GH GambleHub

Pistes d'audit et traces d'accès

1) But et domaine d'application

Objectif : garantir la probabilité des actions des utilisateurs/services, la transparence des enquêtes, le respect des exigences des régulateurs et des normes internes (GDPR/AML, contrats avec les fournisseurs PSP/KYC, ISO/PCI si applicable).
Couverture : tous les systèmes prod, services de plateforme (compte, paiements, antifrod, CUS/sanctions, RG), panneaux admin, passerelles API, DWH/BI, infrastructure (K8s/cloud), intégration avec les fournisseurs.


2) Que loger (classes d'événements)

1. Identification et accès : login/logout, MFA, changement de mot de passe/clé, SSO, accès « break-glass ».
2. Actions administratives : modifications des rôles/droits, configurations, règles antifrod/sanctions, drapeaux ficha.
3. Opérations PII/finddays : lecture/exportation/suppression, déchargement, accès KYC, affichage des profils VIP.
4. Transactions et argent : cash out/dépôts, annulations, retours, solutions de chargback.
5. Conformité/AML/KYC : résultats du dépistage (sanctions/PEP/Adverse Media), décisions (TP/FP), EDD/STR/SAR.
6. Incidents et sécurité : escalade, modifications des règles WAF/IDS, isolation des services, rotation des secrets.
7. Intégrations/fournisseurs : appels API, erreurs, temporisations, exportations, confirmations de suppression/retour de données.

💡 Principe : enregistrer qui/quoi/quand/où/pourquoi/résultat pour toute opération affectant la sécurité, l'argent, les données et la conformité.

3) Champs d'événement obligatoires (minimum)

`event_id` (UUID), `ts_utc`, `ts_local`, `source_service`, `trace_id`/`span_id`

'Actor _ type '(user/service/vendor),' actor _ id ',' actor _ org '(si B2B)

`subject_type` (account/tx/document/dataset), `subject_id`

`action` (e. g., `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `WITHDRAWAL_APPROVE`)

`result` (success/deny/error) и `reason`/`error_code`

'ip', 'device _ fingerprint', 'geo' (pays/région), 'auth _ context' (MFA/SSO)

'fields _ accessed '/' scope '(lorsque vous travaillez avec PII/findans) - avec masquage

"purpose "/" ticket _ id' (base : DSAR, incident, requête du régulateur, tâche opérationnelle)


4) Invariabilité et probabilité

Stockage WORM pour la copie « dorée » (buckets immuables/politiques de rétention).
Cryptopsy/chaîne de hachage : signature périodique de paquets d'événements et/ou construction d'une chaîne de hachage (hash chaining) pour identifier les modifications.
Journal des changements de schémas/règles : versionnons les schémas et les politiques de logage ; toute modification est effectuée par l'ACR.
Stockage à deux circuits : index en ligne (recherche) + archive/immutabilité.


5) Synchronisation temporelle et trace

Un seul NTP/Chrony dans tous les environnements ; dans les loges - « ts _ utc » comme source de vérité.
Chaque journal est 'trace _ id '/' span _ id' pour la trace de bout en bout des requêtes (corrélation entre les services, les fournisseurs et le front).


6) Intimité et secrets

Interdit : mots de passe, jetons complets PAN/CSC, numéros de documents complets, biométrie « brute ».
Masquage par défaut : e-mail/téléphone/IBAN/PAN → tokens/affichage partiel.
Pseudonyme : 'user _ id' → un jeton stable dans l'analyse ; la liaison à l'ID réel est uniquement dans le contour protégé.
Compatibilité DSAR : possibilité d'extraire sélectivement les loges par sujet sans révéler les IPI étrangers.


7) Durées et niveaux de conservation (rétentions)

ClasseHotWarmColdWORM/Legal Hold
Accès aux activités PII/admin30 jours6-12 mois24-36 moisjusqu'à 5 ans/sur demande
Transactions/finalités90 dn12 mois36 mois5-10 ans (AML/contrats)
CUS/Sanctions/Décisions RER30 jours12 mois36 mois5-10 ans
Incidents/sécurité30 jours6-12 mois24 moisavant la fin des enquêtes
💡 Les délais spécifiques sont approuvés par Legal/Compliance, en tenant compte des juridictions, des licences et des contrats (PSP/KYC/cloud).

8) Accès et contrôle (RBAC/ABAC)

Les rôles de lecture des logs d'audit sont séparés des rôles d'administration.
Accès MFA et Just-in-Time (break-glass) avec auto-enregistrement/logging des causes.
Politique du « minimum » : accès aux champs PII/findddans uniquement par nécessité et avec fixation de « purpose ».
Exportation/déchargement : listes blanches de destinataires et de formats ; signature/hash obligatoire, journal de déchargement.


9) Intégration avec SIEM/SOAR/ETL

Le flux d'événements d'audit entre dans le SIEM pour les corrélations (e. g., masse 'READ _ PII' + entrée à partir d'un nouvel appareil).
SOAR-playbooks : auto-tickets en cas de violation des politiques (non « purpose », volume anormal, accès hors fenêtre).
ETL/DWH : vitrines 'audit _ access', 'pii _ exports', 'admin _ changes' avec contrôle qualité et versibilité des schémas.


10) Qualité des données et validateurs

Schémas en tant que code (JSON/Protobuf/Avro) : champs obligatoires, types, dictionnaires ; Validateurs CI.
Le rejet et la queue de quarantine pour les événements avec des erreurs de schéma ; les métriques du mariage.
Déduplication/idempotence par '(event_id, trace_id, ts)' ; contrôle de la réémission.


11) RACI

Le défiCompliance/LegalDPOSecuritySRE/DataProduct/Eng
Politique et rétentionsA/RCCCI
Masquage/contrôle PIICA/RRRC
Immutabilité/signaturesICA/RRC
Accès/exportationsCCA/RRI
Schémas/validateursICCA/RR
Incidents et enquêtesCARRC
Vendeurs/contratsA/RCCCI

12) SOP : Enquête sur l'accès aux données

1. Déclencheur : alert SIEM (anormal « READ _ PII »/export), plainte, signal du vendeur.
2. Collecte d'artefacts : déchargement d'événements par 'actor _ id '/' subject _ id'/' trace _ id', journal 'purpose', logs associés (WAF/IdP).
3. Vérification de la légalité : présence d'une base (DSAR/incident/tâche de service), d'une négociation, de fenêtres d'accès.
4. Analyse d'impact : portée/catégories d'IPI, compétences, risques pour les entités.
5. Solution : incident-bridge (avec High/Critical), containment (retrait des accès, rotation des clés).
6. Rapport et APA : causes, politiques violées, mesures (déguisement, formation, changements au CCCR), échéances.


13) SOP : Exportation de données (régulateur/partenaire/DSAR)

1. Demande → vérification de la base et de l'identité (pour DSAR) → création d'une demande dans DWH.
2. Impersonnalisation/minimisation par défaut ; l'inclusion des IPI uniquement sur une base juridique.
3. Génération de déchargement (CSV/JSON/Parquet) → signature/hash → entrée dans le journal de déchargement (qui/quand/quoi/à/base).
4. Transmission via un canal approuvé (sFTP/lien sécurisé) ; la durée de conservation de la copie est définie par la politique.
5. Post-contrôle : Accusé de réception, suppression des fichiers temporaires.


14) Métriques et KRIs/KPIs

Coverage : proportion de systèmes critiques qui envoient des événements d'audit ≥ 95 %.
Erreurs DQ : événements rejetés par le validateur, ≤ 0. 5 % du débit.
Perte de flux MTTD : ≤ 15 min (alert en silence).
Accès anormaux sans 'purpose' : = 0 (KRI).

Temps de réponse à l'enquête : médiane ≤ 4 h, P95 ≤ 24 h

Exportations signées/hachages : 100 %.
Respect des règles : Effacement/archives dans les délais ≥ 99 %.


15) Exigences pour les fournisseurs et les sous-traitants

DPA/SLA : description des logs d'audit (schémas, échéances, géographie, format d'exportation), WORM/immutabilité, notification d'incident SLA.
Accès du fournisseur : comptes de service nommés, journaux de leurs actions, possibilité d'audit sélectif.
Offbording : révocation de clés, exportation/suppression de journaux, acte de fermeture, confirmation de la destruction des backups.


16) Sécurité et protection contre la manipulation

Répartition des rôles : admin source ≠ admin stockage ≠ auditeur.
Signature des agents/collecteurs, mTLS entre les composants.
Contrôles anti-tampon : comparaison des hachages, contrôles d'intégrité réguliers, alertes sur les écarts.
Géo-réplication des copies WORM et tests de restauration réguliers.


17) Erreurs types et anti-modèles

Loger les valeurs sensibles (PAN/secrets) → activer immédiatement redaction-middleware.
L'absence de 'purpos'/' ticket _ id' lors de l'accès à PII.
Téléchargements locaux sur le bureau et envoi par e-mail.
L'absence de schéma unique et de validation → les champs « muets », l'impossibilité de corrélation.
Un seul super compte sans lien avec une personne ou un service.


18) Chèques-feuilles

18. 1 Lancer/revoter la politique

  • Schémas et dictionnaires approuvés ; champs obligatoires inclus
  • Masquage et interdictions de secrets inclus
  • Configuré NTP, 'trace _ id'partout
  • Couches Hot/Warm/Cold/WORM créées
  • RBAC/ABAC et break-glass décoré
  • SIEM/SOAR intégrés, alertes testées

18. 2 Audit mensuel

  • Échantillon d'exportations : signatures/journaux corrects
  • Vérification des retraits/suppressions/Legal Hold
  • Les métriques DQ sont normales, quarantine analyse
  • Les loges vendoriennes sont disponibles/complètes

19) Feuille de route pour la mise en œuvre

Semaines 1-2 : inventaire des systèmes, alignement des schémas et des champs obligatoires, réglage de l'heure et de la trace.
Semaines 3-4 : activation du masquage, couche WORM, intégration avec SIEM/SOAR, lancement des journaux d'exportation.
Mois 2 : automatisation des validateurs/alerts, pleybooks d'investigation, formation des équipes.
Mois 3 + : audits réguliers, stress tests d'intégrité, optimisation des coûts (tiering), révision des fournisseurs/contrats.


TL; DR

Pistes d'audit fortes = événements complets et structurés + immutabilité (WORM) et signatures + masquage PII + accès dur et journal de déchargement + intégration avec SIEM/SOAR. Cela accélère les enquêtes, réduit les risques et rend la conformité prouvable.

Contact

Prendre contact

Contactez-nous pour toute question ou demande d’assistance.Nous sommes toujours prêts à vous aider !

Commencer l’intégration

L’Email est obligatoire. Telegram ou WhatsApp — optionnels.

Votre nom optionnel
Email optionnel
Objet optionnel
Message optionnel
Telegram optionnel
@
Si vous indiquez Telegram — nous vous répondrons aussi là-bas.
WhatsApp optionnel
Format : +code pays et numéro (ex. +33XXXXXXXXX).

En cliquant sur ce bouton, vous acceptez le traitement de vos données.