Certifier les journaux serveur web, bases de données, pare-feu et applications pour enquêtes forensiques, violation de données, conformité RGPD et NIS2
Lorsque votre infrastructure IT a été compromise – serveur web violé, base de données accédée illégalement, attaque DDoS, accès non autorisés, violation de données – il est fondamental de certifier de manière forensique les journaux système avant qu’ils ne soient écrasés, pivotés ou supprimés par les fournisseurs. Avec la certification forensique des journaux serveur, les registres d’accès web, bases de données, pare-feu, applications et systèmes sont acquis selon des méthodologies techniques vérifiables, analysés pour identifier les patterns d’attaque et transformés en un dossier probatoire opposable, intègre et daté, approprié pour plaintes pénales, demandes d’assurance, audits de conformité et conforme aux exigences juridiques du cadre normatif européen.
Nous certifions les journaux de toute infrastructure : serveur web (Apache, Nginx, IIS, LiteSpeed), bases de données (MySQL, PostgreSQL, MongoDB), pare-feu, CDN/WAF (Cloudflare, Akamai, AWS), systèmes d’exploitation (Linux, Windows), applications. Le service est réalisable à distance via accès contrôlé aux panneaux de gestion ou via traitement de fichiers journaux exportés par le client, en préservant l’intégrité forensique et la valeur probatoire.
Pourquoi les journaux serveur nécessitent certification forensique
- Les journaux sont pivotés automatiquement par les fournisseurs (tous les 7-30 jours typiquement) et écrasés – sans certification opportune, les preuves de l’attaque disparaissent définitivement ;
- Les fichiers journaux téléchargés sans procédure forensique sont facilement contestables (“pourraient avoir été modifiés après téléchargement”) ;
- Les tableaux de bord des fournisseurs montrent seulement des agrégats (Cloudflare, AWS CloudFront) – les détails granulaires (requêtes individuelles, IP, User Agent) disparaissent rapidement ;
- Sans horodatage qualifié et chaîne de traçabilité, les journaux n’ont pas pleine valeur probatoire dans procédures légales ;
- L’analyse forensique professionnelle identifie patterns d’attaque, IP attaquants, séquences temporelles qu’un simple téléchargement ne met pas en évidence.
Types de journaux certifiables
🌐 Journaux Serveur Web
- Apache HTTP Server : access.log, error.log, ssl_access.log, ssl_error.log
- Format : Common Log Format (CLF), Combined Log Format, format personnalisé
- Contient : IP client, horodatage, méthode HTTP, URL demandée, code statut, User-Agent, Referer
- Nginx : access.log, error.log, nginx_error.log
- Journaux upstream (si reverse proxy)
- Journaux handshake SSL/TLS
- Microsoft IIS : W3C Extended Log Format, NCSA Common Log Format, IIS Log Format
- Journaux FTP si configuré
- Failed Request Tracing logs
- LiteSpeed : access.log, error.log (format compatible Apache)
Utilité forensique : Identifier IP attaquants, tentatives SQL injection, path traversal, brute force sur login, upload web shell, bot scraping.
🗄️ Journaux Bases de Données
- MySQL/MariaDB :
- General Query Log (toutes requêtes exécutées)
- Slow Query Log (requêtes lentes suspectes)
- Error Log (erreurs connexion, syntax errors d’injection)
- Binary Log (réplication log – utile pour audit)
- Audit Plugin logs (MariaDB Audit Plugin)
- PostgreSQL :
- postgresql.log (query log si log_statement configuré)
- pg_log (journaux connexions, erreurs, requêtes)
- Format CSV log pour analyse structurée
- MongoDB :
- mongod.log (opérations base de données)
- Audit logs (MongoDB Enterprise)
- Profiler data (opérations lentes)
- Microsoft SQL Server :
- SQL Server Error Log
- SQL Server Audit logs
- Transaction Log (pour recovery forensics)
Utilité forensique : Tracer accès non autorisés à données sensibles, SQL injection réussies, exfiltration données, tentatives escalade privilèges.
🔥 Journaux Pare-feu et Systèmes de Sécurité
- iptables/netfilter (Linux) : journaux connexions bloquées/acceptées, détection port scan
- pfSense/OPNsense : journaux pare-feu, alertes IDS/IPS (Suricata/Snort), journaux VPN
- Cisco ASA/Firepower : journaux connexion, détection menaces, hits listes accès
- Fortinet FortiGate : journaux trafic, journaux menaces, journaux filtre web
- Palo Alto Networks : journaux trafic, journaux menaces, filtrage URL, analyse wildfire
- Windows Firewall : journaux Windows Firewall with Advanced Security
- UFW (Ubuntu) : ufw.log avec règles matchées
Utilité forensique : Documenter attaques DDoS, port scanning, tentatives intrusion, trafic bloqué de/vers IP suspects.
☁️ Journaux CDN, WAF et Fournisseurs Cloud
- Cloudflare :
- HTTP Request Logs (Logpush/Logpull)
- Firewall Events (règles WAF déclenchées, requêtes bloquées)
- Rate Limiting events
- Journaux attaques DDoS
- Bot Management logs
- AWS CloudFront + WAF :
- CloudFront access logs (bucket S3)
- AWS WAF logs (règles web ACL matchées)
- CloudWatch Logs Insights queries
- Akamai :
- Access logs (DataStream)
- Événements sécurité (Kona Site Defender)
- Bot Manager logs
- Google Cloud CDN + Armor :
- Cloud CDN logs (Cloud Logging)
- Journaux politique sécurité Cloud Armor
- Azure Front Door + WAF :
- Access logs (Azure Monitor)
- WAF logs (règles politique matchées)
Utilité forensique : Analyser attaques Layer 7 (HTTP flood), SQL injection bloquée par WAF, patterns attaque géographiques, trafic bot.
🖥️ Journaux Système d’Exploitation
- Linux :
- /var/log/auth.log (Debian/Ubuntu) : tentatives login SSH/sudo
- /var/log/secure (RHEL/CentOS) : authentification système
- /var/log/syslog : messages système généraux
- /var/log/kern.log : messages kernel
- /var/log/messages : messages system-wide
- journalctl (systemd) : journalisation unifiée
- Windows :
- Security Event Log : login/logout, contrôle accès, utilisation privilèges
- System Event Log : services, pilotes, erreurs système
- Application Event Log : événements applications
- PowerShell logs : exécution scripts, historique commandes
Utilité forensique : Tracer accès SSH non autorisés, escalade privilèges, exécution malware, déplacement latéral.
🔐 Journaux Accès et Authentification
- SSH : /var/log/auth.log, sshd logs (tentatives brute force, logins réussis, IP source)
- FTP/SFTP : vsftpd.log, proftpd.log (upload/téléchargement fichiers, modifications)
- Panneau contrôle hébergement :
- cPanel access logs, error logs
- Plesk panel.log, access_log
- DirectAdmin logs
- VPN : OpenVPN logs, WireGuard logs, IPsec logs (connexions, déconnexions, IP client)
- RDP (Remote Desktop) : Windows Security Log Event ID 4624/4625 (login success/failure)
Utilité forensique : Identifier accès administratifs non autorisés, attaques credential stuffing, brute force SSH.
📱 Journaux Applications Web
- PHP error_log : erreurs application, warnings, fatal errors
- WordPress :
- debug.log (si WP_DEBUG actif)
- Journaux plugins sécurité (Wordfence, iThemes Security, All In One WP Security)
- Activity logs plugins (WP Activity Log, Simple History)
- Node.js/Express : journaux application (console.log, winston, bunyan)
- Python/Django : django.log, gunicorn access/error logs
- Java/Tomcat : catalina.out, localhost_access_log, journaux application
- Ruby on Rails : production.log, development.log
Utilité forensique : Tracer erreurs applicatives exploitées par attaquants, tentatives injection, uploads fichiers malicieux.
📊 SIEM et Agrégateurs Journaux
- ELK Stack (Elasticsearch, Logstash, Kibana) : export résultats requêtes, recherches sauvegardées, tableaux de bord
- Splunk : export résultats recherche, événements notables, tableaux de bord
- Graylog : export streams, résultats recherche
- Wazuh : alertes, événements sécurité, surveillance intégrité fichiers
- OSSEC : alertes HIDS, rootcheck, syscheck logs
Utilité forensique : Corrélation événements multi-sources, timeline complète attaque, identification IOC (Indicators of Compromise).
Demander un devis
Nous fournirons immédiatement l’évaluation de faisabilité technique (type journaux, volume, format), la modalité d’acquisition (accès contrôlé panneaux ou traitement fichiers exportés), les délais d’exécution et le devis économique détaillé.
Analyses forensiques réalisables sur les journaux
🎯 Identification Accès Non Autorisés
Analyse IP source, patterns temporels, User-Agent anomaux :
- IP Geolocation analysis : accès depuis pays non autorisés (ex. serveur UE accédé depuis Asie/Europe Est)
- Horaires anomaux : accès administratifs à 3h du matin quand équipe normalement offline
- User-Agent spoofing : scripts/bots masqués en navigateurs légitimes
- Voyage impossible : même compte accède depuis Paris 10h00 et Lagos 10h05
- Login success après brute force : centaines tentatives échouées puis succès avec identifiants volés
Output : Liste IP attaquants avec géolocalisation, timeline accès, corrélation avec identifiants compromis.
🔓 Reconstruction Séquence Attaque
Timeline complète des premières reconnaissances à l’exfiltration données :
- Phase 1 – Reconnaissance : scans ports, énumération répertoires (outils : Nmap, dirb, nikto)
- Phase 2 – Initial Access : exploit vulnérabilité (SQL injection, file upload, RCE)
- Phase 3 – Persistence : installation web shell, backdoor, tâche planifiée
- Phase 4 – Privilege Escalation : exploit kernel, sudo misconfiguration
- Phase 5 – Lateral Movement : accès autres serveurs réseau interne
- Phase 6 – Data Exfiltration : téléchargement base de données, documents sensibles
- Phase 7 – Cover Tracks : suppression journaux, manipulation timestamp
Output : Kill Chain complète avec horodatage chaque phase, IP utilisées, commandes exécutées, fichiers concernés.
💉 Détection SQL Injection
Identification tentatives et SQL injection réussies dans journaux :
- Pattern matching : recherche mots-clés SQL (UNION SELECT, OR 1=1, ‘ OR ‘1’=’1, etc.)
- Détection encodage URL : %27, %20, %3D dans paramètres GET/POST
- Time-based blind SQLi : patterns SLEEP(), WAITFOR DELAY
- Error-based SQLi : réponses avec messages erreur MySQL/PostgreSQL
- Corrélation journaux requêtes base : confrontation web logs avec database query log
Output : Liste requêtes suspectes, payloads injection utilisés, données éventuellement extraites.
🔨 Analyse Attaque Brute Force
Documentation tentatives massives accès :
- SSH brute force : milliers tentatives login depuis IP unique ou botnet distribué
- WordPress wp-login.php : tentatives énumération utilisateurs et password guessing
- FTP brute force : scan credentials sur port 21
- RDP brute force : Event ID 4625 répétés Windows
- Credential stuffing : utilisation identifiants volés d’autres violations
Output : Volumes tentatives, IP sources (avec ASN/ISP), usernames tentés, éventuels succès.
🌊 Reconnaissance Pattern DDoS
Analyse attaques volumétriques et applicatives :
- Layer 7 HTTP Flood : milliers requêtes GET/POST simultanées
- Slowloris attack : connexions partielles épuisant ressources
- UDP Flood : trafic UDP massif (journaux pare-feu)
- SYN Flood : half-open connections (netstat, journaux pare-feu)
- Amplification attacks : pattern amplification DNS/NTP
- Botnet fingerprinting : identification botnet (signature Mirai, Emotet)
Output : Pics trafic avec horodatage, IP attaquants, type attaque, volume bande passante consommée.
🕵️ Investigation Menace Interne
Traçage activités suspectes employés/administrateurs :
- Accès hors horaires : admin connecté week-end/nuit sans justification
- Téléchargements massifs : sauvegardes non autorisées base données, fichiers entreprise
- Abus privilèges : accès données non pertinentes au rôle
- Exfiltration données : uploads vers clouds personnels, transferts FTP externes
- Altération journaux : tentatives suppression/modification journaux
Output : Timeline activités suspectes, fichiers accédés/téléchargés, corrélation avec événements RH (démissions, licenciements).
🔍 Évaluation Portée Violation Données
Détermination quelles données ont été compromises :
- Analyse requêtes base données : quelles tables/colonnes interrogées par attaquant
- Journaux accès fichiers : documents ouverts/téléchargés pendant intrusion
- Trafic sortant : volume données transférées vers IP externes
- Calcul exposition PII : combien enregistrements avec données personnelles (nom, email, hash mot de passe) concernés
- Exigence notification RGPD : évaluation si seuil notification 72h dépassé
Output : Rapport détaillé données compromises, nombre enregistrements, nécessité notification RGPD/autorités.
Cas d’usage : quand certifier journaux serveur
🚨 Violation de Données Entreprise
Scénario typique : Serveur entreprise compromis, base de données avec données clients accédée par hacker, nécessité reconstruire ce qui a été volé pour notification RGPD et plainte pénale.
Ce que nous certifions : Journaux Apache/Nginx avec requêtes SQL injection, journaux base MySQL avec requêtes exécutées par attaquant, auth.log SSH avec accès non autorisés, timeline complète de l’initial access à l’exfiltration, IP attaquants avec géolocalisation, volume données extraites.
Finalité : Plainte pénale pour accès abusif et vol données, notification RGPD à l’autorité dans 72h, communication sujets concernés, demande indemnisation assurance cyber.
💼 Sabotage par Ex-Employé
Scénario typique : Ex-employé IT licencié a encore accès SSH/FTP au serveur, supprime fichiers critiques, base de données, sauvegardes par vengeance. Entreprise découvre sabotage après jours.
Ce que nous certifions : auth.log avec login SSH depuis IP ex-employé après date licenciement, journaux FTP avec suppressions massives fichiers, database audit log avec commandes DROP TABLE, timeline actions vs date licenciement, corrélation IP avec résidence ex-employé.
Finalité : Plainte pénale pour atteintes aux données, demande indemnisation dommages, procédure disciplinaire si encore en préavis.
🌐 Documentation Attaque DDoS
Scénario typique : E-commerce subit attaque DDoS Layer 7 pendant Black Friday, site inaccessible pendant heures, perte ventes estimée 50.000€. Nécessité démontrer attaque pour demande dommages.
Ce que nous certifions : Cloudflare Analytics avec pics trafic, Firewall Events log avec millions requêtes bloquées, pattern attaque (HTTP flood sur /checkout), IP botnet identifiées (avec ASN), durée interruption, comparaison trafic normal vs attaque.
Finalité : Demande indemnisation à hébergeur si SLA violé, plainte si commanditaire identifié, claim assurance interruption activité.
🔐 Violation RGPD – Accès Non Autorisé Données Personnelles
Scénario typique : Employé marketing accède sans autorisation à base RH avec salaires, données santé collègues. RH découvre après signalement, nécessité audit RGPD.
Ce que nous certifions : Database audit log PostgreSQL avec requêtes SELECT sur tables RH depuis user non autorisé, horodatage accès, IP poste employé, données spécifiques visualisées (colonnes), fréquence accès (mois ?), corrélation avec rôle entreprise (non pertinent).
Finalité : Procédure disciplinaire, notification autorité protection données si violation, audit conformité RGPD Art. 32 (mesures sécurité).
⚖️ Expertise Judiciaire Tribunal
Scénario typique : Procès civil entre entreprise A et B, contestation sur quand fichier contrat modifié sur serveur partagé. Expert nommé par juge demande analyse forensique journaux.
Ce que nous certifions : Server web access log avec horodatage accès fichier contrat, FTP log avec modifications fichier, métadonnées système fichiers (mtime, ctime, atime), User-Agent et IP qui a modifié, comparaison hash fichier versions précédentes depuis sauvegardes.
Finalité : Expertise technique pour expert judiciaire, détermination qui et quand a modifié fichier contesté, valeur probatoire pour jugement.
Cadre normatif : conformité et obligations légales
🇪🇺 RGPD – Règlement (UE) 2016/679
Art. 32 – Sécurité du traitement : Les responsables doivent implémenter mesures techniques et organisationnelles adéquates, incluant capacité de garantir confidentialité, intégrité, disponibilité et résilience des systèmes. Le journalisation et monitoring sont considérés mesures essentielles.
Art. 33 – Notification violation données personnelles : En cas de violation données, le responsable doit notifier l’autorité contrôle dans 72 heures. Pour déterminer portée violation est fondamentale l’analyse journaux : quelles données accédées, combien enregistrements, quand.
Art. 5(1)(f) – Intégrité et confidentialité : Obligation traiter données de manière à garantir sécurité adéquate, y compris protection contre traitements non autorisés. Les journaux sont l’outil primaire pour détecter accès non autorisés.
Lignes directrices EDPB : Le Comité Européen de la Protection des Données recommande conservation journaux pour période adéquate (typiquement 6-12 mois) pour permettre investigations sur incidents sécurité.
🛡️ Directive NIS2 (UE) 2022/2555
La Directive NIS2 (Network and Information Security) impose obligations strictes cybersécurité pour entités essentielles et importantes.
Art. 21 – Obligations cybersécurité : Les entités doivent adopter mesures techniques pour gérer incidents, dont :
- Incident handling : capacité détecter, analyser et répondre aux incidents ;
- Business continuity : gestion crise et disaster recovery ;
- Sécurité supply chain : monitoring fournisseurs ;
- Log management : enregistrement événements sécurité pertinents.
Art. 23 – Notification incidents : Obligation notification incidents significatifs dans 24 heures (early warning) et 72 heures (incident report). Analyse journaux fondamentale pour déterminer si incident est “significatif”.
Sanctions : Jusqu’à 10 millions € ou 2% chiffre affaires annuel mondial (entités essentielles), jusqu’à 7 millions € ou 1,4% chiffre affaires (entités importantes).
🔒 ISO/IEC 27001:2022 – Information Security Management
Annexe A Contrôle 8.15 – Journalisation : “Journaux enregistrant activités, exceptions, erreurs et événements pertinents pour sécurité doivent être produits, conservés, protégés et analysés.”
Exigences spécifiques :
- Journaux doivent inclure : user ID, horodatage, type événement, résultat (success/failure), source événement
- Journaux doivent être protégés contre altérations non autorisées
- Période rétention adéquate pour investigations et conformité
- Révision régulière journaux pour identifier activités anomales
Audit ISO 27001 : Pendant audit certification, auditeurs vérifient toujours que journalisation est implémentée et fonctionnelle. Certification journaux démontre conformité.
📋 Standards techniques internationaux
- ISO/IEC 27037:2012 – Lignes directrices identification, collecte, acquisition et préservation preuves numériques
- NIST SP 800-92 – Guide to Computer Security Log Management (gestion, analyse, rétention journaux)
- RFC 5424 – Syslog Protocol (standard format journaux)
- RFC 3161 et ETSI EN 319 422 – Standards horodatage qualifié
- PCI DSS Requirement 10 – Track and monitor all access to network resources and cardholder data
- HIPAA Security Rule § 164.312(b) – Audit controls (santé USA)
- SOC 2 Type II – Exigences journalisation et monitoring pour organisations service
Modalités opérationnelles : certification journaux serveur
Processus de certification
Modalité 1 – Traitement fichiers journaux exportés par client (recommandée) :
- Client exporte journaux : accès à ses propres panneaux/serveurs, export journaux format natif (.log, .txt, .csv, .json, .gz)
- Transfert sécurisé : upload via SFTP/portail sécurisé notre, ou partage temporaire cloud chiffré
- Réception et vérification intégrité : calcul hash SHA-256 fichiers reçus, vérification format et lisibilité
- Acquisition forensique :
- Copie bit-à-bit fichiers originaux
- Calcul hash SHA-256 pour chaque fichier
- Horodatage qualifié eIDAS sur fichiers originaux
- Création working copy pour analyse (originaux intouchés)
- Parsing et normalisation :
- Parsing journaux (format Apache, Nginx, JSON, CSV, etc.)
- Normalisation horodatage (conversion fuseaux horaires → UTC)
- Extraction champs : IP, horodatage, User-Agent, URL, code statut, etc.
- Import dans base données forensique pour analyse
- Analyse forensique :
- Analyse IP : géolocalisation (MaxMind GeoIP2), WHOIS/ASN, réputation (AbuseIPDB)
- Détection patterns : brute force, SQL injection, path traversal, trafic bot
- Reconstruction timeline : séquence événements attaque
- Détection anomalies : outliers statistiques (spike trafic, horaires inhabituels)
- Corrélation : web logs + database logs + system logs
- Rapport technique :
- Executive summary
- Méthodologie analyse
- Constatations détaillées avec preuves
- Timeline graphique événements
- Liste IOC (IP attaquants, User-Agent malicieux, URL exploit)
- Recommandations remediation
Modalité 2 – Accès contrôlé panneaux client :
Quand journaux non exportables facilement ou client préfère notre accès direct :
- Mandat numérique : client signe mandat autorisant accès read-only panneaux (cPanel, Plesk, Cloudflare, AWS Console)
- Accès VPN/IP whitelisting : connexion depuis IP fixe certifiée, éventuel VPN client
- Acquisition directe : screenshots certifiés tableaux de bord, export journaux depuis interfaces, appels API pour Cloudflare/AWS
- Enregistrement écran (optionnel) : enregistrement vidéo opérations acquisition pour chaîne traçabilité
- Déconnexion et révocation : à la fin, client révoque accès temporaires
Ce que vous recevez après certification : le dossier forensique complet
- Fichiers journaux originaux certifiés :
- Copie exacte fichiers journaux fournis/acquis
- Hash SHA-256 de chaque fichier pour vérification intégrité
- Horodatage qualifié eIDAS sur chaque fichier
- Métadonnées : taille, date création, format
- Rapport Analyse Forensique Technique (100-200+ pages typiquement) :
- Executive Summary (2-3 pages) : synthèse pour direction/légaux non techniques
- Méthodologie : outils utilisés, procédures suivies, standards appliqués
- Timeline Attaque : chronologie événements du premier scan à l’exfiltration
- Analyse IP : tableau IP attaquants avec géolocalisation, ASN, ISP, score réputation
- Patterns Attaque : tentatives SQL injection, stats brute force, pattern DDoS
- Portée Violation Données (si applicable) : quelles données compromises, combien enregistrements
- Liste IOC : Indicators of Compromise (IP, domain, hash fichiers malicieux, User-Agent)
- Screenshots Preuves : screenshots clés entrées journaux avec mise en évidence
- Graphiques et Visualisations : graphiques trafic, heatmap attaques, carte géographique IP
- Base Données Forensique Normalisée (optionnel) :
- Journaux importés dans SQLite/PostgreSQL pour requêtes ultérieures
- Schéma normalisé avec index pour performance
- Requêtes SQL exemple pour analyses personnalisées
- Timeline Visuelle Interactive (optionnel) :
- HTML interactif avec timeline événements
- Filtres par IP, horodatage, type événement
- Drill-down sur événements spécifiques
- IOC Feed Lisible Machine :
- CSV/JSON avec IP attaquants, domaines malicieux, hash fichiers
- Importable dans pare-feu, IDS/IPS, SIEM
- Format STIX/TAXII si demandé (standard threat intelligence)
- Déclaration FEDIS : Le FEDIS rend certification admissible dans tribunaux français et européens ;
- Documentation Chaîne Traçabilité :
- Qui a acquis journaux, quand, comment
- Garde fichiers pendant analyse
- Liste personnes avec accès aux fichiers
- Déclaration Expert Témoin (optionnel, pour expertise) :
- Déclaration sous serment sur méthodologie et constatations
- CV expert forensique (24 ans expérience)
- Disponibilité témoignage au tribunal
- Signature électronique qualifiée eIDAS sur rapport final ;
- Horodatage qualifié international (optionnel) : pour validité extra-UE (USA, UK, etc.).
- Fichiers journaux originaux certifiés :
Conformité RGPD et traitement données
Les journaux système contiennent données personnelles (adresses IP, dans certains cas username, email). Nous gérons tout dans plein respect du RGPD (UE 2016/679) :
- Base juridique : Intérêt légitime (Art. 6, par. 1, let. f RGPD) pour constatation, exercice ou défense d’un droit (enquête attaque informatique, plainte pénale, conformité normative)
- Minimisation données : nous acquérons seulement journaux strictement nécessaires pour enquête demandée
- Limitation finalité : données utilisées exclusivement pour analyse forensique et finalités indiquées par client
- Sécurité technique : journaux conservés dans environnement chiffré, accès limité, traçabilité opérations
- Conservation limitée : journaux conservés seulement pour temps nécessaire enquête + obligations légales (typiquement 1-2 ans), puis suppression sécurisée
- Pseudonymisation : quand possible, IP attaquants pseudonymisées dans rapports publics (IP complètes seulement dans annexes confidentielles)
- Droits personnes concernées : IP attaquants sont données personnelles mais droits RGPD limités quand traitement pour constatation infractions (Art. 23 RGPD)
Quand activer la certification journaux serveur
- si votre serveur a été compromis et vous devez reconstruire séquence attaque pour plainte ;
- si vous avez subi une violation données et devez déterminer portée pour notification RGPD ;
- si vous soupçonnez accès non autorisés par employés/ex-employés ;
- si vous avez subi attaque DDoS et voulez la documenter pour demande dommages ;
- si vous devez démontrer conformité RGPD Art. 32 (mesures sécurité) ou NIS2 ;
- si vous nécessitez audit ISO 27001 et devez prouver journalisation fonctionnelle ;
- si vous avez audit PCI DSS et devez documenter Requirement 10 (log management) ;
- si il y a litige légal sur modifications fichiers/accès et besoin expertise judiciaire ;
- si vous devez investiguer menace interne (employé télécharge données avant démission) ;
- si vos journaux sont sur point d’être pivotés/supprimés par fournisseur (agissez rapidement !) ;
- si vous nécessitez expert témoin pour témoignage technique au tribunal ;
- si vous devez présenter claim assurance cyber avec documentation solide attaque.
Demander un devis
Nous fournirons immédiatement l’évaluation de faisabilité (type journaux, volume, format, objectifs enquête), la modalité technique d’acquisition (export fichiers vs accès contrôlé), les délais d’exécution et le devis économique détaillé. Intervention URGENTE 24-48h disponible pour cas critiques avec journaux à risque suppression imminente.
Note technique importante : La qualité de l’analyse forensique dépend de la granularité et complétude des journaux disponibles. En phase devis nous évaluons gratuitement si les journaux disponibles sont suffisants pour objectifs demandés. Nous recommandons toujours d’exporter immédiatement les journaux dès qu’on soupçonne un incident – les fournisseurs pivotent/suppriment journaux après 7-30 jours typiquement. Pour volumes très grands (>100GB journaux) nous pouvons convenir modalités spécifiques transfert et traitement. Service express 24-48h pour urgences (attaques en cours, journaux à risque suppression, échéances notification RGPD).
