changé, pas juste qu'il y a eu un changement.
Entités tracées
Actions tracées
Certifications
Vos audits ISO, HACCP, IFS prêts en un export
ISO 9001
Qualité, traçabilité des processus
ISO 55000
Gestion des actifs, historique
HACCP
Hygiène agroalimentaire
IFS Food & BRC
Certification agroalimentaire
ISO 13485
Dispositifs médicaux
HAS
Certification établissements santé
ISO 14001
Environnement, ICPE
ISO 45001
Santé et sécurité au travail
Les gains
Ce que les audit logs infalsifiables changent
-80%
Temps de préparation d'audit
De 5 à 10 jours de reconstitution manuelle à quelques heures de filtrage et export. Le responsable qualité récupère son temps.
412ms
Vérification de 3 000 entrées
Recalcul complet de la chaîne SHA-256. Suffisamment rapide pour être lancé à la demande, plusieurs fois par an si besoin.
0
Entrée modifiable silencieusement
Impossible, par conception. Modifier un bloc casse toute la chaîne suivante. Détection immédiate par la vérification.
Vérifiez l'intégrité vous-même
On lance une vérification d'intégrité sur 3 000 entrées pendant la démo
30 minutes en visio. Vous voyez la chaîne SHA-256 se construire, vous tentez une modification, vous observez la détection. Sans engagement.
Questions fréquentes
Comment fonctionnent les audit logs d'OPTIMa ?
Chaque action significative dans OPTIMa (création, modification, suppression d'un OT, d'une intervention, d'un équipement ou d'une pièce, mais aussi connexions et déconnexions) génère une entrée dans la table des audit logs. Chaque entrée contient le timestamp UTC, l'identifiant utilisateur, l'action, le type et l'ID d'entité, un JSON complet des données avant et après modification, l'IP et le user agent. Cette entrée est ensuite signée par un hash SHA-256 qui inclut le hash de l'entrée précédente - formant ainsi une chaîne cryptographique infalsifiable.
Qu'est-ce qui rend ces logs 'infalsifiables' ?
Trois mécanismes combinés. D'abord, la table audit est immutable au niveau base de données : les triggers bloquent toute tentative d'UPDATE ou de DELETE, même par un administrateur DBA. Ensuite, chaque entrée est hashée en SHA-256 incluant le hash de l'entrée précédente : modifier une entrée casse toute la chaîne suivante, détection immédiate. Enfin, une fonction de vérification recalcule toute la chaîne et détecte en millisecondes toute incohérence. Même un accès root à la base ne permet pas de falsifier un historique sans laisser de trace.
Comment vérifier l'intégrité de la chaîne ?
OPTIMa expose une fonction de vérification (VerifyChainIntegrityAsync côté backend, bouton côté interface) qui parcourt la chaîne par lots de 1000 entrées, recalcule le hash attendu pour chaque entrée à partir de ses données et de l'entrée précédente, et compare avec le hash stocké. Le résultat donne : chaîne valide ou non, nombre d'entrées vérifiées, et si invalide, l'ID de la première entrée problématique. Typiquement 412 ms pour vérifier 3 000 entrées.
Quelles actions sont tracées ?
Toutes les actions CRUD sur les entités critiques : équipements, ordres de travail, demandes d'intervention, pièces, utilisateurs et profils. Plus les événements de sécurité : connexion réussie (LOGIN), déconnexion (LOGOUT), tentative échouée (LOGIN_FAILED). Pour chaque modification, le JSON complet des données avant et après est conservé - vous savez exactement ce qui a changé, pas seulement qu'il y a eu une modification.
Comment exporter les audit logs pour un auditeur ?
Export CSV en un clic depuis l'interface Administration > Audit logs. Le CSV est encodé UTF-8 avec BOM (compatible Excel français), séparateur point-virgule, colonnes : ID, Timestamp, Utilisateur, Type d'entité, ID d'entité, Libellé d'entité, Action, IP, Hash. Vous pouvez filtrer par période, par utilisateur, par type d'entité (uniquement les OT par exemple), par action, ou par recherche libre. L'export inclut le hash pour vérification ultérieure par l'auditeur.
Les audit logs sont-ils exigés par les certifications ISO, HACCP, IFS ?
Oui, directement ou indirectement. ISO 9001 exige la traçabilité des processus, ISO 55000 impose un historique infalsifiable des actifs, HACCP demande la traçabilité des actions sur les équipements en contact avec les denrées, IFS Food et BRC vont plus loin avec des exigences explicites sur la documentation et l'archivage. Sans audit logs natifs, vous devez reconstituer ces informations à la main avant chaque audit - plusieurs jours de travail. Avec OPTIMa, l'export est instantané.
Peut-on modifier la configuration du système d'audit ?
Non - c'est précisément le point. La configuration du système d'audit (quelles entités sont tracées, quelles actions, comment la chaîne est construite) n'est pas modifiable par l'administrateur. Les triggers DB sont verrouillés en écriture. La clé de chaînage est déterministe et reproductible. Cela garantit qu'aucun utilisateur, même administrateur, ne peut désactiver temporairement le logging pour cacher une action.
Quelle est la durée de conservation des audit logs ?
Par défaut, les audit logs sont conservés indéfiniment. OPTIMa étant hébergé en France sur OVH Gravelines/Roubaix, vous êtes conforme aux obligations RGPD pour la conservation des journaux. Pour les organisations avec des politiques de rétention spécifiques (suppression des logs de plus de X années pour raisons légales), une purge programmée peut être configurée en préservant l'intégrité de la chaîne résiduelle.
Plus jamais stresser avant un audit
Démonstration personnalisée sur votre contexte. On vous fournit même l'export CSV d'audit pour que votre responsable qualité puisse le tester.
En action
Une chaîne SHA-256 qui se construit en direct
Chaque bloc inclut le hash du précédent. Modifier un seul bloc casse toute la chaîne. La vérification recalcule tout en millisecondes.
Démonstration fidèle à l'implémentation OPTIMa : SHA-256 déterministe sur Timestamp | User | Action | Entity | Before | After | PreviousHash.